Qual a importância de ter um serviço de firewall gerenciado?

Controle, segurança, disponibilidade dos links na internet e o ganho de eficiência nas rotinas organizacionais — essas são apenas algumas das vantagens de ter um de firewall gerenciado na sua empresa.

O modelo tradicional, ou seja, aquele que exige compras, instalações e execuções locais na infraestrutura computacional é uma solução que já pode ser considerada ultrapassada, apresentando nada mais do que desvantagens.

E o porquê disso? Porque o firewall gerenciado é tratado como um serviço, oferecido por uma empresa especializada que lhe fornecerá não apenas os equipamentos em comodato (locação), mas também todo o suporte que você precisar, incluindo consultoria.

Dito isso, apontaremos a seguir as principais características dessa solução e por que optar por ela é tão importante. Não perca a leitura em hipótese alguma! Confira:

Mas então, qual é a importância de ter um serviço de firewall gerenciado?

As empresas usam conexões de Internet de alta velocidade para conectar escritórios, armazenar dados e usar computação em nuvem para gerenciar relacionamentos com clientes, faturamento e produtividade de escritório.

Quanto mais conectado estiver seu negócio, mais importante é que os dados armazenados dentro de sua rede sejam protegidos daqueles que estão fora de sua empresa e que roubam dados para fins nefastos.

Muitas pequenas empresas não têm um firewall robusto que possa protegê-las contra essas ameaças externas. Em vez disso, eles usam o firewall em seu desktop Windows, juntamente com a proteção mínima oferecida por um roteador residencial, ou até uma solução de software, mas sem manutenção especializada.

Essas soluções não oferecem muita proteção contra ameaças sofisticadas, no entanto, faz sentido atualizar para um verdadeiro firewall de classe empresarial.

Mesmo que você tenha um firewall, ele pode não fornecer proteção completa se você não tem pessoas qualificadas monitorando e gerenciando. O melhor dispositivo no mercado vai se tornar menos eficaz ao longo do tempo sem manutenção.

De forma clara e objetiva, a importância de ter um firewall gerenciado consiste na possibilidade de poder controlar as aplicações físicas e virtuais da sua empresa, desenvolvendo políticas de segurança que podem ser implantadas e monitoradas continuamente, de modo ininterrupto.

O ponto a destacar, nesse caso, é que tudo poderá ser feito remotamente, com um custo estabelecido de acordo com o formato do serviço.

Quais são as suas características?

Quanto às características, o serviço pode ser por hardware, por software ou pela combinação de ambos, o que é normalmente o recomendado. Podemos destacar também as ferramentas tidas como fundamentais para o fornecimento das diferentes soluções, que incluem:

  • Controle de aplicativos web
  • IDS/IPS (Sistemas de Detecção e Prevenção de Intrusos)
  • Filtro de URL
  • Antivírus de Gateway
  • Controle de banda
  • VPN
  • Proteção para servidores web internos (Web Applications Firewalls)
  • Monitoramento e gerenciamento das regras
  • Backup
  • Equipamento de contingência para emergências

Vale ressaltar que o serviço pode ser dimensionado conforme as demandas e necessidades do seu negócio. Contudo, antes de contratar um fornecedor, verifique se ele oferece as ferramentas descritas acima e não se esqueça de averiguar como será feito o atendimento.

Entenda que para alcançar bons resultados e uma garantia de segurança é essencial que você tenha ao seu lado uma empresa realmente especializada no assunto. Não se esqueça disso.

Quais são os benefícios?

Antes de concluirmos, é interessante reforçar os benefícios que serão obtidos com a contratação do serviço. Os mais relevantes são:

1. Controle total dos dados corporativos

Nesse sentido, você terá uma visão ampla e completa de tudo o que acontece (em tempo real), permitindo a visualização dos protocolos que trafegam na rede e da navegação de toda a empresa, criando políticas e controles específicos por grupos de usuários.

2. Reforço na segurança das informações

Outro benefício que merece ser destacado é o aumento na segurança. Isso se dá pelo fato de que as atualizações e os cuidados contra um ataque ou tentativa de invasão são responsabilidades do fornecedor, uma empresa terceira especializada no assunto.

Algumas ameaças vêm de dentro de seu negócio. As mídias sociais, os jogos e o vídeo on-line podem prejudicar a produtividade dos funcionários e a largura de banda que seu negócio precisa e podem expor a vírus. A filtragem de URL e o controle de aplicativos adequadamente configurados podem ajudá-lo a gerenciar essas ameaças internas a segurança e produtividade. Além disso, as ameaças à segurança evoluem diariamente. Novos malwares e ataques maliciosos são criados todos os dias para explorar falhas nas redes e roubar os dados confidenciais da sua empresa. Com um serviço de firewall gerenciado, técnicos especializados mantém seu dispositivo de segurança atualizado com as últimas definições de firmware e ameaças para manter sua rede segura.

3. Ganho no desempenho

Não menos significativo! Com um firewall gerenciado, as aplicações rodarão não apenas com maior performance, mas também com mais confiabilidade.

E lembre-se de que ao contratar esse serviço você exclui a necessidade dos investimentos em hardware e software que o firewall tradicional costuma exigir, sem falar nos gastos para a capacitação da sua equipe em relação à segurança cibernética.

4. Economia

E lembre-se de que ao contratar esse serviço você exclui a necessidade dos investimentos em hardware e software que o firewall tradicional costuma exigir. Não precisa se preocupar com detalhes como a garantia do hardware, renovações com o fabricante, sem falar nos gastos para a capacitação da sua equipe em relação à segurança cibernética.

Se quiser saber mais e deseja entender melhor os serviços de firewall gerenciado, entre em contato conosco. Nossa equipe está pronta para lhe atender e tirar as suas dúvidas! Temos uma rede de parceiros por todo Brasil para atender a sua empresa.

Firewall para Provedores de Serviços Gerenciados (MSP)

Nem sempre é possível do ponto de vista financeiro e estrutural, para as empresas disporem de uma equipe de TI em tempo integral ou para todas as tarefas. Além disso, muitas empresas estão tomando a decisão de deixar a cargo de especialistas algumas atividades para, assim, conseguir focar somente no que interessa, o seu core business.

Para ajudar as empresas com serviços de tecnologia que os Managed Service Providers (MSPs), ou em português provedores de serviços gerenciados, se tornam tão importantes.

Managed Service Providers

As MSPs ou provedores de serviços gerenciados monitoram, supervisionam e asseguram procedimentos (tecnológicos) terceirizados durante tempo integral e de forma remota a partir de um ponto central de gerenciamento. Um exemplo disso pode ser uma empresa que possui um NOC para monitorar a infraestrutura de inúmeros clientes. Outro seria uma empresa que possui tecnologias para gerenciar rotinas de backup e atualização de software de outras empresas. Isso permite uma redução de custos ou uma maior especialização da área. Essas empresas podem ser escolhidas e contratadas de acordo com a necessidade do cliente.

Para equilibrar os custos trabalhistas, as MSPs adotam softwares de monitoramento e gerenciamento remoto. Isso torna possível a solução de problemas a distância e o atendimento de mais de um cliente de forma simultânea. Essas empresas podem oferecer outros itens, além dos informados, como aplicativos para gestão de servidores, redes, além de outras especialidades para os usuários finais das organizações.

Modelo do serviço

Os serviços oferecidos pelas Managed Service Providers podem ser contratados tanto a partir de um contrato mensal quanto por acionamento em caso de incidentes ou necessidade de correção. No primeiro modelo oferecido o cliente paga mensalmente uma taxa e, se existir a necessidade de acionar a empresa, não será necessário realizar pagamento adicional.

Já no segundo modelo, o investimento é realizado em caso de acionamento, entretanto é menos comum. Ao decidir acionar a MSP em caso de incidente ou necessidade de correção, o cliente precisará pagar a parte pelos equipamentos que precisarem de conserto ou troca, além das horas gastas para efetuar o serviço.

Outro cenário comum é a necessidade de pessoas terceirizadas e alocadas dentro das empresas para visar a aceleração de algum projeto, como a implantação de um sistema de Service Desk ou o monitoramento da infraestrutura de TI.

Firewall Gerenciado

Com o crescimento das MSPs, muitas passaram a se especializar para entregar com maior qualidade um serviço. Já outras focaram no aumento do portfólio e diversificação de tecnologias.

Entre as que se especializaram, um dos caminhos foi o desenvolvimento na área de segurança. São conhecidas como Managed Security Services Providers (MSSPs) ou provedores de serviços gerenciados de segurança.

As MSSPs costumam prestar serviços no modelo 24×7 e oferecem serviços como administração de firewall a distância e disponibilização dos dados gerenciais ao cliente a partir de um portal próprio.

É uma oportunidade de oferecer um serviço especializado ao seu cliente, através de um contrato mensal.

Netdeep Secure MSP

Pensando neste cenário a NETDEEP disponibiliza agora um outro método de licenciamento para os provedores de serviços. Através de uma cobrança mensal o parceiro pode contar com um firewall robusto em suas funcionalidades, mas com fácil gerenciamento.

Esta parceria é indicada para Consultorias, Prestadores de Serviços e Lojas Especializadas em Produtos de Informática e Segurança da Informação.

Diferenciais:

  • Produto/solução nacional
  • Contato direto com o fabricante
  • Treinamento especializado
  • Mapeamento de oportunidades
  • Apoio comercial e técnico
  • Material de marketing digital/on-line
  • Licença NFR
  • Suporte técnico
  • Painel para gerenciamento dos clientes

 

Seja nosso parceiro e aproveite desta comodidade.

 

 

Ransomware: 8 passos para proteger sua empresa

Olá, tudo bem?

Preciso falar com você sobre Ransomware.

Atendemos diariamente ocorrências deste tipo de ataque em nossa central de atendimento. Na maioria dos casos, o cliente está em desespero necessitando da restauração urgente dos dados, sem se preocupar com a origem do ataque e de uma futura proteção.

Sei que já existe muita informação publicada sobre isso, mas observo que são informações oportunistas, baseadas em vendas de produtos, aproveitando-se do desespero do cliente.

Quanto a isto, tenho uma visão conservadora: SEGURANÇA NÃO PODE SER SIMPLESMENTE BASEADA EM PRODUTO. SEGURANÇA É PROCESSO. UM PROCESSO CONTÍNUO DE PREVENÇÃO, DETECÇÃO, RESPOSTA E MONITORAMENTO. 

Portanto, escrevi este artigo da maneira mais objetiva possível. Confira!

O que é o Ransomware?

O Ransomware, ou sequestro virtual de equipamento, é uma técnica cada vez mais utilizada pelos cibercriminosos para extrair dinheiro de suas vítimas. Em geral, o golpe restringe o acesso ao sistema infectado e cobra o valor de “resgate” para que o acesso possa ser restabelecido.

Assim que a infecção pelo Ransomware acontece, o proprietário do equipamento afetado recebe um contato por e-mail, no qual o criminoso virtual pede o pagamento de resgate, em valores que variam conforme a informação sequestrada e, geralmente, pagos na moeda virtual bitcoin, já que isso prejudica qualquer tentativa de rastreamento e localização dos responsáveis pelo golpe.

Empresas infectadas com Ransomware estão sujeitas a diversos problemas que vão desde a perda total de dados –  quando ela não possui um backup de informações ou o mesmo não está atualizado – ou até mesmo interrupção dos serviços desempenhados pela empresa, as vezes as informações são tão importantes que a perda delas podem prejudicar até o atendimento aos clientes.

Sem encontrar alternativa para ter de volta dados importantes, o usuário se vê obrigado a realizar o pagamento, o que pode demorar, especialmente se não houver familiaridade com o bitcoin. Assim que o criminoso recebe o valor exigido, ele libera o seu acesso ou não, já que estamos lidando com criminosos.

Mas como todo resgate, é preciso considerar a possibilidade de novo bloqueio ocorrer. Ou seja, nessa situação, você e suas informações ficariam à mercê da vontade de um criminoso virtual.

Como se prevenir?

1. Treinamento preventivo dos colaboradores

Uma em cada cinco infecções de Ransomware é provocada pelo descuido ou desconhecimento dos colaboradores, assinala a Openlimits. O treinamento é por isso o primeiro passo a dar, para que todos estejam atentos a possíveis ameaças que possam de algum modo atravessar os sistemas de proteção. Os colaboradores devem ser “instruídos a não abrir anexos de e-mail cuja origem é desconhecida ou suspeita”. A não utilizar os computadores da empresa para acessar conteúdo de entretenimento, etc.  A maioria dos golpes virtuais tem origem nestes ambientes e na ingenuidade do usuário.

Confira algumas formas que um funcionário despreparado pode ser a causa de um ataque causado por hackers na empresa:

  • Mensagens de e-mail, às vezes com simulações de ofertas e em outras com anexos que estão infectados.
  • Senhas fracas, são fáceis de serem quebradas.
  • Notícias sensacionalistas, na maioria das vezes são falsas, ao clicar nelas você pode ser encaminhado para sites nocivos.
  • Links duvidosos, não clique em nada que você perceba que tenha algum endereço estranho diferente dos habituais.
  • Anúncios na web, fique atento as vezes o link é muito parecido com o de uma empresa conhecida, mas não é o real. Verifique antes.

2. Reforce a segurança dos endpoints

Os antivírus tradicionais já não são suficientes para proteger os sistemas de informação das empresas. São imprescindíveis, mas as empresas devem recorrer também a “versões corporativas”. Os produtos gratuitos ou domésticos são ineficientes contra Ransomware. Uma solução corporativa de antivírus pode identificar proativamente arquivos em risco, ameaças de dia zero (0day) ou falhas em aplicações. Tudo isso sem prejudicar o desempenho dos computadores,  oferecendo também um monitoramento completo.

Escolha produtos premiados e que estiverem melhores posicionados nos últimos testes de laboratórios independentes.

É importante também verificar se essas ferramentas de segurança estão ativadas. Não basta ter comprado a licença, mas não utilizá-la de maneira eficiente. É comum encontrar computadores que por algum motivo tiveram suas proteções desativadas e o que era pra ser temporário ficou em definitivo por um descuido do administrador da rede.

3. Utilize um firewall de próxima geração para proteger o perímetro de rede

Um firewall tradicional também é ineficiente. Considere a implantação de um firewall de próxima geração. Esta ferramenta combina camadas de proteção contra ataques a rede e de malware. Além disso, possibilita uma gestão eficiente da política de acesso a Internet (por usuário, grupo, Site, URL, Domínio, Endereçamento IP, Mac, ou aplicação, etc.), com relatórios de navegação, controle de banda e gestão da rede wifi, possibilitando mitigar e bloquear as tentativas de ataques.

4. Realize as atualizações dos sistemas operacionais e demais aplicativos

As atualizações dos sistemas operacionais e demais aplicativos não devem ser ignoradas. Clicar no “Lembrar mais tarde” deixa os seus equipamentos vulneráveis. Você deve aplicar uma política rígida de atualização de todos os sistemas. Existem ferramentas que automatizam a distribuição das atualizações, facilitando assim o trabalho do administrador da rede.

Vale a pena lembrar que as atualizações devem ser testadas previamente antes de serem colocadas nos equipamentos da sua empresa.

5. Controle os acessos aos dados

A limitação do acesso a pastas compartilhadas pode prevenir a propagação do Ransomware. Para facilitar a colaboração, a maioria das empresas utiliza pastas compartilhadas para centralizar o trabalho. Ao limitar acesso, se um departamento for infectado, “o Ransomware irá causar menos danos” à partição do sistema operacional ou as demais pastas compartilhadas da empresas,  devido à falta de permissões administrativas. É importante ajustar as permissões das pastas, limitando o acesso por usuário ou grupo.

6. Use VPN para conexões remotas

Em tempos em que a nossa conexão não é tão confiável como era antes, a criptografia de ponta-a-ponta é uma das melhores formas de proteger as conexões entre computadores e dispositivos móveis.

É comum encontrarmos empresas que utilizam conexões RDP pela Internet sem o mínimo de proteção. 70% dos casos de Ransomware que atendemos todos os dias na NETDEEP são oriundos de quebra de senha por RDP. Os atacantes não tem pressa, utilizam ferramentas de força bruta para a descoberta das senhas dos usuários legítimos.

O ideal é estabelecer um túnel seguro para este tipo de comunicação.

VPN é uma sigla, em inglês, para “Rede Virtual Privada” e que, como o nome diz, funciona criando uma rede de comunicações entre computadores e outros dispositivos que têm acesso restrito a quem tem as credenciais necessárias. Neste tipo de conexão, todo o tráfego é criptografado o que dificulta intrusões.

7. Reforce a autenticação

Para navegar com segurança na internet e evitar que sua conta seja invadida, é importante escolher uma boa senha. A maioria dos usuários utiliza a mesma senha para vários serviços. Assim, se um serviço é comprometido e a senha é vazada, todos os demais serviços podem ser comprometidos.

É importante aplicar na empresa uma política de senhas fortes, com prazo curto para alteração da mesma. Considere também opção de utilizar uma solução de duplo fator de autenticação. 

8. Faça um backup diário

O Backup é a última camada de proteção. Deve ser usado em último caso para a recuperação das informações.

Para evitar que os seus backups sejam também invadidos, opte por uma opção remota de armazenamento (em nuvem). Assim não haverá contato do hacker com as suas informações.

Precisa de ajuda?

A NETDEEP possui tecnologias e serviços de segurança da informação. Se você precisa de ajuda para implementar estes itens entre em contato conosco. Será um prazer lhe auxiliar. Até a próxima!

Recomendações de segurança: vulnerabilidades Spectre e Meltdown em processadores

Nos últimos dias tem sido amplamente noticiada a descoberta de vulnerabilidades em processadores de alguns fabricantes (Intel, AMD e ARM) utilizados na maioria das estações de trabalho, smartphones/tablets e também em servidores de
processamento. São vulnerabilidades graves, batizadas de MeltDown e Spectre, que permitem que softwares maliciosos explorem as falhas para obterem informações sigilosas que estejam armazenadas nesses equipamentos ou mesmo sendo utilizadas por aplicações legítimas. Esse tipo de software malicioso, após roubar as informações, as envia para um centro de comando e controle, onde criminosos aguardam para utilizar as informações no cometimento de crimes.

Informações detalhadas sobre as vulnerabilidades citadas podem ser encontradas em alguns sites, como:

  1. Link de notícias de tecnologia: https://canaltech.com.br/seguranca/chips-intele-bugs-spectre-e-meltdown-afinal-o-que-acontece-e-como-resolver-106130/;
  2. Link específico sobre as vulnerabilidades (em inglês): https://meltdownattack.com/.

3. Como as falhas em questão são encontradas nos processadores, a gama de equipamentos vulneráveis é muito ampla, incluindo grande parte dos equipamentos com funções de segurança, como firewalls, sistemas de proteção de dados e dispositivos, proxy, etc.

4. Recomendamos que aos clientes que consultem seus fornecedores e verifiquem
se estão utilizando sistemas vulneráveis. Em caso positivo, devem seguir as orientações do fabricante para atualização dos sistemas, preferencialmente fazendo as atualizações primeiramente em servidores menos críticos, pois existem casos em que há risco de incompatibilidade das correções com outros softwares instalados no servidor, além de perda de desempenho.

5. Ainda não foram publicadas notícias de que as falhas identificadas já tenham sido exploradas por agentes maliciosos e causado danos a qualquer empresa, mesmo assim, as falhas são graves e as providências devem ser tomadas com
tempestividade. Como exploração das vulnerabilidades depende da execução de software malicioso no dispositivo, equipamentos especialistas, com sistemas operacionais proprietários, que só executam o software original do fabricante, têm menor risco de exploração. Por isso devem ser priorizadas as atualizações de equipamentos que executam sistemas operacionais de uso geral, como Windows e as distribuições abertas de Linux.

6. Desde a divulgação das vulnerabilidades, a NETDEEP TECNOLOGIA vem mantendo contato com seus fornecedores e realizando as atualizações dos sistemas, conforme orientações dos fabricantes. Para mitigação de riscos de impactos negativos após as atualizações, testes são realizados em servidores no ambiente de homologação e os servidores em produção são atualizados em seguida. Até o momento não tivemos qualquer incidente relacionado com as vulnerabilidades em questão nem tampouco relacionadas às ações de correção.

7. Caso surjam novas informações, consideradas relevantes às Cooperativas, publicaremos novas comunicações.

8. Dúvidas ou necessidades de informações adicionais podem ser remetidas através de nosso sistema de chamados.

Sites atraem vítimas para ajudá-los na mineração de criptomoedas

É literalmente uma máquina de fazer dinheiro! A mineração de criptomoedas como Bitcoin e Ethereum já se tornou um negócio lucrativo, com várias empresas especializadas nesse serviço: em vez de comprar os equipamentos necessários, qualquer um pode contribuir com um valor menor, recebendo uma fração do faturamento, em uma espécie de cooperativa ou participação societária.

Agora, porém, serviços estão permitindo que a mineração ocorra dentro do navegador do internauta: basta acessar um site, e o computador já começa a fazer “parte” da mineração.

Esta técnica tem sido popular em sites de jogos e torrents, em que um código JavaScript utiliza a CPU do visitante para fins de mineração. Embora promovido como uma alternativa aos anúncios on-line, é freqüentemente empregado sem o consentimento dos usuários.

Continue lendo

VPN sob medida

O mundo da tecnologia foi pego de surpresa nesta segunda-feira, 16, com a notícia de que o protocolo WPA2, utilizado por basicamente todos os roteadores modernos para proteger redes sem fio, é vulnerável a um ataque batizado de KRACK. A sigla, que significa “ataque de reinstalação de chaves” atinge praticamente todos os dispositivos conhecidos que usam Wi-Fi.

Em tempos em que a nossa conexão não é tão confiável como era antes, a criptografia de ponta-a-ponta é uma das melhores formas de proteger as conexões entre computadores e dispositivos móveis.

VPN é uma sigla, em inglês, para “Rede Virtual Privada” e que, como o nome diz, funciona criando uma rede de comunicações entre computadores e outros dispositivos que têm acesso restrito a quem tem as credenciais necessárias. Neste tipo de conexão, todo o tráfego é criptografado. Atualmente esta tecnologia se apresenta em três principais métodos: a Camada 2 e as VPNs: IPSec e SSL.

O desafio, portanto, está em definir qual dessas tecnologias é a melhor opção para sua empresa. Ainda que alguns defendam o uso de apenas uma solução, a  melhor resposta está em ter uma combinação inteligente entre essas três.

Continue lendo

A sua política de backup é realmente adequada? Faça o teste!

Pense em toda a informação digital que você utiliza no seu computador e que precisa diariamente, seja no trabalho, na universidade ou, inclusive, em atividades pessoais: planilhas de gastos, documentos de texto, apresentações ou trabalhos práticos. Imagine agora que, por um descuido, você acaba tropeçando no caminho para o trabalho e, enquanto caí pela calçada, acaba vendo como a sua mochila com o laptop sai voando e atinge o solo, quebrando o seu equipamento em mil pedaços.

E você se dá conta que todas aquelas informações que foram armazenadas ao longo de sua vida estavam no equipamento que acabou de ser danificado. Quantas recordações de viagens, aniversários, saídas com amigos e momentos familiares? Imagine todos os momentos que foram registrados por meio de fotos e vídeos: o nascimento do seu filho ou sobrinhos, as férias dos seus sonhos, fotos do colégio onde estavam todos tão jovens, ou mesmo o vídeo do último aniversário da sua vovó. 🙂

Então, agora suponha que por apenas um descuido o seu computador é infectado por um Ransomware e todas essas recordações ficam criptografadas, a mercê da vontade de um criminoso que solicita vários Bitcoins de resgate para recuperar as suas informações e, além disso, te ameaça com a exclusão dos arquivos.

Para finalizar, pense na empresa onde você trabalha, o negócio da sua família ou o em um empreendimento que está quase começando. Pense em toda as informações dessa empresa, nas bases de dados de clientes, fornecedores ou empregados, nos balanços e informações contábeis, nas propostas comerciais e projetos de trabalho. Imagine, agora, que por um erro no sistema ou descuido de um empregado a base de dados é danificada e as informações ficam completamente inacessíveis.

Bem, talvez você me diga que estou exagerando, que todas essas situações sejam um pouco extremas, mas posso lhe afirmar é que são perfeitamente possíveis e são realidade para muitas pessoas e organizações.

Nas corporações, o Ransomware se tornou rapidamente uma das ameaças mais infecciosas e temidas nos ambientes empresariais. Ironicamente, o principal custo não é o resgate em si, mas o tempo de inatividade da empresa que ele acarreta – por isso, não é de se surpreender que apenas um terço das empresas acredita que se recuperarão de um ataque de Ransomware sem grandes perdas.

E tendo em conta todas essas situações, compare quanto tempo seria necessário para fazer um backup das informações com a quantidade de problemas que poderiam ter sido evitados. Na verdade, reter a informação não deve ser considerada como uma atividade tediosa, complicada, e muito menos cara. Apenas é necessário analisar quais informações devem ser retidas e buscar uma forma que seja mais conveniente.

Faça o teste!

Faça o teste a seguir e verifique se a sua política de backup é realmente adequada:

Mais informações:

  1. Conheça o Netdeep Secure Backup.
  2. 3 tipos de funcionários que podem causar uma brecha de segurança
  3. Micro e pequenas empresas são alvos de invasores virtuais

Redes sociais no trabalho: 5 aspectos que você deve considerar

Como as redes sociais são uma parte inevitável da vida online, muitas empresas resolveram autorizar o seu uso pessoal em seus escritórios. Além disso, considerando que qualquer organização precisa estar presente nesses espaços online para potencializar a própria marca, o mais comum é que essas ferramentas sejam usadas.

No entanto, em tempos onde a segurança é tão importante quanto as atividades do cotidiano, existem algumas perguntas que precisam ser respondidas.

1. As redes sociais são uma ameaça para a segurança corporativa?

A ameaça que as redes sociais podem representar não é novidade. O último relatório de segurança da Cisco afirma que os sites com grande participação, incluindo essas plataformas, seriam um enorme risco para a segurança da informação.

Um dos principais riscos é a capacidade para distinguir a linha entre as informações pessoais e corporativas, principalmente quando um empregado usa uma mesma conta tanto para assuntos da vida pessoal e profissional.

Os empregados normalmente subestimam esse risco, e acham que suas contas online não possuem nada interessante para os cibercriminosos. No entanto, podem ser utilizadas como porta de entrada para a rede de uma empresa.

Observando as publicações e usando um pouco de Engenharia Social, um cibercriminoso pode encontrar nomes, cargos e, com certeza, emails de uma boa parte dos profissionais de uma empresa com o intuito de enviar fraudes especialmente direcionadas.

2. As redes sociais podem ser consideradas como um ponto fraco?

Potencialmente. O uso de phishing para comprometer contas de email tem sido bastante relatado, mas pode tomar uma nova dimensão quando é utilizado em conjunto com as redes sociais.

Por exemplo, se os cibercriminosos são capazes de comprometer uma conta de LinkedIn, também podem enganar a outras pessoas de sua rede se passando por colegas e, dessa forma, abrir a possibilidade de que entreguem informações sensíveis.

3. E caso não consigam isso, posso ficar despreocupado?

Não exatamente. A identidade em redes sociais é um componente central da imagem de uma marca. Se um cibercriminoso conseguir comprometer um desses canais, pode causar um enorme prejuízo para a empresa.

Basta lembrar de um caso recente, quando o grupo Anonymous tomou o controle da conta oficial do Twitter do Burger King, aparentemente porque usavam uma senha fraca, e modificou todo o perfil da empresa para fazer publicidade do seu principal concorrente: o McDonald’s.

4. O que é possível fazer para melhorar isso?

Um bom começo é criar uma política rigorosa para o uso das redes sociais, com o objetivo de proteger as contas da empresa e evitar também o uso recreativo de tais ferramentas.

Um código de conduta ou uma Política de Segurança da Informação para os colaboradores, como parte de um programa de cibersegurança, pode incluir a implementação de senhas fortes, considerando que as combinações fracas como “123456” ainda continuam sendo bastante utilizadas.

Outro ponto deve ser a inclusão de um monitoramento das reações diante de menções à marca,  implementar ferramentas para detectar e bloquear software malicioso, implementar o duplo fator de autenticação, e garantir que apenas sejam compartilhadas informações aprovadas pelos responsáveis pela marca.

Implementar uma política é particularmente fundamental em empresas que utilizam mais de uma conta nas redes sociais, embora seja igualmente importante não desestimular a participação dos colaboradores, já que o objetivo é aproveitar o potencial de cada um.

5. É responsabilidade do empregador garantir a segurança nas redes sociais?

Os empregadores sempre devem capacitar os profissionais com relação aos perigos que existem nas redes sociais, mas os colaboradores também devem estar atentos.

Por exemplo, é importante ter cuidado com os links inseridos nas mensagens de email, mesmo que aparentemente sejam de um provedor de redes sociais.

Garanta sempre que os links sejam de fontes de confiança. Em caso de dúvida, acesse à URL do site digitando-a em seu navegador.

Sempre tenha em mente que os dispositivos possuem acesso às contas utilizadas. Por isso, é interessante utilizar qualquer serviço disponível que possa te notificar sempre quando um novo início de sessão for realizado. Além disso, os colaboradores não devem se arriscar publicando informações confidenciais nas redes sociais.

Se você precisa de ajuda para implementar tais controles em sua empresa, a NETDEEP pode lhe ajudar. Entre em contato conosco para obter uma consultoria especializada.

Referências: 

 

Panorama da Segurança Digital 2017

À medida que a superfície de ataque aumenta, os defensores têm de se concentrar no seu objetivo mais importante: reduzir o espaço de operação dos seus adversários.

Os adversários têm mais ferramentas à sua disposição do que nunca, bem como a astúcia de saber quando devem utilizar cada uma delas para obter o máximo efeito. O crescimento explosivo de terminais móveis e do tráfego online funciona a seu favor. Dispõem de mais espaço para operar e de mais escolhas de alvos e abordagens.

Os defensores podem utilizar uma diversidade de estratégias para fazer face aos desafios de um cenário de ameaças em expansão. Podem adquirir as melhores soluções que contribuem separadamente para fornecer informação e proteção. E podem competir por pessoal num mercado em que o talento é escasso e os orçamentos são apertados.

Impedir todos os ataques pode não ser possível.

Porém, é possível minimizar o risco e o impacto das ameaças, restringindo o espaço de operação dos adversários e, desta forma, a sua capacidade de comprometer os ativos. Uma das medidas que pode ser tomada consiste na simplificação do conjunto de ferramentas de segurança, integrando-as numa arquitetura de segurança interligada e integrada.

O funcionamento conjunto de ferramentas de segurança integradas numa arquitetura automatizada pode agilizar o processo de detecção e a mitigação das ameaças. Deste modo, liberará tempo para resolver questões mais complexas e persistentes. Muitas organizações utilizam, pelo menos, meia dúzia de soluções de outros tantos fornecedores. Em muitos casos, as suas equipes de segurança conseguem investigar apenas metade dos alertas de segurança recebidos num determinado dia.

O Relatório Anual de Cibersegurança da Cisco 2017 apresenta os resultados de investigações, informações e perspetivas do grupo de Investigação em Segurança da Cisco. Foi destacado a implacável disputa entre os adversários que tentam ganhar mais tempo para operar e os defensores que trabalham para fechar as janelas de oportunidades que os atacantes procuram explorar. Foram analizados os dados compilados pelos investigadores de ameaças da Cisco e outros especialistas. As investigações e informações destinam-se a ajudar as organizações a responder eficazmente às ameaças sofisticadas e em rápida evolução de hoje.

 

Continue lendo

3 tipos de funcionários que podem causar uma brecha de segurança

É fácil imaginar que a maior ameaça à sua empresa é externa. No entanto, cada vez mais empresas estão compreendendo que os funcionários, mesmo os mais confiáveis e capacitados, podem representar uma enorme ameaça.

De fato, um recente relatório da Haystax Technology descobriu que 74% das organizações questionadas se sentem “vulneráveis ​​a ameaças internas”, e que 56% dos profissionais de segurança confirmam que essas ameaças “se tornaram mais frequentes” no último ano.

Alguns ataques são causados ​​por funcionários que tomados por sentimentos buscam se vingar de alguma situação que consideram injusta ou indesejável (como o chefe de TI que foi preso por infectar servidores). Muitos também ocorrem devido à negligência, por ignorar um aviso ou por apenas não seguir um processo – simplesmente por erro humano.

Com relação a essa última alternativa, identificamos três tipos de funcionários que podem causar uma brecha e comprometer a segurança da informação corporativa.

1. Os que agem de forma inocente

Os funcionários inocentes podem causar tanto dano como um cibercriminoso. Essa foi a lição aprendida, por exemplo, pelas autoridades locais em Norfolk, Suffolk e Cambridgeshire, no Reino Unido, que registou mais de 160 brechas de dados entre 2014 e 2015, a maioria devido ao erro humano. Isso incluiu celulares perdidos, cartas enviadas para endereços incorretos e até mesmo a venda de um celular com informações sensíveis para um terceiro.

Outro exemplo foi o vazamento de informações que ocorreu em 2016 na empresa norte-americana Federal Deposit Insurance Corp. (FDIC). Nesse caso, um ex-funcionário baixou informação sensível para um dispositivo de armazenamento pessoal “inadvertidamente e sem uma má intenção”.

Com casos como esses, não é surpreendente que 74% dos entrevistados ​​por Haystax estivessem mais preocupados com esse tipo de brecha de segurança de origem interna e inadvertida.

2. Os descuidados ou negligentes

Acredito que você já deve conhecer uma alerta de segurança que aparece ocasionalmente na tela dos dispositivos (ex: Atualização do leitor PDF, Java, etc.). No entanto, você sempre toma medidas de forma imediata?

Uma pesquisa realizada pelo Google em 2013 descobriu que 25 milhões de alertas do Chrome foram ignoradas em 70,2% do tempo, em parte devido à falta de conhecimento técnico dos usuários, o que fez com que a empresa simplificasse a linguagem dessas mensagens.

Por outro lado, o St. Joseph Health System sofreu um vazamento de dados em 2012, em que as configurações de segurança foram “mal configuradas”, fazendo com que registros médicos privados ficassem visíveis online. Devido à natureza sensível desses dados, não foi estranho que a empresa pagasse milhões de dólares em processos judiciais.

3. Funcionários mal-intencionados

Infelizmente, assim como o erro humano, as más intenções também possuem o seu papel de brecha de origem interna. Isso esclarece o caso do escritório regulador de comunicações do Reino Unido, OFCOM, que descobriu que um ex-funcionário estava coletando sigilosamente os dados de terceiros que a organização armazenava. O mais importante é que isso ocorreu durante seis anos.

Morrisons, o gigante de supermercados britânico, também foi infectado por um funcionário insatisfeito que publicou na Internet os dados pessoais de cerca de 100.000 membros do staff. Apesar do incidente ter ocorrido em 2014, a empresa ainda enfrenta a possibilidade de que as pessoas infectadas adotem novas ações legais.

O que pode ser feito?

De acordo com uma pesquisa realizada em 2016, 93% dos entrevistados consideram o comportamento humano como o maior risco para a proteção de dados. A Nuix, que encomendou a pesquisa, acredita que as corporações devem começar a advertir funcionários que não respeitam as políticas e procedimentos de segurança implementados.

Considerando que o impacto de um vazamento de dados pode causar sérios prejuízos às empresas, incluindo perdas financeiras e danos à reputação, é lógico que as organizações querem encontrar formas de mitigar e limitar o uso indevido de informações e recursos corporativos.

  • Aumentar a conscientização dos funcionários
    • Talvez o passo mais lógico para os empregadores é garantir que todos os funcionários conheçam os riscos e o potencial impacto de suas ações, e como evitar a perda inadvertida de informações. Também é importante envolver todos os funcionários em um treinamento apropriado, não apenas a quem esteja diretamente relacionado com a TI.
  • Manter as informações de forma segura
  • Monitorar as informações e os comportamentos
    • Prestar atenção ao uso dos computadores e dispositivos móveis corporativos, assim como ao comportamento dos indivíduos, permite que as empresas identifiquem possíveis atividades de risco. Os programas de Bring Your Own Device (BOYD), mesmo que já estejam naturalizados na empresa, também devem ser cuidadosamente controlados.
  • Implantar uma Política de Segurança da Informação
    • É necessário que todas as áreas e níveis hierárquicos da organização tenham ciência das ameaças virtuais que podem colocar as informações corporativas em risco, e quais medidas devem ser tomadas para proteger os dados mais sensíveis. Mapear os procedimentos e instituir normas, regras e práticas, não basta. No processo de elaboração e implantação de uma política de segurança da informação, qualificar e treinar os colaboradores também é imprescindível.
  • Olhar para o futuro
    • Com o risco representado por funcionários, por mais inocentes que sejam, é potencialmente catastrófico para as empresas, e não é de estranhar que os empregadores pensem em adotar uma abordagem mais rigorosa com relação às ameaças internas nos próximos anos. É importante analisar tecnologias que diminuam os riscos às informações, como soluções de DLP,  Proteção Antimalware, Firewalls, etc.

Referência:
WE LIVE SECURITY