Violação na Godaddy

Category: Segurança da Informação

Empresa de TI Segurança da Informação

Violação na Godaddy

Violação de Dados na Godaddy

GoDaddy anunciou esta manhã que eles foram violados. Nossa equipe investigou profundamente a violação e descobriu que GoDaddy parece ter armazenado senhas em texto simples ou em um formato que pode ser revertido para texto simples, o que não é uma prática recomendada do setor.

 

Confirmamos isso entrando em uma conta de hospedagem WordPress gerenciada pelo GoDaddy e verificando se conseguimos visualizar nossa própria senha sFTP. Isso significa que o invasor não precisa quebrar as senhas e provavelmente pode recuperá-las diretamente.

 

De acordo com o próprio documento SEC de GoDaddy: “Para clientes ativos, sFTP e nomes de usuário e senhas de banco de dados foram expostos.”

 

O invasor teve acesso aos sistemas do GoDaddy por mais de dois meses antes de serem descobertos.

 

Publicamos uma postagem detalhada explicando como os clientes são afetados e o que fazer. Preste atenção especial aos nossos comentários em relação às suas próprias obrigações de notificação do cliente, se o (s) seu (s) site (s) forem afetados por isso.

 

Suporte em TI
Cibersegurança Consultoria de TI Empresa de TI Firewall Infraestrutura de TI Segurança da Informação Suporte de TI Terceirização de TI TI VPN

Suporte em TI: 8 coisas que você precisa saber

Enfrente as difíceis questões de TI levantadas pela pandemia

Nos últimos 18 meses de luta com a pandemia COVID 19, nossas necessidades diárias de tecnologia têm sido esmagadoras. Serei capaz de entrar na minha próxima reunião online? Posso encontrar esse arquivo no meu laptop ou terei que entrar no servidor da empresa? Eu realmente preciso alterar minha senha, criar uma nova conta ou tomar alguma medida quando receber este e-mail?

As respostas a essas perguntas são fluidas, às vezes mudando minuto a minuto. Preocupações maiores com a segurança cibernética podem vir à tona – esta conexão Wi-Fi é segura? O que é essa coisa de ransomware? Mas, para a maioria de nós, é fácil deixar isso de lado e se concentrar na tarefa em questão, no e-mail que precisa ser enviado ou no arquivo que precisa ser carregado.

Para proprietários e gerentes de empresas, essas pequenas questões podem levar a outras maiores. O que faríamos se um vírus infectasse nossos computadores? Estamos atendendo aos requisitos de conformidade? Nossos funcionários remotos têm o suporte de TI de que precisam? Quanto temos que gastar com segurança cibernética no próximo ano fiscal?

Essa abordagem proativa é crítica para o sucesso – muitas vezes, é a única coisa que separa uma empresa que está indo bem de uma empresa que está indo muito bem. A IMID TI oferece uma abordagem proativa semelhante para suporte de TI e proteção de segurança cibernética. Nos últimos anos, respondemos às seguintes perguntas para diversos clientes no Brasil. Fazer essas perguntas agora pode ajudar sua empresa a se preparar para qualquer coisa, ao mesmo tempo em que otimiza as operações do dia a dia.

1) Tenho que cobrir tudo?

Ameaças de segurança cibernética estão sempre mudando, riffs em notícias dominantes como a pandemia COVID-19 para tentar entregar ransomware, malware, infecções de rede e golpes de spearphishing. É por isso que as empresas de hoje precisam de proteção extra em torno de todos os seus dispositivos e sistemas. De firewalls a filtragem de DNS, análise de tráfego da Internet e protocolos de acesso remoto, essas camadas extras podem ajudar muito a mantê-lo seguro, mas apenas se toda a empresa estiver protegida – desktops e laptops, redes e servidores, impressoras, dispositivos de armazenamento de dados , smartphones e muito mais. A segurança cibernética funciona nos bastidores, monitorando as conexões entre os computadores e rastreando qualquer atividade maliciosa. Proteger apenas alguns dispositivos deixa o restante deles vulneráveis ​​a intrusões.

2) A proteção 24 horas por dia, 7 dias por semana, é necessária?

A IMID TI decidiu há muitos anos adotar uma abordagem proativa ao suporte de TI, destacando-se em um setor de TI que, na época, operava de forma reativa, esperando que os problemas ocorressem antes de resolvê-los. Agora, com o ransomware em alta e a segurança cibernética como uma notícia popular, a indústria mudou a nossa maneira de pensar. Mas ainda nos orgulhamos de ser os melhores, e nossa rede trabalha ininterruptamente para manter nossos clientes seguros e fornecer suporte quando necessário.

3) Que tal um help desk – é algo que usarei?

Isso provavelmente depende do tamanho e da escala do seu negócio. Pequenas empresas com poucos funcionários podem descobrir que precisam de suporte apenas uma vez por mês ou mais. Mas as empresas maiores podem depender mais fortemente do suporte regular, mesmo 24 horas por dia, 7 dias por semana – especialmente se tiverem funcionários remotos espalhados por diferentes cidades, estados ou regiões geográficas. A IMID TI emprega mais diversos técnicos com anos de experiência. Resolvemos todos os problemas de TI imagináveis ​​e nosso help desk pode dar suporte a empresas grandes e pequenas, por telefone ou online, independentemente de quando precisarem de ajuda.

4) O trabalho remoto merece suporte extra?

Esta questão é mais relevante do que nunca, à medida que ultrapassamos a marca de 18 meses da pandemia COVID-19, com milhões de funcionários trabalhando em casa pelo menos parte do tempo. Pise levemente em torno de qualquer provedor de TI que diga que essa configuração é apenas temporária, já que qualquer negócio de tecnologia que se preze já terá uma vasta experiência em responder à realidade de trabalho remoto em andamento. Por outro lado, se o seu escritório estiver de volta ao trabalho pessoal, não deixe um fornecedor em potencial empurrá-lo para uma configuração mais sofisticada do que você precisa. O melhor parceiro trabalhará para entender seu negócio, atender às suas necessidades e oferecer soluções que atendam ao seu orçamento e cronograma.

5) Eu realmente preciso seguir os regulamentos de segurança cibernética?

Da LGPD a GDPR e às novas regras estaduais promulgadas, o panorama da segurança cibernética está sempre mudando – especialmente para aqueles em setores sensíveis como saúde, finanças e serviços jurídicos. A IMID TI entende essas atualizações para segurança de dados e proteção de identidade, e trabalhamos duro para traduzi-las em uma linguagem simples para que nossos clientes saibam quais ações precisam ser tomadas. Em um mundo onde um erro pode levar a sérias penalidades civis ou mesmo criminais, oferecemos soluções testadas no mercado para criptografia, backup e recuperação de desastres para atender às necessidades de todos os setores.

6) Os funcionários devem ser treinados em segurança cibernética?

Absolutamente. Embora entendamos o valor do funcionamento adequado de computadores, redes e dispositivos, sabemos que essas máquinas devem ser usadas de maneira adequada pelas pessoas que trabalham para sua empresa. É por isso que combinamos suporte de TI 24 horas por dia, 7 dias por semana, com educação e treinamento contínuos que enfocam o elemento humano de sua empresa. Desde a identificação de e-mails de spam até a compreensão de como o ransomware funciona, sabemos que o poder de funcionários inteligentes e experientes, que se sentem capacitados para fazer a diferença, pode proporcionar um grande retorno sobre o investimento para sua empresa.

7) Posso contar com o suporte de TI quando as coisas derem errado?

Qualquer provedor de TI que vende serviços pode prometer proteção total e segurança abrangente. Mas eles podem ajudar os clientes a se prepararem com antecedência? E então ajudá-los a se recuperar de inundações repentinas, danos causados ​​por furacões e quedas de energia? Eles têm equipe suficiente para lidar com problemas quando vários clientes precisam de assistência ao mesmo tempo? Eles são outros proprietários de negócios na comunidade como você? Se a resposta for sim, então eles sabem como é difícil navegar no complicado mundo digital em que vivemos. Se a resposta for não, então você pode querer considerar uma empresa focada e construída para a comunidade empresarial na qual você opera.

8) Eu realmente preciso conhecer meu provedor de TI?

Muitos grandes provedores de TI adotam uma abordagem “tamanho único” para seus clientes, recomendando produtos que podem funcionar em um setor ou ambiente de escritório, mas não em outro. Na IMID TI, nossos escritórios operados de forma independente fornecem suporte local pessoal em centenas de cidades, tudo apoiado por uma rede coesa de outros proprietários, técnicos e funcionários. Os membros da nossa família vivem e trabalham nas comunidades que servem e compreendem os desafios que os outros empresários enfrentam. Em vez de se preocupar com fornecedores terceirizados sem rosto ou taxas de licenciamento exorbitantes, nossos clientes podem conversar com pessoas reais que se preocupam com seus negócios e os problemas que podem estar enfrentando.

Na IMID TI, somos proprietários de empresas comunitárias como você. Sabemos como é difícil navegar no complicado mundo digital em que vivemos. É por isso que levamos nosso modelo de atendimento ao cliente a sério. Estamos sempre disponíveis quando você precisa de nós. Quando tudo correr bem, apoiaremos o seu sucesso. E quando as coisas dão errado, não vamos parar de trabalhar até que o problema seja resolvido, não importa o quão difícil seja o trabalho ou quanto tempo o processo possa demorar.

Essa é uma promessa que levamos a sério, para cada cliente. Se você está procurando esse nível de suporte técnico de um parceiro que está pronto para se apresentar e entregar, entre em contato com a IMID TI ainda hoje.

Conexão Remota
Cibersegurança Consultoria de TI Empresa de TI Firewall Infraestrutura de TI Segurança da Informação Suporte de TI Terceirização de TI TI VPN

Conexão Remota: Maior segurança e produtividade para sua empresa

Conexão Remota

Como otimizar o trabalho por conexão remota

As pequenas empresas brasileiras enfrentaram inúmeros desafios nos últimos 18 meses. Navegar pelos altos e baixos de uma pandemia global sem precedentes não é fácil – especialmente quando é acompanhado por uma mudança filosófica correspondente no local de trabalho.

No início de 2020, a maioria de nós ia para o escritório todas as manhãs e realizava os trabalhos pessoalmente. Agora, muitos de nós estão trabalhando remotamente pelo menos parte do tempo – e totalmente cientes dos prós e contras desse acordo.

No ano passado, muitas organizações tiveram que implementar rapidamente um modelo de teletrabalho que funcionasse para funcionários, gerentes e administradores de TI. Com bastante tempo para refletir sobre o que funciona e o que não funciona, agora é o momento perfeito para reavaliar os protocolos de trabalho remoto, aprimorar o gerenciamento de dispositivos e revisar a segurança dos dados.

Maior segurança e produtividade, além de melhor colaboração utilizando a conexão remota

Claro, a produtividade também é importante. Fazer malabarismos com muitos logins para muitos aplicativos diferentes reduz o tempo de trabalho concentrado do funcionário. Se as plataformas de reunião não funcionarem corretamente, o engajamento pode despencar. Se os dados não forem sincronizados corretamente entre os computadores do escritório e os laptops pessoais, os projetos essenciais não podem ser concluídos.

A segurança cibernética é uma preocupação ainda maior. Os ataques de ransomware continuam a aumentar, atingindo mais indústrias e impactando negativamente empresas de todos os tamanhos. Os golpes de phishing e violações de dados também se tornaram comuns, pois vários dispositivos apresentam mais oportunidades para os ladrões cibernéticos explorarem as defesas fracas.

Como tornar o trabalho remoto seguro

Tudo começa com a educação.

Os funcionários precisam entender a necessidade de redes privadas virtuais (VPNs) e conexões Wi-Fi protegidas por senha. A autenticação multifator (MFA) pode parecer irritante, mas pode aumentar a segurança para cada login. O logon único (SSO) dá um passo adiante, centralizando a autenticação e protegendo as credenciais, dando a cada membro de sua equipe uma única identidade digital para usar em uma infinidade de portais e aplicativos.

Em seguida, vem o gerenciamento de desempenho.

Manter os sistemas funcionando no dia-a-dia. Um provedor de TI confiável pode ajudar com estas etapas críticas:

  • Patches de segurança automatizados que garantem que todos os sistemas (no escritório e em casa) estejam atualizados
  • Atualizações de software enviadas para dispositivos domésticos fora do horário comercial
  • Criptografia de disco completo para proteger os dados em repouso (no escritório e em casa) e em trânsito entre dois pontos
  • Dispositivos móveis integrados ao guarda-chuva de segurança geral da sua empresa
  • Camadas extras de segurança com base em perímetro criadas em torno de sua empresa
  • Protocolos de monitoramento e acesso de tráfego da Internet para logins remotos

Finalmente, reconheça que os recursos de tecnologia são necessários para colaboração e conexão.

As ferramentas certas podem ajudar a promover a coesão, clareza e colaboração entre sua equipe, não importa onde estejam trabalhando. Sem as interações regulares do escritório, muitos de nós nos sentimos mais isolados e desconectados de nossos colegas. Quando todos estão trabalhando remotamente, é necessário um esforço extra para ser claro sobre os objetivos da equipe, resultados individuais e gerenciamento de projetos.

As relações interpessoais contribuem fortemente para o moral diário, o que torna as plataformas de videoconferência tão importantes. Além das reuniões cara a cara, todos em sua equipe podem se beneficiar de conversas de chat regulares, que devem vir embutidas na maioria das ferramentas de colaboração. Isso pode ajudar a recriar a conexão que você pode ter com um amigo do escritório simplesmente girando em sua cadeira.

Em sua essência, o trabalho remoto (conexão remota) trata do melhor uso dos recursos.

Se perdermos menos tempo lutando com um compartilhamento de tela ou tentando encontrar um arquivo, teremos mais tempo para realmente realizar nossas tarefas. Na IMID TI, passamos os últimos 18 meses ajudando nossos clientes a aproveitar as vantagens da nova realidade de trabalho remoto. Na verdade, esse é o nosso padrão há 25 anos: resolver problemas de curto prazo para empresas de todos os tamanhos enquanto se concentra no planejamento de longo prazo e no crescimento dos negócios.

Não importa a ferramenta ou a situação, sabemos como é importante aumentar a produtividade, impulsionar a segurança cibernética e focar na eficiência geral. Podemos ajudar sua empresa a identificar as estratégias de maior sucesso para trabalho remoto, ao mesmo tempo em que encontramos maneiras de economizar dinheiro em equipamentos caros e manutenção local.

Pronto para capacitar sua equipe remota para trabalhar de forma mais inteligente, não mais difícil? A IMID TI fornece suporte de TI profissional responsivo e serviços de tecnologia para garantir um ambiente de TI eficiente, seguro e confiável para sua empresa. Entre em contato com a IMID TI hoje para saber mais. Conexão Remota

violação de dados
Cibersegurança Consultoria de TI Empresa de TI Firewall Infraestrutura de TI Segurança da Informação Suporte de TI Terceirização de TI TI

Violação de dados: Saiba como evitar este problema em sua empresa

Violação de dados está em alta. Sua empresa está segura?

Todos nós compartilhamos uma quantidade incrível de informações pessoais na Internet. E não importa o quão seguros tentemos estar ao salvar senhas, inserir dados bancários e fazer compras online, o risco de uma violação de dados permanece. Somente em abril de 2021, centenas de ataques cibernéticos diferentes afetaram milhares de empresas em todo o mundo comprometendo potencialmente as informações de milhões de pessoas.

Os hackers exploraram uma falha no aplicativo Microsoft Exchange Server amplamente usado e acessaram as caixas de entrada e calendários de funcionários em 30.000 empresas. Centenas de milhares de viajantes de companhias aéreas internacionais tiveram seus nomes, datas de nascimento e números de passageiros frequentes roubados.

E-mails de phishing enganaram funcionários de duas empresas de saúde, levando-os a dar aos hackers acesso a informações sigilosas.

A conclusão, infelizmente, é que uma violação de dados pode acontecer a qualquer empresa, de qualquer tamanho, em qualquer setor, em qualquer local. Mas a preparação proativa e a verdadeira proteção da cibersegurança são possíveis, especialmente com a ajuda de um provedor de TI confiável.

Como posso manter meu negócio seguro?

O primeiro passo é entender a situação de segurança de dados de sua empresa. Uma avaliação inicial pode identificar os métodos e locais de backups de dados, verificar sistemas em busca de vulnerabilidades e aprimorar as proteções para que as chances de violação de dados diminuam. Uma variedade de ferramentas pode contribuir para esse objetivo:

  • Atualização de software automatizada e distribuição de patches de segurança.

Eles mantêm os dispositivos seguros sem interromper o trabalho dos funcionários.

  • Ferramentas de análise de rede em várias camadas.

Eles verificam possíveis intrusões, identificam novas ameaças e alertam os técnicos se surgirem problemas.

  • Planos de resposta a incidentes de segurança.

Elaborar tudo isso antes que uma emergência aconteça pode ajudar a mitigar os impactos de longo prazo de um ataque cibernético e retornar rapidamente seus negócios às operações normais.

  • Backups de dados regulares, remotos e redundantes.

Backups fornecem outra linha de defesa para informações críticas de negócios e podem ser um salva-vidas se sua empresa estiver infectada com  ransomware  ou outros vírus.

  • Educação e treinamento contínuos em segurança cibernética.

Isso ajuda seus funcionários a identificar ameaças comuns, como  phishing,  engenharia social e comprometimento de e -mail comercial .

Pode ser fácil desligar o alerta constante de notificações sobre novas violações de dados. Mas, no momento em que você baixa a guarda, pode ocorrer um desastre de dados. Não existe proteção 100% ou defesas cibernéticas impenetráveis, em vez disso, é uma questão de estar preparado com antecedência para um problema potencial.

Um provedor de TI pode realmente ajudar?

Enquanto todos nós continuarmos compartilhando informações pessoais online, os hackers continuarão tentando roubá-las. É por isso que as soluções de segurança cibernética inteligentes não se preocupam em tentar eliminar todos os riscos online – uma meta verdadeiramente impossível. Em vez disso, a proteção certa implementada da maneira certa para os negócios certos permite que você controle e reduza seus riscos.

Na IMID TI, passamos os últimos anos nos especializando exatamente nesse tipo de abordagem. Trabalhamos com diversas empresas, grandes e pequenas, em todo Brasil, para defender dados, proteger dispositivos e aumentar a produtividade de cada funcionário. Resolvemos os problemas de TI que sua empresa enfrenta com suporte personalizado dedicado à prevenção, detecção e resposta a ataques cibernéticos.

Temos orgulho de ir acima das expectativas pelos nossos clientes – uma abordagem que você não encontrará em muitos provedores de TI.

Se você precisa de um parceiro confiável para ajudá-lo a responder a uma violação de dados ou se preparar para um potencial problema de TI,  entre em contato com a IMID TI hoje mesmo.

ataques cibernéticos
Cibersegurança Consultoria de TI Empresa de TI Firewall Infraestrutura de TI Segurança da Informação Suporte de TI Terceirização de TI TI

Ataques cibernéticos: Proteja sua empresa contra ataques contínuos

Ataques cibernéticos recentes: Interrupções de longo alcance seguem violações de dados em optometria e indústrias agrícolas

Ataques cibernéticos foram relatados em dois setores muito diferentes no mês passado, destacando o risco contínuo de interrupções digitais para empresas e consumidores.

Ataque cibernético na área da saúde:

Em primeiro lugar, Simon, uma rede de clínicas que fornece exames oftalmológicos, óculos e avaliações de optometria, relatou um hack que ocorreu em maio de 2021 e expôs as informações privadas de saúde de mais de 144.000 indivíduos. A USV, uma divisão da US Vision, também relatou uma violação que comprometeu servidores e sistemas da empresa, juntamente com informações de saúde privadas de outros 175.000 pacientes, entre 20 de abril e 17 de maio de 2021.

Uma vez que ambas as empresas operam na indústria de optometria voltada para pacientes, elas tiveram que relatar essas violações ao órgão fiscalizador. Os detalhes do ataque do Simon foram particularmente reveladores: depois de uma tentativa de comprometimento do e-mail comercial, um tipo de golpe de e-mail direcionado que afirma vir de contatos reais em uma empresa, um terceiro não autorizado acessou contas de e-mail de funcionários. Depois de tentar (e falhar) iniciar transferências eletrônicas falsas ou pagamentos de faturas, os hackers roubaram os registros de saúde privados dos pacientes.

Especialistas em segurança cibernética disseram que esses registros podem incluir nomes de pacientes, endereços de históricos médicos, detalhes de tratamento ou diagnóstico, informações de seguro saúde, números de seguro social, datas de nascimento e números de contas financeiras. A expectativa é que esses dados acabem à venda na dark web mais cedo ou mais tarde, tornando essa violação particularmente grave para os indivíduos.

Ataque cibernético na área agrícola:

Em um setor decididamente diferente, duas grandes empresas agrícolas relataram ataques de ransomware que alguns especialistas em segurança cibernética estão descrevendo como extremos. O provedor de serviços New Cooperative, e a Crystal Valley, empresa de suprimentos agrícolas, foram atingidos por ataques de ransomware com apenas alguns dias de diferença em setembro. Embora esses ataques não tenham comprometido as informações de indivíduos ou consumidores, os executivos da empresa enfatizaram que ambos poderiam causar interrupções significativas nas cadeias de suprimentos de grãos, carne de porco e frango.

O ataque cibernético da Nova Cooperativa desligou todo o sistema de TI da empresa e criptografou todos os seus dados; poucos dias depois, um grupo de ransomware chamado BlackMatter assumiu a responsabilidade (e divulgou provas na dark web), exigindo um resgate de $ 5,9 milhões para divulgar as informações da empresa. Nenhum grupo assumiu a responsabilidade até o momento pelo ataque de ransomware à Cooperativa Crystal Valley, que bloqueou todos os servidores corporativos e impediu a empresa de processar pagamentos com cartão de crédito.

O que esses quatro ataques cibernéticos significam para empresas em outros setores?

Eles destacam o fato de que qualquer empresa em qualquer setor está em risco – na verdade, quase dois em cada cinco ataques cibernéticos em 2021 atingiram pequenas e médias empresas. Além disso, diferentes tipos de ataques podem ter impactos diferentes, dependendo de suas regras de engajamento e detalhes de execução. É por isso que a proteção da segurança cibernética abrangente e em várias camadas é tão importante. Abaixo estão alguns dos componentes mais importantes desse tipo de estratégia.

1. Faça backup de seus dados regularmente, remotamente e redundantemente.

A maioria dos ataques de ransomware pode ser mitigada ou evitada com uma estratégia confiável: versões de backup de dados que são executadas automaticamente em um determinado horário todos os dias e, em seguida, são transmitidas com segurança dos computadores da empresa para locais físicos remotos e baseados em nuvem e armazenados em vários locais para minimizar a ameaça de falha de dados. A próxima etapa mais importante é testar a disponibilidade desses backups para que os protocolos de recuperação de dados possam ser implementados se ocorrer um ataque.

2. Eduque os funcionários sobre a ameaça do comprometimento do e-mail comercial.

Os membros de sua equipe geralmente constituem a primeira linha de defesas de segurança cibernética – mas eles não podem proteger suas informações se não souberem o que estão procurando. Educação contínua sobre golpes de phishing e spoofing, táticas de ransomware e outros esquemas ilícitos podem ajudar sua equipe a reconhecer um ataque antes que ele afete seus negócios. Isso cria resiliência cibernética geral para toda a organização.

3. Não clique em links ou abra anexos de e-mails suspeitos.

É aqui que a educação em segurança cibernética mencionada acima se torna útil. Se os funcionários estiverem à procura de e-mails falsificados ou solicitações incomuns, eles também saberão procurar endereços com erros ortográficos, longas sequências de caracteres aleatórios onde um URL padrão deve estar e anexos inesperados que, se abertos, podem instalar instantaneamente ransomware ou outro vírus em computadores.

4. Use a autenticação multifator para todas as credenciais de login.

A autenticação multifatorial exige que os usuários façam login com algo que eles conheçam (sua senha) e algo que tenham (normalmente um código exclusivo entregue por texto ou uma segunda confirmação de login por meio de uma impressão digital ou outra notificação push). Essa etapa extra pode levar alguns segundos, mas a autenticação multifator pode neutralizar uma senha roubada e fornecer proteção mais robusta às informações importantes da sua empresa.

5. Faça parceria com um provedor de TI confiável para implantar atualizações regulares de software e patches de segurança.

Muitos golpes de cibersegurança tiram proveito de vulnerabilidades ou falhas em sistemas operacionais e pacotes de software. Se você tem aplicativos desatualizados em seu computador ou ainda usa um sistema operacional ultrapassado como o Windows 7, pode perder dinheiro e tempo para os hackers, graças às constantes mudanças nas tentativas de roubar seus dados.

Preocupado com tentativas de ransomware ou violação de dados? Você trabalha em um setor que foi alvo de ataques cibernéticos recentes? A IMID TI está aqui para ajudar. Construímos várias camadas de segurança em torno de seus dados, dispositivos e identidades, oferecendo proteção de TI abrangente para manter sua empresa segura. Nosso profundo conhecimento da evolução do cenário da segurança cibernética oferece à sua empresa a vantagem necessária para evitar interrupções embaraçosas e caras. Contate-nos hoje para saber mais ou realize um diagnóstico da segurança de sua empresa gratuitamente utilizando este link.

Ataques cibernéticos: conte conosco para previnir ou remediar situações problemáticas em sua empresa.

golpes pelo celular
Cibersegurança Consultoria de TI Empresa de TI Infraestrutura de TI Segurança da Informação Suporte de TI Terceirização de TI TI

Golpes pelo celular

golpes pelo celular

Dispositivos móveis merecem o melhor quando se trata de cibersegurança

Os smartphones quase se tornaram extensões de nossos corpos. Muitos de nós os temos em mãos ou ao alcance, 24 horas por dia. De acordo com os resultados da pesquisa publicada pela Reviews.org em abril de 2021, os americanos checam seus telefones 262 vezes por dia – ou seja, a cada 5,5 minutos . Em fevereiro, uma pesquisa Statista descobriu que quase metade de todos os entrevistados admitiu passar de cinco a seis horas por dia em seus telefones – e esse é um total auto-relatado, então o número provavelmente é ainda maior.

Ainda assim, não pensamos na proteção da cibersegurança para smartphones quase tanto quanto pensamos na proteção da cibersegurança para laptops, desktops, redes e outros dispositivos. E isso está em um dispositivo que usamos para manter contato com a família, fazer compras 24 horas por dia, 7 dias por semana e compartilhar informações pessoais – além de monitorar nossos registros médicos, rastrear nossas finanças e compartilhar nossas localizações em tempo real.

Não é nenhuma surpresa, então, que hackers e cibercriminosos tenham como alvo dispositivos móveis para roubar dados valiosos e coletar informações privadas. Aplicativos de treino baseados em localização têm sido usados ​​para vazar segredos governamentais confidenciais. Fotos carregadas nas redes sociais são frequentemente roubadas para campanhas de spearphishing personalizadas. E na semana passada, o malware Android distribuído por meio da Google Play Store foi descoberto por especialistas em segurança cibernética para coletar credenciais de login de aplicativos bancários e de criptomoeda.

Essa fraude bancária particularmente terrível foi perpetrada pelo disparo de uma gravação de tela oculta que começou quando os usuários de telefones celulares inseriram seu nome de login e senha. Os hackers então usaram essas credenciais para sacar dinheiro – minutos depois, é claro, depois que a gravação da tela mostrou que o usuário desavisado havia se desconectado do aplicativo e não notaria imediatamente atividades não autorizadas.

Como você evita essa atividade e torna seu smartphone mais seguro?

1. Atualize seus aplicativos!

Parece fácil, certo? A maioria dos aplicativos nas plataformas iOS e Android são atualizados automaticamente com patches de segurança críticos. O problema é que alguns aplicativos exigem permissões especiais para download ou só serão baixados quando o telefone estiver totalmente carregado e conectado ao Wi-Fi. Isso torna mais fácil adiar uma atualização ou esquecer de começar a instalar uma, embora essa seja a etapa mais importante para a segurança do dispositivo móvel. Os hackers estão sempre inventando novos truques, mas os fabricantes de smartphones e administradores de lojas de aplicativos estão acompanhando, abordando vulnerabilidades de segurança o mais rápido possível. Se essa etapa parecer intimidante, um provedor de TI confiável pode ajudar com recomendações, planos de ação e estratégias de segurança inteligentes.

2. Instale apenas aplicativos de fontes verificadas.

Atualizar aplicativos existentes em seu telefone é uma coisa – certificar-se de que todos os seus novos downloads de aplicativos venham de lojas de aplicativos oficiais do Android, Google Play ou Apple é igualmente importante. Essas lojas exigem que os desenvolvedores atendam a certos padrões antes que um aplicativo possa ser oferecido em sua vitrine, e quaisquer aplicativos não confiáveis ​​geralmente são revisados ​​e removidos rapidamente. Ainda assim, aplicativos maliciosos às vezes podem escapar – ou erros podem levá-lo a um site falsificado que se parece com uma loja de aplicativos. Preste atenção ao nome do desenvolvedor de aplicativos e leia as análises dos aplicativos antes de baixá-los. Assim como você faz com e-mails, procure erros ortográficos de má qualidade ou links sutilmente suspeitos que podem promover um complemento para um aplicativo popular, mas na verdade podem instalar malware clandestinamente em aplicativos existentes.

3. Ative a autenticação multifator (MFA) para todos os logins e aplicativos. golpes pelo celular

De muitas maneiras, esta é a etapa mais segura para a segurança do smartphone. Se você tiver que usar o Touch ID ou o Face ID para fazer login no telefone e acessar seus aplicativos, mesmo uma senha roubada não permitirá que um hacker roube suas informações imediatamente. Embora o MFA e o logon único (SSO) exijam uma etapa extra (código de texto único, notificação push ou entrada de ID de identificação pessoal), vale a pena o esforço extra para proteger seu dispositivo móvel. Certifique-se de que essa configuração esteja ativada no menu Configurações> Senha e segurança – ela pode salvar sua vida se o smartphone estiver infectado com malware. Não tem certeza sobre como implantar MFA ou SSO? Um provedor de TI confiável pode ajudar.

4. Revise as configurações de privacidade de cada aplicativo.

Cada novo aplicativo pede permissão para acessar outras partes do telefone, como câmera, microfone ou serviços de localização. Mas não clique em “Permitir sempre” porque é fácil – até mesmo um aplicativo confiável e instalado com segurança pode querer acessar áreas confidenciais do seu telefone. Se você não tiver certeza sobre as permissões específicas do aplicativo, navegue até as configurações de privacidade do seu telefone e revise manualmente as configurações de cada aplicativo. Se algo parecer estranho ou inseguro, desative essa permissão e entre em contato imediatamente com um provedor de TI confiável.

5. Exclua aplicativos antigos ou não usados ​​de seu smartphone.

Todos somos culpados de deixar um aplicativo antigo definhar no menu da tela inicial. Mas nunca fazer login e nunca se preocupar em removê-lo pode ter consequências graves, oferecendo aos hackers acesso ao seu dispositivo se o aplicativo tiver sido descontinuado ou removido do suporte estendido. Libere a memória do seu telefone e fortaleça sua segurança geral, excluindo todos os aplicativos que você não usa ou precisa. Esta é uma etapa fácil de realizar a cada dois meses para ser proativo em relação à integridade geral do seu dispositivo móvel.

6. Fique longe de conexões Wi-Fi públicas. golpes pelo celular

Muitos de nós ainda estamos trabalhando em casa hoje em dia e não viajando como antes. Do ponto de vista da segurança cibernética, isso é uma coisa boa e uma coisa ruim: bom porque estamos nos conectando a diferentes redes Wi-Fi com menos frequência, mas ruim porque podemos não estar tão vigilantes em evitar redes públicas quando o fazemos. Qualquer acesso Wi-Fi inseguro pode colocar informações confidenciais em seu telefone em risco – principalmente se você fizer login em aplicativos bancários, verificar seu e-mail ou fazer compras online. Se você tem serviço de celular e precisa se conectar à Internet, use a rede da sua operadora ou configure um hotspot pessoal com uma senha exclusiva. VPNs (redes virtuais privadas) também podem fornecer uma camada extra de segurança.

É um fato da vida que os smartphones são essenciais para o seu dia-a-dia. E tudo bem – vamos apenas tratá-los com o respeito e a cautela que esses dispositivos essenciais merecem. Se você não tem certeza sobre o status de seus aplicativos de smartphone ou está preocupado com as vulnerabilidades de segurança da equipe remota, entre em contato com a IMID Tecnologia ainda hoje .

Tratamos os smartphones como uma extensão do seu negócio – merecendo a mesma proteção em várias camadas de laptops, desktops, redes e discos rígidos. Trabalhamos com milhares de empresas para equilibrar o trabalho no local com acordos de teletrabalho, permitindo que você e seus funcionários trabalhem a qualquer hora e em qualquer lugar, protegendo todos os dispositivos.

avaliação de segurança cibernética
Cibersegurança Consultoria de TI Empresa de TI Firewall Infraestrutura de TI Segurança da Informação Suporte de TI Terceirização de TI TI

Como uma avaliação de segurança cibernética pode ajudar sua empresa?

Identificando vulnerabilidades e riscos para manter sua empresa segura

O panorama da segurança cibernética muda todos os dias. Novos hacks de dados e violações de informações afetam milhões de consumidores desavisados. Vírus recentes e cepas de ransomware se infiltram em nossas caixas de entrada. Anúncios da web maliciosos e atualizações de segurança falsas redirecionam cliques diários para sites suspeitos. As senhas são roubadas, as credenciais de login são comprometidas e os backups de dados são perdidos – e muitos de nós nunca pensamos duas vezes sobre isso, convencidos de que nunca seremos afetados.

Por que tantas pessoas bem-intencionadas cometem tantos erros de segurança cibernética, repetidamente? Porque a maioria de nós não sabe que está nos expondo ao perigo digital – ou não entendemos as consequências de tais ações. Até, é claro, as coisas darem errado e todos perguntarem: “Como diabos isso aconteceu?”

É isso que torna as avaliações de segurança cibernética tão importantes. O Instituto Nacional de Padrões e Tecnologia (NIST) define as avaliações de segurança cibernética como ferramentas “usadas para identificar, estimar e priorizar o risco para as operações organizacionais, ativos organizacionais, indivíduos, outras organizações e a nação, resultantes da operação e uso de sistemas de informação . ”

Mais informalmente, as avaliações de segurança cibernética consideram o tamanho e a complexidade da sua empresa, as restrições regulatórias ou do setor que ela enfrenta e o estado dos sistemas, redes e proteções existentes. Alguns até atribuem pontuações a certas características, criando uma espécie de fórmula: risco cibernético = ameaça x vulnerabilidade x valor da informação.

Pense desta forma: Uma vulnerabilidade é uma fraqueza existente que, quando explorada, resulta em acesso não autorizado à rede, enquanto uma ameaça é mais bem representada como uma fraqueza potencial que pode um dia ser explorada. Se seus sistemas de TI não estão equipados para proteger contra intrusões significativas e seus dados contêm informações valiosas sobre transações financeiras, o risco cibernético geral pode ser alto. Uma avaliação de segurança cibernética pode medir adequadamente esse risco.

O que uma avaliação de segurança cibernética envolve?

 

avaliação de segurança da informação IMID GROUP
 Segurança da Informação

O melhor tipo de avaliação de segurança cibernética deve ser voltado para os detalhes específicos de sua empresa: seu tamanho, seu número de funcionários, seu setor e suas necessidades de tecnologia. A maioria das avaliações começa com um pequeno teste ou questionário, seguido por uma consulta para entender melhor seus requisitos exclusivos de segurança cibernética.

Durante essa consulta, um questionário mais completo pode ser usado. Mas a etapa mais importante vem a seguir, quando você deve ter a chance de revisar os resultados com seu provedor de TI ou parceiro de negócios. Na IMID Tecnologia, usamos as respostas a esse questionário para nos ajudar a desenvolver uma matriz que identifica onde seu negócio se encaixa nos quatro quadrantes de segurança: proteções administrativas, proteções físicas, proteções técnicas e requisitos organizacionais. Em seguida, um diagnóstico completo da rede pode identificar as áreas de preocupação, antes que soluções específicas sejam propostas para corrigir as vulnerabilidades existentes e minimizar o risco cibernético contínuo.

Se o seu risco cibernético for alto, o que você pode fazer a respeito?

Na IMID Tecnologia, implementamos várias ferramentas de segurança para ajudar nossos clientes a melhorar a segurança cibernética geral:

1) Uma abordagem em várias camadas que não deixa pedra sobre pedra da TI.

Isso vai além da proteção antivírus e antimalware básica para incluir firewalls fortes que impedem o acesso não autorizado à rede do seu escritório; ferramentas avançadas como filtragem de DNS, triagem de sandbox de anexos de e-mail e gerenciamento de incidentes e eventos de segurança (SIEM) e operações de segurança (SOC); e monitoramento em tempo real que analisa a atividade e evita problemas antes que eles ocorram.

2) Senhas fortes que atendem aos padrões de segurança em evolução.

As diretrizes que descrevem exatamente o que “forte” significa continuam a evoluir. O mencionado Instituto Nacional de Padrões e Tecnologia (NIST) mudou sua fórmula para a criação de senhas há dois anos, incentivando os usuários a usar frases longas e personalizadas que sejam fáceis de lembrar, em vez de combinações aleatórias de letras, números e caracteres especiais. Mas não importa o quão única seja sua senha, os cibercriminosos em algum lugar estão tentando decifrá-la. A chave é usar credenciais de login diferentes para contas e plataformas diferentes. Dessa forma, se uma senha for roubada, os hackers não terão acesso imediato a todas as suas contas.

3) Autenticação multifator (MFA) e logon único (SSO).

O próximo nível de segurança de senha, MFA é muito mais do que apenas um inconveniente. Em vez disso, ele verifica a identidade do usuário exigindo duas coisas: algo que o usuário saiba (uma senha padrão) e algo que o usuário tenha (uma notificação push ou um código exclusivo entregue por texto ou e-mail). O logon único (SSO) leva isso um passo adiante, permitindo que os usuários acessem vários aplicativos por meio de um login centralizado, enquanto aumenta a segurança para empresas que operam em setores sensíveis com regulamentos de conformidade elevados.

4) Backup de dados remoto, regular e redundante.

Seus dados são salvos todos os dias, certo? A questão é onde e como: Em um disco rígido externo? Em algum lugar na nuvem? Poucas empresas entendem a imensa importância dos dados que armazenam e usam, e muito menos empresas tomam as precauções necessárias para proteger as informações financeiras e de clientes, que podem ser um tesouro para hackers. Da mesma forma, fazer backup de seus dados em uma unidade próxima ao computador não é seguro – incêndio, roubo, inundação e o bom e velho café derramado podem destruir esses tipos de backups no local. É por isso que os backups de dados executados automaticamente e testados regularmente são tão importantes.

5) Uma abordagem proativa que prioriza as pessoas para a segurança cibernética.

“Isso é trabalho de TI, não meu.” Esse refrão é muito comum no acelerado mundo dos negócios de hoje. Mas, considerando a maneira como alguns provedores de TI mantêm seu trabalho diário oculto, faz sentido. Não é assim que a IMID Tecnologia opera, no entanto. Tratamos a proteção da segurança cibernética como um verdadeiro esforço de equipe, juntando nossos especialistas em segurança treinados com seus funcionários, que muitas vezes podem servir como a primeira linha de defesa. Treinamos sua equipe para desenvolver suas próprias habilidades de segurança cibernética – identificando um e-mail suspeito ou alertando sobre um link questionável – enquanto trabalhamos 24 horas por dia, 7 dias por semana, em segundo plano, defendendo todo o seu ambiente de TI.

Oferecemos educação contínua em segurança cibernética e consultoria confiável sobre como investir no equipamento mais eficiente possível. Acreditamos que cada computador, cada usuário e cada empresa merece dados reais e segurança de rede.

Ameaças à segurança cibernética nunca terminam, inundando empresas de todos os tamanhos de todas as direções possíveis. É por isso que a IMID Tecnologia usa sua avaliação confiável de segurança cibernética para entender os riscos que ameaçam seus negócios e identificar as áreas que requerem ação apropriada. Se você tiver dúvidas sobre vulnerabilidades de segurança, proteções específicas do setor ou políticas de segurança cibernética confiáveis, nós temos as respostas. Entre em contato com a IMID Tecnologia para fazer a avaliação e saber mais sobre como proteger sua empresa.

Security Network Concept.
Cibersegurança Consultoria de TI Empresa de TI Firewall Infraestrutura de TI Segurança da Informação TI

Práticas Essenciais de Cibersegurança

Práticas Essenciais de Cibersegurança

 

Cada empresa, não importa quão grande ou pequena, deve ter uma estratégia de segurança cibernética robusta em vigor para proteger os ativos digitais de sua empresa. Ficar seguro na era digital não é mais uma prática definida e esquecida. Você deve ser diligente em suas práticas de segurança e estar sempre atento às novas tendências.
Para ajudá-lo a garantir que seus dados estejam protegidos, aqui estão dezenove práticas recomendadas essenciais de segurança cibernética.

Documente suas políticas de segurança cibernética

É importante que você documente todas as suas políticas de segurança cibernética. Isso não apenas ajuda a garantir que todos os funcionários estejam seguindo o protocolo, mas também ajuda a garantir que os novos funcionários possam ser devidamente treinados. Mesmo a política de segurança cibernética mais robusta só é eficaz se os funcionários receberem o treinamento de que precisam para cumpri-la adequadamente.

Fique de olho nas coisas

Uma das coisas mais importantes que você pode fazer para manter os dados da sua empresa seguros é ficar de olho na rede e nas contas. Seus funcionários devem ser treinados para identificar atividades potencialmente suspeitas e devem saber o que fazer se a encontrarem. Se ocorrer um ataque cibernético, a melhor coisa que você pode fazer é detectá-lo antes que cause qualquer dano extenso.

No entanto, a maioria das pequenas e médias empresas não tem funcionários suficientes para monitorar seu sistema 24 horas por dia, 7 dias por semana, 365 dias por ano. Para ajudar a manter sua empresa e seus dados seguros, você pode considerar um Provedor de Serviços Gerenciados de Segurança ( MSSP). Um bom MSSP é capaz de monitorar seu sistema 24 horas por dia, 7 dias por semana, 365 dias por ano, e conta com uma equipe de especialistas em cibersegurança que pode proteger sua empresa e seus dados, alertá-lo sobre quaisquer problemas potenciais de cibersegurança e ajudá-lo a resolver problemas, caso eles ocorram.

Use firewalls

Um bom firewall atua como a primeira linha de defesa entre seus dados confidenciais e os cibercriminosos. Além de um firewall padrão, você também pode implementar firewalls internos para fornecer proteção adicional e evitar que o malware se espalhe se o firewall externo for violado de alguma forma. Para garantir que toda a sua rede esteja segura, você também deve garantir que todos os funcionários que trabalham remotamente também instalem firewalls em suas redes domésticas. Para fazer cumprir esta política, você pode considerar o fornecimento de software de firewall a todos os funcionários que trabalham à distância.

Faça backup de todos os dados regularmente

Você deve fazer backup de todos os seus dados regularmente para que nunca corra o risco de perder todas as suas informações. Isso não é importante apenas do ponto de vista da segurança cibernética, mas também ajudará a garantir que seus dados estejam seguros caso seu escritório sofra um incêndio, inundação ou outro desastre potencialmente catastrófico.

Instale o software antimalware e mantenha-o atualizado

Se um de seus funcionários abrir acidentalmente um arquivo infectado por malware ou visitar um site malicioso, o software anti-malware oferecerá à sua empresa uma linha adicional de defesa. Este software é projetado para detectar anexos e sites suspeitos e impedir que eles entreguem sua carga de malware ou isolar qualquer computador que já tenha sido infectado.

Mantenha todo o seu software atualizado

Conforme as empresas detectam possíveis falhas de segurança em seus softwares, elas desenvolvem e lançam patches para corrigi-los. No entanto, você só pode tirar proveito dessas correções se o seu software estiver atualizado.

Vulnerabilidades de software conhecidas que receberam patches recentemente são o principal alvo dos cibercriminosos, que geralmente procuram especificamente empresas que não atualizaram seu software para incluir os novos patches. Manter seu software atualizado e garantir que seus funcionários também o façam é uma maneira rápida e simples de ajudar a proteger os ativos digitais de sua empresa.

Proteja dados sensíveis

Você deve evitar armazenar dados confidenciais (como informações de cartão de crédito, informações pessoais, informações financeiras ou informações de saúde) em desktops, laptops, tablets ou dispositivos móveis, especialmente se esses dispositivos saírem do escritório.

Os dados confidenciais nunca devem ser armazenados em formatos não criptografados e quaisquer dados confidenciais que não sejam mais necessários devem ser removidos do sistema.

Esteja preparado

Todas as empresas devem realizar exercícios regulares de cibersegurança e testes de penetração. Esses exercícios permitem que seus funcionários pratiquem o que aprenderam sobre segurança cibernética em um ambiente sem riscos.

Eles também fornecem tempo para refinar e ajustar os protocolos de segurança cibernética, se necessário.

Os exercícios de cibersegurança são semelhantes aos exercícios de incêndio, em que os funcionários são apresentados a um ataque cibernético hipotético e usam os protocolos da empresa e suas habilidades para reagir a ele.

Os testes de penetração envolvem a contratação de um hacker ético para tentar intencionalmente invadir a rede da sua empresa e, em seguida, contar como eles fizeram isso para que você possa fortalecer seus protocolos atuais.

Eduque-se

É importante para qualquer empresário compreender os fundamentos da segurança cibernética para que possam tomar medidas para proteger seus negócios e seus ativos digitais. Você pode fazer isso conversando com sua equipe interna de segurança cibernética ou agendando reuniões de treinamento com seu provedor de segurança cibernética para que possa expandir seu conhecimento.

Eduque todos os seus funcionários

Especialmente em empresas de pequeno e médio porte, os funcionários podem cumprir uma ampla variedade de funções. Isso significa que todos os funcionários devem estar familiarizados com as políticas de segurança cibernética da sua empresa e devem compreender a quem recorrer se acharem que algo está errado ou se depararem com quaisquer atividades cibercriminosas possíveis.

Você também deve se certificar de que as políticas de segurança cibernética de sua empresa sejam revisadas regularmente e evoluam para lidar com novas ameaças potenciais.

Aplicar práticas de senha segura

Embora escolher boas senhas e alterá-las regularmente possa ser inconveniente, é importante que seus funcionários selecionem senhas fortes e as alterem com frequência. O NIST (Instituto Nacional de Padrões e Tecnologia) oferece diretrizes abrangentes na seção 5.1.1.1. ( Autenticadores secretos memorizados ) para escolher senhas seguras.

Práticas recomendadas de segurança de senha

Use autenticação multifator

A autenticação multifator é uma maneira simples e minimamente intrusiva de capacitar seus funcionários para ajudar a manter os dados da empresa seguros. Os celulares dos funcionários funcionam bem como dispositivos de autenticação multifator, uma vez que é improvável que ladrões ou cibercriminosos tenham a senha e o celular do funcionário.

Evite golpes de phishing

Você deve garantir que todos os seus funcionários sejam treinados para reconhecer possíveis golpes de phishing e saber a quem denunciá-los. Embora os golpes de phishing sejam mais propensos a ser implantados por e-mail, eles também podem ser realizados por telefone, texto ou sites de redes sociais.

A melhor maneira de evitar ser vítima de um golpe de phishing é evitar abrir arquivos ou clicar em links que pareçam suspeitos. Uma boa regra geral a seguir é que, se algo parecer suspeito, provavelmente é; portanto, você deve dizer a seus funcionários para sempre verificarem com sua equipe de segurança cibernética antes de fazer qualquer coisa que a mensagem sugerir.

Nunca deixe os dispositivos sem supervisão

A segurança física é um grande componente da segurança cibernética que costuma ser esquecida. Laptops, tablets e dispositivos móveis devem ser protegidos quando não estiverem em uso.

O ideal é que os funcionários nunca levem computadores, tablets ou dispositivos móveis que usam no trabalho para casa, mas isso não é viável para empresas que empregam políticas de home office.

No entanto, todos os funcionários devem se lembrar de bloquear seus dispositivos quando não estiverem em uso. Os funcionários também não devem armazenar dados confidenciais em seus dispositivos, a menos que seja absolutamente necessário.

Verifique se os dispositivos móveis estão seguros

Você deve certificar-se de educar seus funcionários sobre como proteger adequadamente seus dispositivos móveis, tanto pessoais quanto profissionais, que se conectam à sua rede. Todos os dispositivos devem ser bloqueados com um PIN ou senha e não devem ser deixados sem supervisão.

Os funcionários só devem instalar aplicativos de fontes confiáveis ​​e não devem clicar em links ou anexos encontrados em e-mails ou mensagens de texto não solicitados.

Todos devem se certificar de que o software do seu dispositivo móvel seja mantido atualizado e os dados devem ser copiados regularmente. Os funcionários também devem instalar programas como Find my iPhone ou Android Device Manager para que dispositivos perdidos ou roubados possam ser rastreados.

Use Wifi público com sabedoria

Pontos de acesso wi-fi públicos estão em toda parte, mas nem todos são tão seguros quanto deveriam ser. Certifique-se de que os funcionários só se conectem a redes wi-fi em que confiem.

Se um funcionário precisar usar uma rede wi-fi pública, certifique-se de que ele se esqueça da rede quando terminar de usá-la. Isso evita que seus dispositivos se reconectem automaticamente em uma data posterior.

Seja esperto sobre drives Flash encontrados

Um dos truques mais antigos do crime cibernético é deixar infectar uma unidade flash com malware e, em seguida, deixá-la em um estacionamento ou outro local semi público e esperar que alguém se conecte.

Se um funcionário conectar o dispositivo infectado em seu computador, ele irá liberar malware que pode infectar toda a sua rede. Certifique-se de ter protocolos em vigor para que os funcionários saibam com quem devem falar se encontrarem unidades flash ou outros dispositivos suspeitos.

Não compartilhe tudo

Todos nós sabemos agora que nunca devemos anotar nossas senhas. No entanto, você também deve ter políticas em vigor para garantir que seus funcionários não compartilhem acidentalmente informações confidenciais. Os funcionários não devem tirar fotos que comprometam a segurança e devem ter cuidado com as informações que compartilham nas redes sociais.

Tudo bem em pedir ajuda

Se você não tiver certeza de como manter sua empresa e seus dados protegidos contra criminosos cibernéticos, entre em contato com os especialistas para obter ajuda. Um bom especialista em cibersegurança o ajudará a identificar os pontos fracos em suas políticas atuais e a melhorar sua segurança cibernética geral, criando políticas robustas e treinando seus funcionários sobre elas.

Cryptojacking
Cibersegurança Consultoria de TI Empresa de TI Infraestrutura de TI Segurança da Informação Suporte de TI TI

Cryptojacking: O que é, como funciona e como se proteger

Cryptojacking

Cryptojacking

Até alguns anos atrás, uma das maiores ameaças à segurança da Internet era o ransomware. Todo mundo tinha uma história de terror sobre o computador de alguém ser infectado e ter que pagar grandes somas de dinheiro para recuperar o acesso aos seus arquivos.
A mais nova ameaça na Internet é o criptojacking . Ao contrário do ransomware, é tão furtivo que você pode nem saber que seu computador foi infectado.

O que é Cryptojacking?

Criptojacking se refere ao uso não autorizado de recursos de computação de outra pessoa para minerar criptomoedas. Uma vez que sua máquina é infectada com malware, ela começa a explorar criptomoedas, gerando fundos para a pessoa ou pessoas que iniciaram o ataque.

Para extrair criptomoedas, o malware desvia parte do poder de computação do seu computador e usa um pouco da eletricidade para executar o processo.

A maioria dos invasores é inteligente o suficiente para não desviar completamente todo o seu poder de computação, pois isso tornaria sua máquina mais lenta e chamaria a atenção para suas atividades. Em vez de concentrar seus esforços em alguns computadores, eles visam o máximo possível e enganam cada computador para que desvie uma pequena fração de seu poder de processamento para seus esforços de mineração de criptomoeda.

Isso fará com que cada computador observe apenas uma pequena queda no desempenho, algo que a maioria dos usuários provavelmente não notará. Como o malware faz o possível para permanecer discreto, a maioria dos usuários nem perceberá que ele está lá e permitirá que continue sua exploração sem ser perturbado.

Cryptojacking

Por que os criminosos usam o Cryptojacking?

O criptojacking se tornou tão popular porque é de baixo risco e garante um pagamento de 100%, já que os criminosos estão eliminando totalmente os humanos da equação. Com o ransomware, os criminosos tinham que exigir o pagamento dos usuários para ganhar alguma coisa, enquanto com o cryptojacking eles podem simplesmente enganar o computador para gerar dinheiro para eles.

O criptojacking também é incrivelmente lucrativo, já que é fácil infectar muitas máquinas e configurar cada uma como parte de uma operação de mineração de criptomoeda maior. Mesmo que alguns usuários percebam e tenham conhecimento técnico para remover o malware, provavelmente ainda haverá milhares de outros computadores infectados que continuam a gerar criptomoedas.

O principal motivo do criptojacking ser tão lucrativo e de baixo risco é que depende da nossa apatia. Considerando que uma demanda de ransomware forçou os usuários a agirem, o cryptojacking funciona, por design, para evitar que saibamos que ele está lá. Ao permanecer sem ser detectado o maior tempo possível, ele pode continuar a desviar seus recursos de computação e gerar mais e mais dinheiro.

Por que devo estar preocupado?

Pode não parecer grande coisa se alguém está usando apenas um pouquinho do poder de processamento do seu computador e um pouco de eletricidade para extrair frações de um centavo de criptomoedas, mas é. Se os criminosos podem usar o seu computador para fazer qualquer tarefa, isso significa que eles já têm acesso aos seus dados, e só porque eles estão sendo discretos, não significa que eles estão sendo inofensivos.

Agora que os cibercriminosos já obtiveram acesso à sua máquina, eles podem acessar dados confidenciais ou sequestrar seu computador ou toda a rede de computadores para fazer o que quiserem. Se você notar malware de criptojacking em seu computador, também significa que provavelmente ainda está vulnerável, e mesmo que seus “convidados” atuais decidam não matar sua vaca leiteira, isso não significa que outra pessoa não aparecerá e explorará as mesmas vulnerabilidades para propósitos mais nefastos.

O que posso fazer para impedir que as pessoas usem minha infraestrutura para extrair criptomoedas?

Existem algumas políticas que você pode implementar em sua empresa para manter suas máquinas protegidas contra roubo de criptografia. Esses incluem:

  • Verificando todos os uploads de dispositivos não gerenciados e remotos em busca de malware
  • Verificando todos os downloads de aplicativos em nuvem não autorizados ou instâncias não autorizadas de aplicativos em nuvem em busca de malware
  • Bloquear ou colocar em quarentena todos os dispositivos nos quais você detecta malware
  • Bloqueio de instâncias não sancionadas de aplicativos em nuvem bem conhecidos ou sancionados. Isso pode ser um pouco restritivo, mas melhorará significativamente sua segurança.

Você também pode falar com uma empresa de segurança cibernética como a IMID GROUP Tecnologia. A IMID GROUP pode ajudá-lo a criar e implementar políticas de segurança anti-criptojacking, bem como monitorar seus computadores e outros dispositivos em busca de malware.

Os cibercriminosos são ágeis, estão sempre procurando uma nova vulnerabilidade para explorar. Estar em dia com suas táticas mais recentes e ser capaz de empregar as táticas de segurança mais recentes é essencial para manter sua rede segura.

segurança da informação
Cibersegurança Consultoria de TI Empresa de TI Infraestrutura de TI Segurança da Informação TI

Como 2020 Mudou o Cenário da Segurança da Informação

Segurança da Informação

Segurança da Informação

 

A pandemia mudou a maneira como as organizações devem operar, não apenas no curto prazo, mas para sempre.

Uma das maiores mudanças permanentes é o cenário de TI, bem como o futuro da segurança de TI daqui para frente.

A segurança de TI já estava passando por uma revolução, mesmo antes do surgimento do COVID-19.

O vasto número de sistemas legados que nos levaram ao século 21 foi amplamente substituído por sistemas de armazenamento e transmissão que são mais complexos, móveis, sem fio e independentes de hardware.

As soluções em nuvem, a Internet das coisas e outros sistemas que atendem à nova geração sem fio exigem uma abordagem nova e ágil para a segurança, e a pandemia apenas acelerou essa necessidade.

As tecnologias de última geração mais recentes estão prestes a mudar a natureza da segurança cibernética na próxima década.

Eles oferecem um vislumbre das mudanças que estão alterando o cenário de segurança de maneiras que não seriam imagináveis ​​apenas alguns anos atrás.

Segurança da Informação

AMEAÇAS À SEGURANÇA CIBERNÉTICA EM 2020

De acordo com o Relatório de investigações de violação de dados de 2020 da Verizon , 86% dos ataques tiveram motivação financeira. Certos setores estavam sob ataques significativos e específicos:

  • O setor financeiro foi inundado por ataques. Tem havido uma pressão excessiva sobre as instituições financeiras para que implementem serviços digitais para seus clientes. Quando esses serviços não são acompanhados por medidas sofisticadas de segurança cibernética, as instituições ficam expostas a ataques com motivação financeira.
  • Ameaças de petróleo e gás têm sido mais insidiosas, com hackers expondo vulnerabilidades que permitiriam que as instalações de energia fossem controladas remotamente.
  • O setor de saúde, incluindo consultórios médicos e odontológicos, foi alvo de sofisticadas campanhas de phishing e hacks, que aumentaram em número e escopo conforme a pandemia continuava.
  • As PMEs foram atacadas em várias frentes, pois foram forçadas a priorizar o suporte a funcionários remotos, ao mesmo tempo em que lutavam para encontrar maneiras de estender as medidas de segurança de TI existentes no escritório para as casas e redes domésticas de seus funcionários.

As violações de dados foram galopantes – houve um aumento de 284% no número de registros expostos em 2019 em comparação com 2018, de acordo com o relatório anual de violação de dados do Risk Based Security. As ameaças mais comuns incluem ransomware, malware, engenharia social e phishing.

Segurança da Informação

Ransomware Segurança da Informação

Em meados do ano de 2020, os ataques de ransomware já custaram às organizações US $ 144,2 milhões. Esse número continuou a aumentar ao longo do ano.

Um dos maiores ataques de ransomware em 2020 ocorreu no início do ano na Dinamarca. A ISS-World , uma empresa de gerenciamento de instalações, foi atacada.

O custo estimado desse único ataque foi de US $ 75 milhões. As principais ameaças de ransomware continuam a causar estragos nas redes em todo o mundo.

Segurança da Informação

Malware Segurança da Informação

Os ataques de malware mais traiçoeiros do ano surgiram como resultado da pandemia.

Foi fácil jogar com o estresse emocional dos indivíduos, já que as empresas se esforçaram desde o início para enfrentar os desafios excepcionais de apoiar uma força de trabalho remota, encontrar informações para se manter seguro e compreender a natureza do coronavírus.

Isso levou a um grande aumento de sites falsos e ataques de e-mail nos quais um único clique ou download resultava em malware.

A engenharia social está se tornando uma ameaça maior

Um dos ataques de engenharia social mais visíveis aconteceu recentemente nos Estados Unidos, durante um período em que o país vive um dos ciclos eleitorais mais voláteis de sua história.

Um grupo de hostis estrangeiros se passando por “ Proud Boys ” – um grupo político de extrema direita – usou a engenharia social para encontrar as identidades dos membros do Proud Boy e usou essa informação para identificar os eleitores democratas.

O grupo então enviou os e-mails dos eleitores identificados e os ameaçou se não votassem de determinada maneira.

Proliferam os golpes de phishing

Os golpes de phishing não chegam apenas em e-mails.

Eles podem ser perpetuados por telefone e, mais recentemente, por mensagens de texto . Algumas das ameaças de phishing mais sinistras em 2020 foram resultado da pandemia.

As pessoas receberiam uma mensagem de texto informando que haviam sido expostas ao vírus e que deveriam se apresentar para testes.

Em seguida, eles receberiam um link no qual preencheriam um formulário solicitando informações pessoais.

 

TECNOLOGIAS DE SEGURANÇA CIBERNÉTICA A SEREM ADOTADAS

As organizações de hoje precisam de mais do que apenas um firewall e software de detecção de malware.

Conforme a segurança de TI evolui para acompanhar a sofisticação crescente das ameaças, considere a implementação das soluções a seguir.

 

ANÁLISE COMPORTAMENTAL CONSCIENTE DO CONTEXTO

Problema

As plataformas de mídia social usam análises sensíveis ao contexto que podem torná-los privados dos dados da empresa aos quais eles não deveriam ter acesso, incluindo o dispositivo que está sendo usado, informações do usuário, endereços IP, URLs, etc.

Soluções Segurança da Informação

Estabeleça uma política para toda a empresa para impedir que os usuários usem esses sites de plataforma em uma rede corporativa; utilizar ferramentas de proteção de endpoint e software de relatório para analisar o comportamento dos usuários e identificar problemas.

O treinamento extensivo de funcionários também pode ser usado para garantir que eles entendam a quantidade de dados que estão sendo coletados de sites de mídia social e como aumentar suas configurações de segurança e privacidade.

 

DETECÇÃO DE VIOLAÇÃO DE ÚLTIMA GERAÇÃO

Problema

Os dados do usuário do terminal estão sendo explorados e dados corporativos importantes estão sendo violados, levando a perdas financeiras e danos à reputação.

Soluções Segurança da Informação

Comece instalando firewalls e software sofisticado de segurança de endpoint em seus servidores de rede. Além disso, estabeleça protocolos de detecção e monitoramento de ameaças, bem como políticas abrangentes que regem o uso de dispositivos de funcionários, incluindo como, onde e quando eles podem se conectar à sua rede.

Os sistemas de alerta precoce ainda estão engatinhando, mas estão sendo criados para diminuir a invasão de hackers de uma forma inovadora.

Esses sistemas são baseados em algoritmos que tentam identificar sites e servidores que serão hackeados no futuro e não se concentram exclusivamente nas fraquezas da infraestrutura; em vez disso, eles incluem uma análise de características comuns compartilhadas por sistemas hackeados com mais frequência.

Por exemplo, um site que é conhecido por conter uma grande quantidade de dados financeiros confidenciais seria um alvo de hacking mais provável do que outro site que contém apenas informações comerciais genéricas.

Esses sistemas não são projetados para proteger todos os sites ou mesmo sites com tipos específicos de segurança, o que é um desvio das abordagens clássicas de segurança cibernética.

 

REDE VIRTUAL DISPERSIVA (VDN)

Problema

Ataques man-in-the-middle são semelhantes a espionagem. Eles são bastante comuns na China, onde os firewalls que impedem o tráfego da Internet também ouvem tudo que vem de fora da China. Nos EUA, isso ocorre principalmente em sites que não usam HTTPS.

Soluções Segurança da Informação

Existem várias maneiras de minimizar o risco desses ataques:

  • Instale certificados SSL.
  • Treine funcionários para identificar e-mails de phishing e endereços da web mascarados.
  • Empregue o uso de uma VPN.
  • Estabeleça políticas que impeçam o uso de Wi-Fi público.
  • Empregue o uso de Rede Dispersiva Virtual (VDN).

A rede dispersiva virtual pega uma página da tecnologia de rádio militar e a aplica à segurança cibernética, dividindo aleatoriamente as comunicações em vários fluxos.

Ao fazer isso, apenas o destinatário pretendido pode remontar a mensagem corretamente.

Com o VDN, a própria Internet ou uma rede particular torna-se a plataforma de montagem da comunicação.

 

EXPANSÃO DE TECNOLOGIAS EM NUVEM

Problema

Se não configuradas corretamente, as tecnologias de nuvem podem deixar uma rede vulnerável a ataques e violações. Frequentemente, uma mudança para a nuvem carece de soluções híbridas que ajudem a proteger a nuvem e as infraestruturas legadas.

Soluções

Para resolver esse problema, algumas empresas estão usando o Security Assertion Markup Language – ou SAML – um formato de autenticação e autorização de dados com detecção de intrusão e software de criptografia para gerenciar o fluxo de dados.

 

VULNERABILIDADES DE TRABALHO EM CASA

Problema

Com o trabalho remoto se tornando mais comum, as redes e dispositivos corporativos estão expostos a mais vulnerabilidades e estão sujeitos a ataques.

Soluções

  • Configure honeypots, que atraem os cibercriminosos para longe de alvos reais e caem em armadilhas.
  • Realize testes de penetração da rede para identificar falhas de segurança.
  • Execute testes de phishing para determinar os pontos fracos dos funcionários e para identificar quais áreas requerem treinamento adicional.
  • Equipe os funcionários com o software de segurança de rede correto.

 

TRANQUILIDADE EM UMA NOVA FRONTEIRA TECNOLÓGICA

Essas novas tecnologias são apenas uma amostra do trabalho que está sendo feito para enfrentar as ameaças emergentes com soluções de segurança abrangentes.

Como em qualquer setor, a mudança pode ser assustadora (especialmente quando dados confidenciais fazem parte da equação), mas se sua empresa estiver ciente dos novos desenvolvimentos, você pode começar a implementar algumas dessas tecnologias de segurança em sua infraestrutura de TI existente e desfrutar de um pouco de paz na mente.

Deixe IMID Tecnologia te ajudar com essas questões complexas de segurança e tecnologias emergentes. Ligue para nós e veja o que podemos fazer por você.