Suporte em TI: 8 coisas que você precisa saber

Posted by lucilene.cavalheiro

Suporte em TI
Cibersegurança Consultoria de TI Empresa de TI Firewall Infraestrutura de TI Segurança da Informação Suporte de TI Terceirização de TI TI VPN

Suporte em TI: 8 coisas que você precisa saber

Enfrente as difíceis questões de TI levantadas pela pandemia

Nos últimos 18 meses de luta com a pandemia COVID 19, nossas necessidades diárias de tecnologia têm sido esmagadoras. Serei capaz de entrar na minha próxima reunião online? Posso encontrar esse arquivo no meu laptop ou terei que entrar no servidor da empresa? Eu realmente preciso alterar minha senha, criar uma nova conta ou tomar alguma medida quando receber este e-mail?

As respostas a essas perguntas são fluidas, às vezes mudando minuto a minuto. Preocupações maiores com a segurança cibernética podem vir à tona – esta conexão Wi-Fi é segura? O que é essa coisa de ransomware? Mas, para a maioria de nós, é fácil deixar isso de lado e se concentrar na tarefa em questão, no e-mail que precisa ser enviado ou no arquivo que precisa ser carregado.

Para proprietários e gerentes de empresas, essas pequenas questões podem levar a outras maiores. O que faríamos se um vírus infectasse nossos computadores? Estamos atendendo aos requisitos de conformidade? Nossos funcionários remotos têm o suporte de TI de que precisam? Quanto temos que gastar com segurança cibernética no próximo ano fiscal?

Essa abordagem proativa é crítica para o sucesso – muitas vezes, é a única coisa que separa uma empresa que está indo bem de uma empresa que está indo muito bem. A IMID TI oferece uma abordagem proativa semelhante para suporte de TI e proteção de segurança cibernética. Nos últimos anos, respondemos às seguintes perguntas para diversos clientes no Brasil. Fazer essas perguntas agora pode ajudar sua empresa a se preparar para qualquer coisa, ao mesmo tempo em que otimiza as operações do dia a dia.

1) Tenho que cobrir tudo?

Ameaças de segurança cibernética estão sempre mudando, riffs em notícias dominantes como a pandemia COVID-19 para tentar entregar ransomware, malware, infecções de rede e golpes de spearphishing. É por isso que as empresas de hoje precisam de proteção extra em torno de todos os seus dispositivos e sistemas. De firewalls a filtragem de DNS, análise de tráfego da Internet e protocolos de acesso remoto, essas camadas extras podem ajudar muito a mantê-lo seguro, mas apenas se toda a empresa estiver protegida – desktops e laptops, redes e servidores, impressoras, dispositivos de armazenamento de dados , smartphones e muito mais. A segurança cibernética funciona nos bastidores, monitorando as conexões entre os computadores e rastreando qualquer atividade maliciosa. Proteger apenas alguns dispositivos deixa o restante deles vulneráveis ​​a intrusões.

2) A proteção 24 horas por dia, 7 dias por semana, é necessária?

A IMID TI decidiu há muitos anos adotar uma abordagem proativa ao suporte de TI, destacando-se em um setor de TI que, na época, operava de forma reativa, esperando que os problemas ocorressem antes de resolvê-los. Agora, com o ransomware em alta e a segurança cibernética como uma notícia popular, a indústria mudou a nossa maneira de pensar. Mas ainda nos orgulhamos de ser os melhores, e nossa rede trabalha ininterruptamente para manter nossos clientes seguros e fornecer suporte quando necessário.

3) Que tal um help desk – é algo que usarei?

Isso provavelmente depende do tamanho e da escala do seu negócio. Pequenas empresas com poucos funcionários podem descobrir que precisam de suporte apenas uma vez por mês ou mais. Mas as empresas maiores podem depender mais fortemente do suporte regular, mesmo 24 horas por dia, 7 dias por semana – especialmente se tiverem funcionários remotos espalhados por diferentes cidades, estados ou regiões geográficas. A IMID TI emprega mais diversos técnicos com anos de experiência. Resolvemos todos os problemas de TI imagináveis ​​e nosso help desk pode dar suporte a empresas grandes e pequenas, por telefone ou online, independentemente de quando precisarem de ajuda.

4) O trabalho remoto merece suporte extra?

Esta questão é mais relevante do que nunca, à medida que ultrapassamos a marca de 18 meses da pandemia COVID-19, com milhões de funcionários trabalhando em casa pelo menos parte do tempo. Pise levemente em torno de qualquer provedor de TI que diga que essa configuração é apenas temporária, já que qualquer negócio de tecnologia que se preze já terá uma vasta experiência em responder à realidade de trabalho remoto em andamento. Por outro lado, se o seu escritório estiver de volta ao trabalho pessoal, não deixe um fornecedor em potencial empurrá-lo para uma configuração mais sofisticada do que você precisa. O melhor parceiro trabalhará para entender seu negócio, atender às suas necessidades e oferecer soluções que atendam ao seu orçamento e cronograma.

5) Eu realmente preciso seguir os regulamentos de segurança cibernética?

Da LGPD a GDPR e às novas regras estaduais promulgadas, o panorama da segurança cibernética está sempre mudando – especialmente para aqueles em setores sensíveis como saúde, finanças e serviços jurídicos. A IMID TI entende essas atualizações para segurança de dados e proteção de identidade, e trabalhamos duro para traduzi-las em uma linguagem simples para que nossos clientes saibam quais ações precisam ser tomadas. Em um mundo onde um erro pode levar a sérias penalidades civis ou mesmo criminais, oferecemos soluções testadas no mercado para criptografia, backup e recuperação de desastres para atender às necessidades de todos os setores.

6) Os funcionários devem ser treinados em segurança cibernética?

Absolutamente. Embora entendamos o valor do funcionamento adequado de computadores, redes e dispositivos, sabemos que essas máquinas devem ser usadas de maneira adequada pelas pessoas que trabalham para sua empresa. É por isso que combinamos suporte de TI 24 horas por dia, 7 dias por semana, com educação e treinamento contínuos que enfocam o elemento humano de sua empresa. Desde a identificação de e-mails de spam até a compreensão de como o ransomware funciona, sabemos que o poder de funcionários inteligentes e experientes, que se sentem capacitados para fazer a diferença, pode proporcionar um grande retorno sobre o investimento para sua empresa.

7) Posso contar com o suporte de TI quando as coisas derem errado?

Qualquer provedor de TI que vende serviços pode prometer proteção total e segurança abrangente. Mas eles podem ajudar os clientes a se prepararem com antecedência? E então ajudá-los a se recuperar de inundações repentinas, danos causados ​​por furacões e quedas de energia? Eles têm equipe suficiente para lidar com problemas quando vários clientes precisam de assistência ao mesmo tempo? Eles são outros proprietários de negócios na comunidade como você? Se a resposta for sim, então eles sabem como é difícil navegar no complicado mundo digital em que vivemos. Se a resposta for não, então você pode querer considerar uma empresa focada e construída para a comunidade empresarial na qual você opera.

8) Eu realmente preciso conhecer meu provedor de TI?

Muitos grandes provedores de TI adotam uma abordagem “tamanho único” para seus clientes, recomendando produtos que podem funcionar em um setor ou ambiente de escritório, mas não em outro. Na IMID TI, nossos escritórios operados de forma independente fornecem suporte local pessoal em centenas de cidades, tudo apoiado por uma rede coesa de outros proprietários, técnicos e funcionários. Os membros da nossa família vivem e trabalham nas comunidades que servem e compreendem os desafios que os outros empresários enfrentam. Em vez de se preocupar com fornecedores terceirizados sem rosto ou taxas de licenciamento exorbitantes, nossos clientes podem conversar com pessoas reais que se preocupam com seus negócios e os problemas que podem estar enfrentando.

Na IMID TI, somos proprietários de empresas comunitárias como você. Sabemos como é difícil navegar no complicado mundo digital em que vivemos. É por isso que levamos nosso modelo de atendimento ao cliente a sério. Estamos sempre disponíveis quando você precisa de nós. Quando tudo correr bem, apoiaremos o seu sucesso. E quando as coisas dão errado, não vamos parar de trabalhar até que o problema seja resolvido, não importa o quão difícil seja o trabalho ou quanto tempo o processo possa demorar.

Essa é uma promessa que levamos a sério, para cada cliente. Se você está procurando esse nível de suporte técnico de um parceiro que está pronto para se apresentar e entregar, entre em contato com a IMID TI ainda hoje.

Conexão Remota
Cibersegurança Consultoria de TI Empresa de TI Firewall Infraestrutura de TI Segurança da Informação Suporte de TI Terceirização de TI TI VPN

Conexão Remota: Maior segurança e produtividade para sua empresa

Conexão Remota

Como otimizar o trabalho por conexão remota

As pequenas empresas brasileiras enfrentaram inúmeros desafios nos últimos 18 meses. Navegar pelos altos e baixos de uma pandemia global sem precedentes não é fácil – especialmente quando é acompanhado por uma mudança filosófica correspondente no local de trabalho.

No início de 2020, a maioria de nós ia para o escritório todas as manhãs e realizava os trabalhos pessoalmente. Agora, muitos de nós estão trabalhando remotamente pelo menos parte do tempo – e totalmente cientes dos prós e contras desse acordo.

No ano passado, muitas organizações tiveram que implementar rapidamente um modelo de teletrabalho que funcionasse para funcionários, gerentes e administradores de TI. Com bastante tempo para refletir sobre o que funciona e o que não funciona, agora é o momento perfeito para reavaliar os protocolos de trabalho remoto, aprimorar o gerenciamento de dispositivos e revisar a segurança dos dados.

Maior segurança e produtividade, além de melhor colaboração utilizando a conexão remota

Claro, a produtividade também é importante. Fazer malabarismos com muitos logins para muitos aplicativos diferentes reduz o tempo de trabalho concentrado do funcionário. Se as plataformas de reunião não funcionarem corretamente, o engajamento pode despencar. Se os dados não forem sincronizados corretamente entre os computadores do escritório e os laptops pessoais, os projetos essenciais não podem ser concluídos.

A segurança cibernética é uma preocupação ainda maior. Os ataques de ransomware continuam a aumentar, atingindo mais indústrias e impactando negativamente empresas de todos os tamanhos. Os golpes de phishing e violações de dados também se tornaram comuns, pois vários dispositivos apresentam mais oportunidades para os ladrões cibernéticos explorarem as defesas fracas.

Como tornar o trabalho remoto seguro

Tudo começa com a educação.

Os funcionários precisam entender a necessidade de redes privadas virtuais (VPNs) e conexões Wi-Fi protegidas por senha. A autenticação multifator (MFA) pode parecer irritante, mas pode aumentar a segurança para cada login. O logon único (SSO) dá um passo adiante, centralizando a autenticação e protegendo as credenciais, dando a cada membro de sua equipe uma única identidade digital para usar em uma infinidade de portais e aplicativos.

Em seguida, vem o gerenciamento de desempenho.

Manter os sistemas funcionando no dia-a-dia. Um provedor de TI confiável pode ajudar com estas etapas críticas:

  • Patches de segurança automatizados que garantem que todos os sistemas (no escritório e em casa) estejam atualizados
  • Atualizações de software enviadas para dispositivos domésticos fora do horário comercial
  • Criptografia de disco completo para proteger os dados em repouso (no escritório e em casa) e em trânsito entre dois pontos
  • Dispositivos móveis integrados ao guarda-chuva de segurança geral da sua empresa
  • Camadas extras de segurança com base em perímetro criadas em torno de sua empresa
  • Protocolos de monitoramento e acesso de tráfego da Internet para logins remotos

Finalmente, reconheça que os recursos de tecnologia são necessários para colaboração e conexão.

As ferramentas certas podem ajudar a promover a coesão, clareza e colaboração entre sua equipe, não importa onde estejam trabalhando. Sem as interações regulares do escritório, muitos de nós nos sentimos mais isolados e desconectados de nossos colegas. Quando todos estão trabalhando remotamente, é necessário um esforço extra para ser claro sobre os objetivos da equipe, resultados individuais e gerenciamento de projetos.

As relações interpessoais contribuem fortemente para o moral diário, o que torna as plataformas de videoconferência tão importantes. Além das reuniões cara a cara, todos em sua equipe podem se beneficiar de conversas de chat regulares, que devem vir embutidas na maioria das ferramentas de colaboração. Isso pode ajudar a recriar a conexão que você pode ter com um amigo do escritório simplesmente girando em sua cadeira.

Em sua essência, o trabalho remoto (conexão remota) trata do melhor uso dos recursos.

Se perdermos menos tempo lutando com um compartilhamento de tela ou tentando encontrar um arquivo, teremos mais tempo para realmente realizar nossas tarefas. Na IMID TI, passamos os últimos 18 meses ajudando nossos clientes a aproveitar as vantagens da nova realidade de trabalho remoto. Na verdade, esse é o nosso padrão há 25 anos: resolver problemas de curto prazo para empresas de todos os tamanhos enquanto se concentra no planejamento de longo prazo e no crescimento dos negócios.

Não importa a ferramenta ou a situação, sabemos como é importante aumentar a produtividade, impulsionar a segurança cibernética e focar na eficiência geral. Podemos ajudar sua empresa a identificar as estratégias de maior sucesso para trabalho remoto, ao mesmo tempo em que encontramos maneiras de economizar dinheiro em equipamentos caros e manutenção local.

Pronto para capacitar sua equipe remota para trabalhar de forma mais inteligente, não mais difícil? A IMID TI fornece suporte de TI profissional responsivo e serviços de tecnologia para garantir um ambiente de TI eficiente, seguro e confiável para sua empresa. Entre em contato com a IMID TI hoje para saber mais. Conexão Remota

violação de dados
Cibersegurança Consultoria de TI Empresa de TI Firewall Infraestrutura de TI Segurança da Informação Suporte de TI Terceirização de TI TI

Violação de dados: Saiba como evitar este problema em sua empresa

Violação de dados está em alta. Sua empresa está segura?

Todos nós compartilhamos uma quantidade incrível de informações pessoais na Internet. E não importa o quão seguros tentemos estar ao salvar senhas, inserir dados bancários e fazer compras online, o risco de uma violação de dados permanece. Somente em abril de 2021, centenas de ataques cibernéticos diferentes afetaram milhares de empresas em todo o mundo comprometendo potencialmente as informações de milhões de pessoas.

Os hackers exploraram uma falha no aplicativo Microsoft Exchange Server amplamente usado e acessaram as caixas de entrada e calendários de funcionários em 30.000 empresas. Centenas de milhares de viajantes de companhias aéreas internacionais tiveram seus nomes, datas de nascimento e números de passageiros frequentes roubados.

E-mails de phishing enganaram funcionários de duas empresas de saúde, levando-os a dar aos hackers acesso a informações sigilosas.

A conclusão, infelizmente, é que uma violação de dados pode acontecer a qualquer empresa, de qualquer tamanho, em qualquer setor, em qualquer local. Mas a preparação proativa e a verdadeira proteção da cibersegurança são possíveis, especialmente com a ajuda de um provedor de TI confiável.

Como posso manter meu negócio seguro?

O primeiro passo é entender a situação de segurança de dados de sua empresa. Uma avaliação inicial pode identificar os métodos e locais de backups de dados, verificar sistemas em busca de vulnerabilidades e aprimorar as proteções para que as chances de violação de dados diminuam. Uma variedade de ferramentas pode contribuir para esse objetivo:

  • Atualização de software automatizada e distribuição de patches de segurança.

Eles mantêm os dispositivos seguros sem interromper o trabalho dos funcionários.

  • Ferramentas de análise de rede em várias camadas.

Eles verificam possíveis intrusões, identificam novas ameaças e alertam os técnicos se surgirem problemas.

  • Planos de resposta a incidentes de segurança.

Elaborar tudo isso antes que uma emergência aconteça pode ajudar a mitigar os impactos de longo prazo de um ataque cibernético e retornar rapidamente seus negócios às operações normais.

  • Backups de dados regulares, remotos e redundantes.

Backups fornecem outra linha de defesa para informações críticas de negócios e podem ser um salva-vidas se sua empresa estiver infectada com  ransomware  ou outros vírus.

  • Educação e treinamento contínuos em segurança cibernética.

Isso ajuda seus funcionários a identificar ameaças comuns, como  phishing,  engenharia social e comprometimento de e -mail comercial .

Pode ser fácil desligar o alerta constante de notificações sobre novas violações de dados. Mas, no momento em que você baixa a guarda, pode ocorrer um desastre de dados. Não existe proteção 100% ou defesas cibernéticas impenetráveis, em vez disso, é uma questão de estar preparado com antecedência para um problema potencial.

Um provedor de TI pode realmente ajudar?

Enquanto todos nós continuarmos compartilhando informações pessoais online, os hackers continuarão tentando roubá-las. É por isso que as soluções de segurança cibernética inteligentes não se preocupam em tentar eliminar todos os riscos online – uma meta verdadeiramente impossível. Em vez disso, a proteção certa implementada da maneira certa para os negócios certos permite que você controle e reduza seus riscos.

Na IMID TI, passamos os últimos anos nos especializando exatamente nesse tipo de abordagem. Trabalhamos com diversas empresas, grandes e pequenas, em todo Brasil, para defender dados, proteger dispositivos e aumentar a produtividade de cada funcionário. Resolvemos os problemas de TI que sua empresa enfrenta com suporte personalizado dedicado à prevenção, detecção e resposta a ataques cibernéticos.

Temos orgulho de ir acima das expectativas pelos nossos clientes – uma abordagem que você não encontrará em muitos provedores de TI.

Se você precisa de um parceiro confiável para ajudá-lo a responder a uma violação de dados ou se preparar para um potencial problema de TI,  entre em contato com a IMID TI hoje mesmo.

ataques cibernéticos
Cibersegurança Consultoria de TI Empresa de TI Firewall Infraestrutura de TI Segurança da Informação Suporte de TI Terceirização de TI TI

Ataques cibernéticos: Proteja sua empresa contra ataques contínuos

Ataques cibernéticos recentes: Interrupções de longo alcance seguem violações de dados em optometria e indústrias agrícolas

Ataques cibernéticos foram relatados em dois setores muito diferentes no mês passado, destacando o risco contínuo de interrupções digitais para empresas e consumidores.

Ataque cibernético na área da saúde:

Em primeiro lugar, Simon, uma rede de clínicas que fornece exames oftalmológicos, óculos e avaliações de optometria, relatou um hack que ocorreu em maio de 2021 e expôs as informações privadas de saúde de mais de 144.000 indivíduos. A USV, uma divisão da US Vision, também relatou uma violação que comprometeu servidores e sistemas da empresa, juntamente com informações de saúde privadas de outros 175.000 pacientes, entre 20 de abril e 17 de maio de 2021.

Uma vez que ambas as empresas operam na indústria de optometria voltada para pacientes, elas tiveram que relatar essas violações ao órgão fiscalizador. Os detalhes do ataque do Simon foram particularmente reveladores: depois de uma tentativa de comprometimento do e-mail comercial, um tipo de golpe de e-mail direcionado que afirma vir de contatos reais em uma empresa, um terceiro não autorizado acessou contas de e-mail de funcionários. Depois de tentar (e falhar) iniciar transferências eletrônicas falsas ou pagamentos de faturas, os hackers roubaram os registros de saúde privados dos pacientes.

Especialistas em segurança cibernética disseram que esses registros podem incluir nomes de pacientes, endereços de históricos médicos, detalhes de tratamento ou diagnóstico, informações de seguro saúde, números de seguro social, datas de nascimento e números de contas financeiras. A expectativa é que esses dados acabem à venda na dark web mais cedo ou mais tarde, tornando essa violação particularmente grave para os indivíduos.

Ataque cibernético na área agrícola:

Em um setor decididamente diferente, duas grandes empresas agrícolas relataram ataques de ransomware que alguns especialistas em segurança cibernética estão descrevendo como extremos. O provedor de serviços New Cooperative, e a Crystal Valley, empresa de suprimentos agrícolas, foram atingidos por ataques de ransomware com apenas alguns dias de diferença em setembro. Embora esses ataques não tenham comprometido as informações de indivíduos ou consumidores, os executivos da empresa enfatizaram que ambos poderiam causar interrupções significativas nas cadeias de suprimentos de grãos, carne de porco e frango.

O ataque cibernético da Nova Cooperativa desligou todo o sistema de TI da empresa e criptografou todos os seus dados; poucos dias depois, um grupo de ransomware chamado BlackMatter assumiu a responsabilidade (e divulgou provas na dark web), exigindo um resgate de $ 5,9 milhões para divulgar as informações da empresa. Nenhum grupo assumiu a responsabilidade até o momento pelo ataque de ransomware à Cooperativa Crystal Valley, que bloqueou todos os servidores corporativos e impediu a empresa de processar pagamentos com cartão de crédito.

O que esses quatro ataques cibernéticos significam para empresas em outros setores?

Eles destacam o fato de que qualquer empresa em qualquer setor está em risco – na verdade, quase dois em cada cinco ataques cibernéticos em 2021 atingiram pequenas e médias empresas. Além disso, diferentes tipos de ataques podem ter impactos diferentes, dependendo de suas regras de engajamento e detalhes de execução. É por isso que a proteção da segurança cibernética abrangente e em várias camadas é tão importante. Abaixo estão alguns dos componentes mais importantes desse tipo de estratégia.

1. Faça backup de seus dados regularmente, remotamente e redundantemente.

A maioria dos ataques de ransomware pode ser mitigada ou evitada com uma estratégia confiável: versões de backup de dados que são executadas automaticamente em um determinado horário todos os dias e, em seguida, são transmitidas com segurança dos computadores da empresa para locais físicos remotos e baseados em nuvem e armazenados em vários locais para minimizar a ameaça de falha de dados. A próxima etapa mais importante é testar a disponibilidade desses backups para que os protocolos de recuperação de dados possam ser implementados se ocorrer um ataque.

2. Eduque os funcionários sobre a ameaça do comprometimento do e-mail comercial.

Os membros de sua equipe geralmente constituem a primeira linha de defesas de segurança cibernética – mas eles não podem proteger suas informações se não souberem o que estão procurando. Educação contínua sobre golpes de phishing e spoofing, táticas de ransomware e outros esquemas ilícitos podem ajudar sua equipe a reconhecer um ataque antes que ele afete seus negócios. Isso cria resiliência cibernética geral para toda a organização.

3. Não clique em links ou abra anexos de e-mails suspeitos.

É aqui que a educação em segurança cibernética mencionada acima se torna útil. Se os funcionários estiverem à procura de e-mails falsificados ou solicitações incomuns, eles também saberão procurar endereços com erros ortográficos, longas sequências de caracteres aleatórios onde um URL padrão deve estar e anexos inesperados que, se abertos, podem instalar instantaneamente ransomware ou outro vírus em computadores.

4. Use a autenticação multifator para todas as credenciais de login.

A autenticação multifatorial exige que os usuários façam login com algo que eles conheçam (sua senha) e algo que tenham (normalmente um código exclusivo entregue por texto ou uma segunda confirmação de login por meio de uma impressão digital ou outra notificação push). Essa etapa extra pode levar alguns segundos, mas a autenticação multifator pode neutralizar uma senha roubada e fornecer proteção mais robusta às informações importantes da sua empresa.

5. Faça parceria com um provedor de TI confiável para implantar atualizações regulares de software e patches de segurança.

Muitos golpes de cibersegurança tiram proveito de vulnerabilidades ou falhas em sistemas operacionais e pacotes de software. Se você tem aplicativos desatualizados em seu computador ou ainda usa um sistema operacional ultrapassado como o Windows 7, pode perder dinheiro e tempo para os hackers, graças às constantes mudanças nas tentativas de roubar seus dados.

Preocupado com tentativas de ransomware ou violação de dados? Você trabalha em um setor que foi alvo de ataques cibernéticos recentes? A IMID TI está aqui para ajudar. Construímos várias camadas de segurança em torno de seus dados, dispositivos e identidades, oferecendo proteção de TI abrangente para manter sua empresa segura. Nosso profundo conhecimento da evolução do cenário da segurança cibernética oferece à sua empresa a vantagem necessária para evitar interrupções embaraçosas e caras. Contate-nos hoje para saber mais ou realize um diagnóstico da segurança de sua empresa gratuitamente utilizando este link.

Ataques cibernéticos: conte conosco para previnir ou remediar situações problemáticas em sua empresa.

golpes pelo celular
Cibersegurança Consultoria de TI Empresa de TI Infraestrutura de TI Segurança da Informação Suporte de TI Terceirização de TI TI

Golpes pelo celular

golpes pelo celular

Dispositivos móveis merecem o melhor quando se trata de cibersegurança

Os smartphones quase se tornaram extensões de nossos corpos. Muitos de nós os temos em mãos ou ao alcance, 24 horas por dia. De acordo com os resultados da pesquisa publicada pela Reviews.org em abril de 2021, os americanos checam seus telefones 262 vezes por dia – ou seja, a cada 5,5 minutos . Em fevereiro, uma pesquisa Statista descobriu que quase metade de todos os entrevistados admitiu passar de cinco a seis horas por dia em seus telefones – e esse é um total auto-relatado, então o número provavelmente é ainda maior.

Ainda assim, não pensamos na proteção da cibersegurança para smartphones quase tanto quanto pensamos na proteção da cibersegurança para laptops, desktops, redes e outros dispositivos. E isso está em um dispositivo que usamos para manter contato com a família, fazer compras 24 horas por dia, 7 dias por semana e compartilhar informações pessoais – além de monitorar nossos registros médicos, rastrear nossas finanças e compartilhar nossas localizações em tempo real.

Não é nenhuma surpresa, então, que hackers e cibercriminosos tenham como alvo dispositivos móveis para roubar dados valiosos e coletar informações privadas. Aplicativos de treino baseados em localização têm sido usados ​​para vazar segredos governamentais confidenciais. Fotos carregadas nas redes sociais são frequentemente roubadas para campanhas de spearphishing personalizadas. E na semana passada, o malware Android distribuído por meio da Google Play Store foi descoberto por especialistas em segurança cibernética para coletar credenciais de login de aplicativos bancários e de criptomoeda.

Essa fraude bancária particularmente terrível foi perpetrada pelo disparo de uma gravação de tela oculta que começou quando os usuários de telefones celulares inseriram seu nome de login e senha. Os hackers então usaram essas credenciais para sacar dinheiro – minutos depois, é claro, depois que a gravação da tela mostrou que o usuário desavisado havia se desconectado do aplicativo e não notaria imediatamente atividades não autorizadas.

Como você evita essa atividade e torna seu smartphone mais seguro?

1. Atualize seus aplicativos!

Parece fácil, certo? A maioria dos aplicativos nas plataformas iOS e Android são atualizados automaticamente com patches de segurança críticos. O problema é que alguns aplicativos exigem permissões especiais para download ou só serão baixados quando o telefone estiver totalmente carregado e conectado ao Wi-Fi. Isso torna mais fácil adiar uma atualização ou esquecer de começar a instalar uma, embora essa seja a etapa mais importante para a segurança do dispositivo móvel. Os hackers estão sempre inventando novos truques, mas os fabricantes de smartphones e administradores de lojas de aplicativos estão acompanhando, abordando vulnerabilidades de segurança o mais rápido possível. Se essa etapa parecer intimidante, um provedor de TI confiável pode ajudar com recomendações, planos de ação e estratégias de segurança inteligentes.

2. Instale apenas aplicativos de fontes verificadas.

Atualizar aplicativos existentes em seu telefone é uma coisa – certificar-se de que todos os seus novos downloads de aplicativos venham de lojas de aplicativos oficiais do Android, Google Play ou Apple é igualmente importante. Essas lojas exigem que os desenvolvedores atendam a certos padrões antes que um aplicativo possa ser oferecido em sua vitrine, e quaisquer aplicativos não confiáveis ​​geralmente são revisados ​​e removidos rapidamente. Ainda assim, aplicativos maliciosos às vezes podem escapar – ou erros podem levá-lo a um site falsificado que se parece com uma loja de aplicativos. Preste atenção ao nome do desenvolvedor de aplicativos e leia as análises dos aplicativos antes de baixá-los. Assim como você faz com e-mails, procure erros ortográficos de má qualidade ou links sutilmente suspeitos que podem promover um complemento para um aplicativo popular, mas na verdade podem instalar malware clandestinamente em aplicativos existentes.

3. Ative a autenticação multifator (MFA) para todos os logins e aplicativos. golpes pelo celular

De muitas maneiras, esta é a etapa mais segura para a segurança do smartphone. Se você tiver que usar o Touch ID ou o Face ID para fazer login no telefone e acessar seus aplicativos, mesmo uma senha roubada não permitirá que um hacker roube suas informações imediatamente. Embora o MFA e o logon único (SSO) exijam uma etapa extra (código de texto único, notificação push ou entrada de ID de identificação pessoal), vale a pena o esforço extra para proteger seu dispositivo móvel. Certifique-se de que essa configuração esteja ativada no menu Configurações> Senha e segurança – ela pode salvar sua vida se o smartphone estiver infectado com malware. Não tem certeza sobre como implantar MFA ou SSO? Um provedor de TI confiável pode ajudar.

4. Revise as configurações de privacidade de cada aplicativo.

Cada novo aplicativo pede permissão para acessar outras partes do telefone, como câmera, microfone ou serviços de localização. Mas não clique em “Permitir sempre” porque é fácil – até mesmo um aplicativo confiável e instalado com segurança pode querer acessar áreas confidenciais do seu telefone. Se você não tiver certeza sobre as permissões específicas do aplicativo, navegue até as configurações de privacidade do seu telefone e revise manualmente as configurações de cada aplicativo. Se algo parecer estranho ou inseguro, desative essa permissão e entre em contato imediatamente com um provedor de TI confiável.

5. Exclua aplicativos antigos ou não usados ​​de seu smartphone.

Todos somos culpados de deixar um aplicativo antigo definhar no menu da tela inicial. Mas nunca fazer login e nunca se preocupar em removê-lo pode ter consequências graves, oferecendo aos hackers acesso ao seu dispositivo se o aplicativo tiver sido descontinuado ou removido do suporte estendido. Libere a memória do seu telefone e fortaleça sua segurança geral, excluindo todos os aplicativos que você não usa ou precisa. Esta é uma etapa fácil de realizar a cada dois meses para ser proativo em relação à integridade geral do seu dispositivo móvel.

6. Fique longe de conexões Wi-Fi públicas. golpes pelo celular

Muitos de nós ainda estamos trabalhando em casa hoje em dia e não viajando como antes. Do ponto de vista da segurança cibernética, isso é uma coisa boa e uma coisa ruim: bom porque estamos nos conectando a diferentes redes Wi-Fi com menos frequência, mas ruim porque podemos não estar tão vigilantes em evitar redes públicas quando o fazemos. Qualquer acesso Wi-Fi inseguro pode colocar informações confidenciais em seu telefone em risco – principalmente se você fizer login em aplicativos bancários, verificar seu e-mail ou fazer compras online. Se você tem serviço de celular e precisa se conectar à Internet, use a rede da sua operadora ou configure um hotspot pessoal com uma senha exclusiva. VPNs (redes virtuais privadas) também podem fornecer uma camada extra de segurança.

É um fato da vida que os smartphones são essenciais para o seu dia-a-dia. E tudo bem – vamos apenas tratá-los com o respeito e a cautela que esses dispositivos essenciais merecem. Se você não tem certeza sobre o status de seus aplicativos de smartphone ou está preocupado com as vulnerabilidades de segurança da equipe remota, entre em contato com a IMID Tecnologia ainda hoje .

Tratamos os smartphones como uma extensão do seu negócio – merecendo a mesma proteção em várias camadas de laptops, desktops, redes e discos rígidos. Trabalhamos com milhares de empresas para equilibrar o trabalho no local com acordos de teletrabalho, permitindo que você e seus funcionários trabalhem a qualquer hora e em qualquer lugar, protegendo todos os dispositivos.

avaliação de segurança cibernética
Cibersegurança Consultoria de TI Empresa de TI Firewall Infraestrutura de TI Segurança da Informação Suporte de TI Terceirização de TI TI

Como uma avaliação de segurança cibernética pode ajudar sua empresa?

Identificando vulnerabilidades e riscos para manter sua empresa segura

O panorama da segurança cibernética muda todos os dias. Novos hacks de dados e violações de informações afetam milhões de consumidores desavisados. Vírus recentes e cepas de ransomware se infiltram em nossas caixas de entrada. Anúncios da web maliciosos e atualizações de segurança falsas redirecionam cliques diários para sites suspeitos. As senhas são roubadas, as credenciais de login são comprometidas e os backups de dados são perdidos – e muitos de nós nunca pensamos duas vezes sobre isso, convencidos de que nunca seremos afetados.

Por que tantas pessoas bem-intencionadas cometem tantos erros de segurança cibernética, repetidamente? Porque a maioria de nós não sabe que está nos expondo ao perigo digital – ou não entendemos as consequências de tais ações. Até, é claro, as coisas darem errado e todos perguntarem: “Como diabos isso aconteceu?”

É isso que torna as avaliações de segurança cibernética tão importantes. O Instituto Nacional de Padrões e Tecnologia (NIST) define as avaliações de segurança cibernética como ferramentas “usadas para identificar, estimar e priorizar o risco para as operações organizacionais, ativos organizacionais, indivíduos, outras organizações e a nação, resultantes da operação e uso de sistemas de informação . ”

Mais informalmente, as avaliações de segurança cibernética consideram o tamanho e a complexidade da sua empresa, as restrições regulatórias ou do setor que ela enfrenta e o estado dos sistemas, redes e proteções existentes. Alguns até atribuem pontuações a certas características, criando uma espécie de fórmula: risco cibernético = ameaça x vulnerabilidade x valor da informação.

Pense desta forma: Uma vulnerabilidade é uma fraqueza existente que, quando explorada, resulta em acesso não autorizado à rede, enquanto uma ameaça é mais bem representada como uma fraqueza potencial que pode um dia ser explorada. Se seus sistemas de TI não estão equipados para proteger contra intrusões significativas e seus dados contêm informações valiosas sobre transações financeiras, o risco cibernético geral pode ser alto. Uma avaliação de segurança cibernética pode medir adequadamente esse risco.

O que uma avaliação de segurança cibernética envolve?

 

avaliação de segurança da informação IMID GROUP
 Segurança da Informação

O melhor tipo de avaliação de segurança cibernética deve ser voltado para os detalhes específicos de sua empresa: seu tamanho, seu número de funcionários, seu setor e suas necessidades de tecnologia. A maioria das avaliações começa com um pequeno teste ou questionário, seguido por uma consulta para entender melhor seus requisitos exclusivos de segurança cibernética.

Durante essa consulta, um questionário mais completo pode ser usado. Mas a etapa mais importante vem a seguir, quando você deve ter a chance de revisar os resultados com seu provedor de TI ou parceiro de negócios. Na IMID Tecnologia, usamos as respostas a esse questionário para nos ajudar a desenvolver uma matriz que identifica onde seu negócio se encaixa nos quatro quadrantes de segurança: proteções administrativas, proteções físicas, proteções técnicas e requisitos organizacionais. Em seguida, um diagnóstico completo da rede pode identificar as áreas de preocupação, antes que soluções específicas sejam propostas para corrigir as vulnerabilidades existentes e minimizar o risco cibernético contínuo.

Se o seu risco cibernético for alto, o que você pode fazer a respeito?

Na IMID Tecnologia, implementamos várias ferramentas de segurança para ajudar nossos clientes a melhorar a segurança cibernética geral:

1) Uma abordagem em várias camadas que não deixa pedra sobre pedra da TI.

Isso vai além da proteção antivírus e antimalware básica para incluir firewalls fortes que impedem o acesso não autorizado à rede do seu escritório; ferramentas avançadas como filtragem de DNS, triagem de sandbox de anexos de e-mail e gerenciamento de incidentes e eventos de segurança (SIEM) e operações de segurança (SOC); e monitoramento em tempo real que analisa a atividade e evita problemas antes que eles ocorram.

2) Senhas fortes que atendem aos padrões de segurança em evolução.

As diretrizes que descrevem exatamente o que “forte” significa continuam a evoluir. O mencionado Instituto Nacional de Padrões e Tecnologia (NIST) mudou sua fórmula para a criação de senhas há dois anos, incentivando os usuários a usar frases longas e personalizadas que sejam fáceis de lembrar, em vez de combinações aleatórias de letras, números e caracteres especiais. Mas não importa o quão única seja sua senha, os cibercriminosos em algum lugar estão tentando decifrá-la. A chave é usar credenciais de login diferentes para contas e plataformas diferentes. Dessa forma, se uma senha for roubada, os hackers não terão acesso imediato a todas as suas contas.

3) Autenticação multifator (MFA) e logon único (SSO).

O próximo nível de segurança de senha, MFA é muito mais do que apenas um inconveniente. Em vez disso, ele verifica a identidade do usuário exigindo duas coisas: algo que o usuário saiba (uma senha padrão) e algo que o usuário tenha (uma notificação push ou um código exclusivo entregue por texto ou e-mail). O logon único (SSO) leva isso um passo adiante, permitindo que os usuários acessem vários aplicativos por meio de um login centralizado, enquanto aumenta a segurança para empresas que operam em setores sensíveis com regulamentos de conformidade elevados.

4) Backup de dados remoto, regular e redundante.

Seus dados são salvos todos os dias, certo? A questão é onde e como: Em um disco rígido externo? Em algum lugar na nuvem? Poucas empresas entendem a imensa importância dos dados que armazenam e usam, e muito menos empresas tomam as precauções necessárias para proteger as informações financeiras e de clientes, que podem ser um tesouro para hackers. Da mesma forma, fazer backup de seus dados em uma unidade próxima ao computador não é seguro – incêndio, roubo, inundação e o bom e velho café derramado podem destruir esses tipos de backups no local. É por isso que os backups de dados executados automaticamente e testados regularmente são tão importantes.

5) Uma abordagem proativa que prioriza as pessoas para a segurança cibernética.

“Isso é trabalho de TI, não meu.” Esse refrão é muito comum no acelerado mundo dos negócios de hoje. Mas, considerando a maneira como alguns provedores de TI mantêm seu trabalho diário oculto, faz sentido. Não é assim que a IMID Tecnologia opera, no entanto. Tratamos a proteção da segurança cibernética como um verdadeiro esforço de equipe, juntando nossos especialistas em segurança treinados com seus funcionários, que muitas vezes podem servir como a primeira linha de defesa. Treinamos sua equipe para desenvolver suas próprias habilidades de segurança cibernética – identificando um e-mail suspeito ou alertando sobre um link questionável – enquanto trabalhamos 24 horas por dia, 7 dias por semana, em segundo plano, defendendo todo o seu ambiente de TI.

Oferecemos educação contínua em segurança cibernética e consultoria confiável sobre como investir no equipamento mais eficiente possível. Acreditamos que cada computador, cada usuário e cada empresa merece dados reais e segurança de rede.

Ameaças à segurança cibernética nunca terminam, inundando empresas de todos os tamanhos de todas as direções possíveis. É por isso que a IMID Tecnologia usa sua avaliação confiável de segurança cibernética para entender os riscos que ameaçam seus negócios e identificar as áreas que requerem ação apropriada. Se você tiver dúvidas sobre vulnerabilidades de segurança, proteções específicas do setor ou políticas de segurança cibernética confiáveis, nós temos as respostas. Entre em contato com a IMID Tecnologia para fazer a avaliação e saber mais sobre como proteger sua empresa.

computador lento
Consultoria de TI Empresa de TI Infraestrutura de TI Suporte de TI Terceirização de TI TI

Computador lento: 5 razões e 5 maneiras de acelerar as coisas

Computador lento: A seguir, coletamos cinco dos motivos mais comuns pelos quais seu computador pode estar se arrastando, seguidos por cinco maneiras de corrigir esses problemas e fazer seu desktop ou laptop acompanhar sua ética de trabalho.

5 razões pelas quais seu computador está lento e como corrigi-lo

1) Muitos programas e / ou guias do navegador estão abertos. Sim, no mundo digital de hoje, é possível fazer um milhão de coisas ao mesmo tempo. Mas, em algum ponto, a memória e a velocidade de processamento do seu computador não permitirão a troca perfeita de um programa aberto para outro. Quanto a manter várias abas abertas em seu navegador para referência futura – se alguma delas atualizar automaticamente (pense em sites de notícias e transmissões ao vivo) ou continuar a baixar e alternar anúncios, você notará uma grande diferença. Além disso, aplicativos populares de música conectados à Internet, como o Spotify, podem armazenar um grande cache de dados que também o deixará lento.

Como consertar: feche ou feche todos os programas que não está usando ativamente e mantenha apenas uma janela do navegador, se puder. Quer salvar várias guias ou links para leitura futura? Use a útil opção de Indicador no Microsoft Edge, Firefox, Safari ou Chrome.

2) Seu disco rígido ou memória podem estar no limite. A maior surpresa aqui é que o desempenho do disco rígido ou da memória começará a sofrer muito antes de estar 100% cheio. Os especialistas em TI estimam que mesmo com 85% da capacidade, a eficiência e a produtividade do seu computador podem ser reduzidas a um rastreamento. Programas, atualizações de aplicativos, downloads da Internet e arquivos temporários são os principais culpados por ocuparem disco rígido e espaço de memória, junto com grandes arquivos específicos do setor para os profissionais de design gráfico, arquitetura e engenharia. Resumindo, você não pode executar a versão mais recente do Photoshop em um computador básico ou antigo.

Como consertar: Comece pelo simples esvaziando a lixeira do seu computador. Em seguida, considere mover os arquivos grandes mencionados acima para a nuvem ou exclua os arquivos que não estão sendo usados. A assistência de um provedor de TI confiável pode ajudá-lo a navegar por essas mudanças com segurança. E se uma atualização para mais RAM ou disco rígido maior for necessária, trabalhar com um especialista em tecnologia na instalação e implementação é fundamental para o sucesso contínuo.

3) Atualizações de software desnecessárias estão sobrecarregando sua máquina. Isso se relaciona com o ponto anterior, mas exige repetição e exploração extra. Muitos programas e aplicativos vêm pré-instalados com atualizações automáticas ativadas, mas podem ocupar um espaço valioso no disco rígido e interferir nas funções normais quando os instaladores automáticos são ativados. Eles também podem confundir os usuários de computador e colocar a segurança da sua empresa em risco.

Como consertar: considere uma solução proativa de monitoramento e manutenção como o CMIT Marathon , que mantém seus computadores funcionando 24 horas por dia, 7 dias por semana, gerencia todas as atualizações e patches para você e implanta atualizações de software fora do horário comercial para que seus funcionários não sejam afetados.

4) Muitos aplicativos são abertos automaticamente quando o computador é inicializado. Semelhante à forma como alguns aplicativos vêm predefinidos para instalar atualizações sem aviso, muitos são programados para carregar automaticamente na inicialização. Isso pode ser um grande obstáculo para a velocidade de processamento do seu computador, tanto quando você o liga pela primeira vez pela manhã quanto ao longo do dia, se você não estiver ciente de que esses programas estão em execução.

Como consertar: Alterar o log de inicialização de um computador é um procedimento extremamente avançado recomendado apenas para especialistas em TI. Porém, trabalhando com um parceiro confiável, você pode desabilitar aqueles que não são necessários enquanto dedica uma velocidade de operação preciosa aos que são importantes.

5) Seu computador pode estar infectado com um vírus (ou sobrecarregado com uma solução antivírus ineficaz). Normalmente, a presença de um vírus de computador torna-se imediatamente conhecida por meio da criptografia de arquivos, um pedido de resgate ou outros pop-ups nefastos. Mas alguns vírus são executados inadvertidamente em segundo plano , coletando informações críticas como nomes de usuário, senhas, informações financeiras e dados de saúde. A maioria das soluções antivírus para o consumidor não consegue detectar essas operações ilícitas, o que torna o software de segurança em várias camadas e em constante evolução uma obrigação para qualquer empresa no século 21.

Como consertar: nunca confie os dados críticos de sua empresa e computadores a soluções antivírus ou anti-spam gratuitas – e não espere apenas uma camada de segurança para manter você e seus funcionários protegidos contra violações de dados, ransomware, malware, phishing e outras formas de crime cibernético. A segurança online é complicada e as ameaças mudam constantemente. O que funcionou ontem pode não funcionar hoje, e os hackers trabalham incansavelmente para ficar um passo à frente das proteções básicas de segurança.


É por isso que você precisa de um parceiro de TI confiável ao seu lado. O seu computador está lento? Certos programas estão limitando a produtividade e a eficiência? Gostaria de saber mais sobre como aprimorar a segurança cibernética e, ao mesmo tempo, aumentar a produtividade, tudo sem estourar o orçamento? Entre em contato com a IMID Tecnologia – nós nos preocupamos com TI, então você não precisa se preocupar.

velocidade de internet
Consultoria de TI Empresa de TI Infraestrutura de TI Suporte de TI Terceirização de TI TI

Velocidade de Internet: Você recebe aquilo que está pagando?

A Internet revolucionou a forma como muitas coisas funcionam, mas principalmente o local de trabalho. Se em 2000 apenas um pouco mais da metade da população adulta americana usava a Internet, agora apenas 11% não o fazem. Como resultado, ter acesso à Internet e um suporte de rede de TI confiável são partes vitais da operação da maioria, senão de todas as empresas hoje.

Quando você dirige uma empresa que depende de uma conexão rápida com a Internet, é claro que está sempre à procura de um Provedor de Serviços de Internet (ISP) que ofereça velocidades extremamente rápidas. Quanto mais rápida a velocidade e mais usuários você tiver, mais caro seu pacote ficará. Mas você está realmente obtendo a velocidade de Internet pela qual está pagando?

Se a Internet em seu escritório estiver mais lenta do que o prometido por seu ISP, você deve examinar alguns dos possíveis motivos por trás disso.

  1. Congestionamento de rede

Em um escritório, os funcionários geralmente compartilham uma rede. Normalmente, isso não deve diminuir muito a conexão de cada funcionário com a Internet, especialmente se você estiver pagando por largura de banda suficiente e os usuários estiverem fazendo pesquisas online básicas. Se o seu negócio envolve jogos online, transmissão de vídeos ao vivo ou download de grandes programas, porém, é aí que a velocidade da Internet pode ser prejudicada.

  1. Capacidade de Hardware

Diferentes peças de hardware têm a capacidade de se conectar à Internet, incluindo seu modem, roteador e cabos. Às vezes, essas peças de hardware não conseguem lidar com a velocidade da Internet que você comprou ou não têm alcance suficiente para cobrir seu escritório.

Até mesmo a unidade de computador que você está usando pode afetar a velocidade de sua internet. Seu dispositivo pode precisar de memória adicional para que você aproveite as melhores velocidades possíveis. Quando isso acontecer, você deve considerar a atualização do hardware que está usando.

  1. Limitação seletiva de ISP

Sim, às vezes o seu ISP diminui propositalmente a largura de banda disponível da sua conexão com a Internet. Isso é chamado de limitação de largura de banda e às vezes os ISPs fazem isso para finalidades diferentes. Pode ser para diminuir o congestionamento da rede em determinados momentos ou seu escritório pode ter atingido uma certa quantidade de dados para download.

  1. Hora do dia

Se você notou que a velocidade da sua internet é mais rápida pela manhã ou tarde da noite, pode ser porque há menos pessoas usando a largura de banda. Portanto, em determinados momentos do dia, como durante os horários de pico do escritório, quando todos estão fazendo seu trabalho online, a conexão de rede compartilhada diminui a velocidade da Internet.

  1. Servidor dns

Se você estiver nos EUA acessando um site europeu e perceber lentidão durante o download da página, o problema pode não ser com seu ISP, mas com o servidor DNS ou Sistema de Nomes de Domínio. Esses servidores precisam de muita largura de banda, algo que pode ser lento do lado dos sites europeus.

Obtenha uma conexão de Internet mais confiável

Uma combinação desses problemas pode estar afetando negativamente a velocidade da Internet. Pode até haver uma outra razão para as velocidades lentas. Com uma conexão lenta à Internet, especialmente se você dirige uma empresa que depende muito da Internet, suas operações comerciais definitivamente serão prejudicadas.

A IMID Tecnologia é especialista em realizar consultorias assertivas para apontar os melhores provedores de telecomunicações do mercado gerando economia e agilidade para sua empresa. Com nossa orientação, você certamente encontrará aquele provedor, infraestrutura, configuração e suporte que é certo para o seu negócio.

Entre em contato com a IMID Tecnologia e obtenha um ISP rápido e confiável hoje mesmo.

lobo-pele-cordeiro-imid-group
Cibersegurança Consultoria de TI Empresa de TI

Famosos ataques de engenharia social: 12 golpes engenhosos

Famosos ataques de engenharia social: 12 golpes engenhosos

 

Os seres humanos são criaturas essencialmente sociais. Gostamos de ajudar uns aos outros. Geralmente preferimos pessoas em posições mais altas na hierarquia do que nós. Temos a tendência de confiar que as outras pessoas são honestas, querem dizer o que dizem e são quem dizem ser, porque questionar qualquer uma dessas coisas sem um bom motivo é rude.

Infelizmente, essas sutilezas sociais podem nos tornar o elo mais fraco em segurança da informação. Frequentemente, os hacks resultam não de falhas técnicas, mas do que é conhecido como engenharia social: seres humanos se deixando convencer a baixar a guarda. Muitas das técnicas são tão antigas quanto a própria arte, mas foram atualizadas para a era digital.

Considere os exemplos de ataques de engenharia social abaixo dos contos de advertência.

A corrida selvagem de Kevin Mitnick

Kevin Mitnick foi um dos hackers mais notórios dos anos 80 e 90 da era da informática. Suas façanhas eram motivadas pela curiosidade, não pelo lucro, e a engenharia social era sua superpotência. Aqui está um truque clássico de Mitnick: em 1979, na idade avançada de 16, ele fez amizade com alguns hackers que encontraram o número de um modem dial-up para o sistema que a Digital Equipment Corporation (DEC) usava para desenvolvimento de SO, mas eles contaram ele que era inútil porque eles não tinham um nome de conta ou senha. Mitnick simplesmente ligou para o gerente de sistema da DEC, alegou ser Anton Chernoff, um dos principais desenvolvedores da empresa, e disse que estava tendo problemas para fazer login; ele recebeu imediatamente um login que fornecia acesso de alto nível ao sistema . (Mitnick, agora reformado,.)

Irmãos no crime

Os hackers mais famosos do Oriente Médio na década de 1990 foram Muzher, Shadde e Ramy Badir, três irmãos árabes israelenses que eram cegos desde o nascimento. Os alvos favoritos dos Badirs eram as empresas de telefonia – a certa altura, eles operavam suas próprias telecomunicações contrabandeadas e cobravam uma estação de rádio do exército israelense por toda a largura de banda – e muitos de seus golpes foram alcançados por meio de técnicas de engenharia social, como ligar para HQs de empresas de telefonia alegando ser engenheiros em campo ou conversar com secretárias para obter detalhes sobre seus chefes que os ajudariam a adivinhar as senhas. Mas os Badirs tinham habilidades absolutamente únicas: eles podiam causar estragos imitando vozes perfeitamente (do investigador de fraude em seu encalço, por exemplo) e podiam identificar o PIN de um telefone apenas por ouvir alguém digitá-lo do outro lado da sala.

Manchando a reputação da HP 

Em 2005 e 2006, a Hewlett-Packard (HP) foi atormentada por lutas internas corporativas e a administração estava convencida de que um membro do conselho estava vazando informações privilegiadas para a mídia. A HP contratou investigadores particulares para investigar a comunicação de seu próprio conselho, o que eles fizeram por meio de pretextos, um termo para uma forma de engenharia social que o escândalo que se seguiu trouxe à atenção nacional. Armados apenas com os nomes dos membros do conselho e os últimos quatro dígitos de seus números de previdência social, os PIs conseguiram ligar para a AT&T e convencê-los a fornecer acesso a registros de chamadas detalhados para as vítimas. Embora a liderança da HP afirmasse que não havia autorizado essas técnicas, a queda resultou em várias demissões; embora pretextos para obter registros financeiros fossem anteriormente ilegais, o escândalo também resultou em uma lei federal mais forte contra a prática.

Algum dia meu Príncipe virá

E-mails de “príncipes nigerianos” pedindo ajuda para tirar grandes somas de dinheiro do país são um assunto comum nas piadas da internet – mas também são armadilhas de engenharia social que atraíram os incautos, mesmo aqueles que deveriam saber mais. Em 2007, o tesoureiro de um condado escassamente povoado de Michigan roubou até US $ 1,2 milhão em dinheiro público como parte de uma fraude de adiantamento da Nigéria, dizendo a amigos que se aposentaria confortavelmente em breve e estaria voando para Londres para receber o dinheiro que pensava ser. tinha “ganho”. Ele voltou para os EUA de mãos vazias e logo foi preso.

Turbulência de tabloide

De 2009 a 2011, o cenário da mídia do Reino Unido foi agitado por revelações de que os tabloides britânicos haviam contratado investigadores durante anos para invadir o correio de voz do celular de vários alvos em busca de histórias; as vítimas variavam de estrelas de cinema a cortesãos reais. Particularmente chocante foi a revelação de que os investigadores podem ter apagado mensagens de voz deixadas para uma menina assassinada , dando aos pais falsas esperanças de que ela estava viva.

Embora as técnicas empregadas variassem, um dos métodos principais era o uso de pretextos, conhecido na gíria britânica como “blagging”; por exemplo, um investigador convenceu a equipe da Vodafone a redefinir o PIN do correio de voz da atriz Sienna Miller alegando ser ” John do controle de crédito “. (Em outros casos, os investigadores foram capazes de simplesmente adivinhar o PIN , que muitos usuários nunca alteram do padrão.)

Pequeno phishing abre grandes buracos

Phishing , embora um tanto impessoal, definitivamente é um tipo de engenharia social, pois se concentra em tentar persuadir a vítima a abrir um arquivo ou executar um aplicativo que não deveria por meio de algum tipo de isca tentadora. Em 2011, em uma violação extremamente embaraçosa para a potência da infosec RSA, pelo menos dois funcionários de baixo escalão abriram um arquivo chamado ” Plano de recrutamento 2011.xls ” de um remetente desconhecido (a perspectiva de uma oferta de emprego é uma isca comum de phishing). A planilha continha uma macro que instalou um backdoor em seus computadores, um compromisso que reduziu a eficácia do produto principal SecurID da RSA e custou à empresa US $ 66 milhões.

Presa bebendo no bebedouro

A engenharia social funciona em parte ao compreender os comportamentos das vítimas, como onde gostam de passar o tempo – e isso também pode incluir o tempo online. Os ataques watering hole são considerados um ataque de engenharia social no sentido de que os hackers comprometem sites onde eles sabem que seus alvos permanecem. Em 2013, os hackers conseguiram inserir JavaScript malicioso na página Site Exposure Matrices (SEM) do Departamento do Trabalho dos EUA, que contém dados sobre substâncias tóxicas presentes nas instalações do Departamento de Energia. Obviamente, a página era frequentemente visitada por funcionários do Departamento de Energia – e os invasores conseguiram infectar alguns de seus computadores com Poison Ivy, um cavalo de Troia de acesso remoto .

Conheça o novo “chefe”

Em 2015, a Ubiquiti Networks, fabricante de equipamentos de rede, foi vítima do que é conhecido como “comprometimento do e-mail comercial” – ou, mais comumente, um ” golpe de CEO “. Os agressores enviaram e-mails aos funcionários do departamento financeiro da subsidiária da Ubiquiti em Hong Kong, alegando ser um alto executivo, e solicitaram transferências eletrônicas para “terceiros” – contas sob o controle dos criminosos. A Ubiquiti não quis saber exatamente como o pessoal das finanças foi enganado; como a empresa disse que não havia “nenhuma evidência de que nossos sistemas foram invadidos”, é provável que os hackers tenham usado uma técnica como um URL semelhante para fazer o truque.

Inteligência insegura

Em 2015 e 2016, o adolescente britânico Kane Camble conseguiu obter acesso a contas de Internet em casa e no trabalho para importantes figuras da inteligência dos EUA usando a engenharia social como ponto de entrada . Por exemplo, ele ligou para a Verizon e os convenceu a conceder acesso à conta de e-mail do Diretor da CIA John Brennan, apesar de não ser capaz de responder à pergunta de segurança de Brennan (seu primeiro animal de estimação); ele ligou para um help desk do FBI alegando ser o vice-diretor Mark Giuliano e os convenceu a conceder acesso à conta de Giuliano, embora a agência soubesse que um hack estava em andamento. Uma vez instalado nos computadores de seu alvo, ele vazou informações confidenciais e causou outros estragos; por exemplo, ele encaminhava os telefonemas do Diretor de Inteligência Nacional, Dan Coats, para o Movimento Palestina Livre.

O spear phish que mudou uma eleição

Spear phishing é uma variante especializada de phishing em que os invasores tentam enganar um alvo de alto valor para revelar informações confidenciais e, para hackers patrocinados pela Rússia em 2016, não havia alvo de maior valor do que o gerente de campanha de Hillary Clinton, John Podesta. Podesta recebeu um e-mail falso de “redefinição de conta” que parecia ser do Google, pedindo-lhe para fazer login e alterar sua senha; o domínio real do link fornecido, escondido atrás de um encurtador de link bit.ly, era myaccount.google.com-securitysettingpage.ml.

Podesta estava desconfiado, mas um dos assessores que ele consultou cometeu o erro de digitação mais importante da história em um e-mail, dizendo “este é um e-mail legítimo” quando queria digitar “ilegítimo”. Podesta inseriu as informações de sua conta e os hackers russos conseguiram acessar e vazar seus e-mails, o que ajudou a afundar a campanha de Clinton.

A desculpa de “é meu primeiro dia”

Em 2016, um hacker anônimo invadiu uma rede interna do Departamento de Justiça dos EUA e divulgou online milhares de registros pessoais de agentes do FBI e do DHS. O ataque começou quando o hacker de alguma forma obteve o controle de um endereço de e-mail do DoJ, mas foi capaz de fazer o movimento mais importante por meio da engenharia social, enquanto se regozijava com o Motherboard . Quando ele não conseguiu entrar no portal do DoJ para funcionários, “liguei, disse a eles que era novo e não entendia como superar [isso]”, disse ele. “Eles perguntaram se eu tinha um código de token, eu disse não, eles disseram que tudo bem – use apenas o nosso.” Ele imediatamente teve acesso à intranet do DoJ. 

Cegueira da caixa de diálogo

Nesse ponto, estamos todos acostumados com as caixas de diálogo que aparecem em nosso computador pedindo para confirmarmos algum curso de ação potencialmente arriscado – e elas podem ser adaptadas para nos manipular no decorrer de um ataque de engenharia social. Em 2017, uma onda de e-mails de phishing atingiu alvos ucranianos que incluíam um documento do Microsoft Word anexado com código de macro malicioso. Se as macros foram desabilitadas, os usuários viram uma caixa de diálogo especialmente criada , projetada para se parecer especificamente com uma da Microsoft, para persuadi-los a permitir a execução do código da macro. (Se executado, o código instalou um backdoor no computador que permitiu que os invasores ouvissem pelo microfone do usuário.) A lição, como em todos esses incidentes: sempre olhe duas vezes antes de clicar ou dizer sim.

 

FONTES; CSO ONLINE

produtividade
Cibersegurança Consultoria de TI Empresa de TI Infraestrutura de TI TI

5 MANEIRAS DE AUMENTAR A PRODUTIVIDADE DOS SEUS FUNCIONÁRIOS

produtividade

A boa produtividade no local de trabalho começa com o treinamento e a construção da cultura certa, mas ter as ferramentas tecnológicas certas também é fundamental. O custo das ferramentas de produtividade está diminuindo, e isso é uma boa notícia para as empresas.

O que você pode fazer? produtividade

As empresas estão sempre procurando maneiras de fazer as coisas de maneira mais rápida, barata e eficiente, enquanto se esforçam para obter vantagem sobre os concorrentes. Estudos e especialistas sempre parecem apontar para uma boa produtividade no local de trabalho como sendo a chave para alcançar esses objetivos. Isso começa com o treinamento e a construção da cultura certa, mas também com a tecnologia e a abordagem certas.

1) Automatize para Colaborar produtividade

Quanto tempo sua organização gasta executando tarefas repetitivas que poderiam ser automatizadas? Um exemplo altamente visível que qualquer pessoa que frequenta as compras conhece o checkout e o pagamento por autoatendimento, mas tarefas menores, como assinatura e compartilhamento de documentos, podem ser automatizadas com ferramentas como DocuSign e HelloSign . Pense em quanto tempo é gasto na impressão, assinatura e digitalização e / ou envio de fax. produtividade

À medida que as ferramentas de automação se tornam mais difundidas, o custo diminui, colocando-os na faixa de preço de organizações menores.

2) Analise os “ladrões de tempo” produtividade

Um bom lugar para começar com a automação é com uma análise simples do fluxo de trabalho para cada posição do funcionário, para procurar funções repetitivas ou demoradas e, em seguida, procurar a tecnologia apropriada. Se você precisar de ajuda para avaliar o potencial de um produto – ou não possuir o conhecimento necessário para implementá-lo e mantê-lo – agora pode ser o momento de fazer parceria com um provedor de serviços de TI gerenciado.

Agora, áreas como funções básicas de suporte ao cliente podem ser tratadas por chatbots digitais, que respondem a muitas perguntas frequentes, liberando sua equipe para outros trabalhos e melhorando a experiência do cliente. Um estudo da Aspect Software Research descobriu que 44% dos consumidores preferem interagir com um chatbot do que com um representante de atendimento ao cliente humano. Dispositivos de inteligência artificial como Alexa e Siri têm o potencial de automatizar algumas comunicações com os consumidores.

E, é claro, as funções de fabricação estão prontas para a automação. Do controle de qualidade à fabricação, qualquer etapa do processo de fabricação que pode ser automatizada economiza tempo e dinheiro, melhorando a qualidade do produto.

3) Repensar a comunicação

Uma comunicação clara e rápida é fundamental para a produtividade no local de trabalho. A ascensão dos dispositivos móveis mudou radicalmente a maneira como passamos informações no local de trabalho, mas há outras maneiras de melhorar também. Os aplicativos de mensagens da equipe, como Slack ou Chanty, são espaços digitais onde as equipes podem tocar rapidamente na base e compartilhar documentos ou outros arquivos. Projetos e grupos de trabalho podem ser reunidos de maneiras mais eficazes que o email.

4) Remover problemas de tempo

É difícil saber onde melhorar a produtividade se você não souber em que tempo a equipe está passando. É aí que os aplicativos de gerenciamento de tempo podem ajudá-lo a analisar o horário e a produtividade do trabalhador, para melhorar a eficiência do local de trabalho.

Da mesma forma, aplicativos de colaboração como Jira e Asana são ideais para manter os projetos nos trilhos. São aplicativos independentes da plataforma e baseados na Web que oferecem um local onde tarefas únicas ou projetos inteiros podem ser mapeados e organizados em segmentos gerenciáveis. As peças podem ser atribuídas a membros ou grupos individuais da equipe e os prazos podem ser definidos. Os arquivos relacionados podem ser armazenados na nuvem e compartilhados com as partes interessadas.

5) A Internet de … Bem, Tudo

A IoT – basicamente dispositivos que se conectam a uma rede que pode interagir e compartilhar dados – tem um enorme potencial para aumentar a produtividade no local de trabalho.

Nos negócios de varejo, o inventário pode ser rastreado em tempo real usando sensores de IoT em armazéns, depósitos e até nas prateleiras das lojas. Isso cria melhores decisões estratégicas e não se perde tempo tentando localizar itens.

Os dados do sensor em ambientes de escritório podem ser analisados ​​para avaliar a produtividade dos layouts e móveis da área de trabalho. Salas de reunião com dispositivos de IoT, como monitores inteligentes, comunicação fácil de usar e agendamento on-line, tornam a colaboração com funcionários remotos perfeita.

A IoT pode controlar os sistemas de iluminação e ambientais para melhorar o conforto do trabalhador, o que melhora a produtividade e também reduz os custos de energia.

Usando a IoT, os funcionários remotos podem obter dados de dispositivos que monitoram tudo, desde a fabricação ao inventário, o que os torna exponencialmente mais eficazes.

Juntando tudo

Os exemplos acima são apenas a ponta do iceberg quando se trata de maneiras pelas quais a tecnologia pode aumentar a produtividade nos seus negócios. Soluções novas e acessíveis são disponibilizadas regularmente. Alguns até permitem fazer um test drive gratuito, para que você possa avaliar melhor o potencial antes de comprar.

Se você precisa de ajuda para otimizar a produtividade de seus funcionários, conte conosco. Veja também: Empresa de ti: em que situação é imprescindível contar com apoio profissional

What do you want to do ?

New mail

What do you want to do ?

New mail

What do you want to do ?

New mail