Segue abaixo um tutorial de como realizar a instalação do Netdeep Secure utilizando um pendrive. Para realizar os procedimentos abaixo você precisa estar com o pendrive conectado na maquina e ter a ISO do Netdeep Secure em seu computador.

 

1- Baixe o programa Universal USB Installer no link abaixo:

https://universal-usb-installer.br.uptodown.com/windows

 

2- Em seguida execute o programa e clique em “I Agree“.

 

 

 

 

 

 

 

 

 

 

 

 

3- No campo “Step 1:” selecione a última opção “Try via DD (Overwrites disk)”.

 

 

 

 

 

 

 

 

 

 

 

 

4- No campo “Step 2 PENDING: Browse to your *.iso” clique no botão “Browse” e selecione a ISO que você baixou do nosso site, em seguida clique em “Abrir”.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

5- Em “Step 3” selecione o pendrive e clique em “Create”.

 

 

 

 

 

 

 

 

 

 

 

 

6- Em seguida irá exibir uma mensagem de WARNING informando que os dados do pendrive serão excluídos, caso queira prosseguir clique em “Sim”.

 

 

 

 

 

 

 

 

 

 

 

 

 

7- Agora é só aguardar ele montar a ISO no pendrive:

 

8 – Quando ele exibir a mensagem “Copy Done, Process is Complete” clique no botão “Close”.

 

 

 

 

 

 

 

 

 

 

 

 

 

Pronto! Agora você pode utilizar este pendrive para realizar a instalação do Netdeep Secure.

Olá, tudo bem?

Preciso falar com você sobre Ransomware.

Atendemos diariamente ocorrências deste tipo de ataque em nossa central de atendimento. Na maioria dos casos, o cliente está em desespero necessitando da restauração urgente dos dados, sem se preocupar com a origem do ataque e de uma futura proteção.

Sei que já existe muita informação publicada sobre isso, mas observo que são informações oportunistas, baseadas em vendas de produtos, aproveitando-se do desespero do cliente.

Quanto a isto, tenho uma visão conservadora: SEGURANÇA NÃO PODE SER SIMPLESMENTE BASEADA EM PRODUTO. SEGURANÇA É PROCESSO. UM PROCESSO CONTÍNUO DE PREVENÇÃO, DETECÇÃO, RESPOSTA E MONITORAMENTO. 

Portanto, escrevi este artigo da maneira mais objetiva possível. Confira!

O que é o Ransomware?

O Ransomware, ou sequestro virtual de equipamento, é uma técnica cada vez mais utilizada pelos cibercriminosos para extrair dinheiro de suas vítimas. Em geral, o golpe restringe o acesso ao sistema infectado e cobra o valor de “resgate” para que o acesso possa ser restabelecido.

Assim que a infecção pelo Ransomware acontece, o proprietário do equipamento afetado recebe um contato por e-mail, no qual o criminoso virtual pede o pagamento de resgate, em valores que variam conforme a informação sequestrada e, geralmente, pagos na moeda virtual bitcoin, já que isso prejudica qualquer tentativa de rastreamento e localização dos responsáveis pelo golpe.

Empresas infectadas com Ransomware estão sujeitas a diversos problemas que vão desde a perda total de dados –  quando ela não possui um backup de informações ou o mesmo não está atualizado – ou até mesmo interrupção dos serviços desempenhados pela empresa, as vezes as informações são tão importantes que a perda delas podem prejudicar até o atendimento aos clientes.

Sem encontrar alternativa para ter de volta dados importantes, o usuário se vê obrigado a realizar o pagamento, o que pode demorar, especialmente se não houver familiaridade com o bitcoin. Assim que o criminoso recebe o valor exigido, ele libera o seu acesso ou não, já que estamos lidando com criminosos.

Mas como todo resgate, é preciso considerar a possibilidade de novo bloqueio ocorrer. Ou seja, nessa situação, você e suas informações ficariam à mercê da vontade de um criminoso virtual.

Como se prevenir?

1. Treinamento preventivo dos colaboradores

Uma em cada cinco infecções de Ransomware é provocada pelo descuido ou desconhecimento dos colaboradores, assinala a Openlimits. O treinamento é por isso o primeiro passo a dar, para que todos estejam atentos a possíveis ameaças que possam de algum modo atravessar os sistemas de proteção. Os colaboradores devem ser “instruídos a não abrir anexos de e-mail cuja origem é desconhecida ou suspeita”. A não utilizar os computadores da empresa para acessar conteúdo de entretenimento, etc.  A maioria dos golpes virtuais tem origem nestes ambientes e na ingenuidade do usuário.

Confira algumas formas que um funcionário despreparado pode ser a causa de um ataque causado por hackers na empresa:

  • Mensagens de e-mail, às vezes com simulações de ofertas e em outras com anexos que estão infectados.
  • Senhas fracas, são fáceis de serem quebradas.
  • Notícias sensacionalistas, na maioria das vezes são falsas, ao clicar nelas você pode ser encaminhado para sites nocivos.
  • Links duvidosos, não clique em nada que você perceba que tenha algum endereço estranho diferente dos habituais.
  • Anúncios na web, fique atento as vezes o link é muito parecido com o de uma empresa conhecida, mas não é o real. Verifique antes.

2. Reforce a segurança dos endpoints

Os antivírus tradicionais já não são suficientes para proteger os sistemas de informação das empresas. São imprescindíveis, mas as empresas devem recorrer também a “versões corporativas”. Os produtos gratuitos ou domésticos são ineficientes contra Ransomware. Uma solução corporativa de antivírus pode identificar proativamente arquivos em risco, ameaças de dia zero (0day) ou falhas em aplicações. Tudo isso sem prejudicar o desempenho dos computadores,  oferecendo também um monitoramento completo.

Escolha produtos premiados e que estiverem melhores posicionados nos últimos testes de laboratórios independentes.

É importante também verificar se essas ferramentas de segurança estão ativadas. Não basta ter comprado a licença, mas não utilizá-la de maneira eficiente. É comum encontrar computadores que por algum motivo tiveram suas proteções desativadas e o que era pra ser temporário ficou em definitivo por um descuido do administrador da rede.

3. Utilize um firewall de próxima geração para proteger o perímetro de rede

Um firewall tradicional também é ineficiente. Considere a implantação de um firewall de próxima geração. Esta ferramenta combina camadas de proteção contra ataques a rede e de malware. Além disso, possibilita uma gestão eficiente da política de acesso a Internet (por usuário, grupo, Site, URL, Domínio, Endereçamento IP, Mac, ou aplicação, etc.), com relatórios de navegação, controle de banda e gestão da rede wifi, possibilitando mitigar e bloquear as tentativas de ataques.

4. Realize as atualizações dos sistemas operacionais e demais aplicativos

As atualizações dos sistemas operacionais e demais aplicativos não devem ser ignoradas. Clicar no “Lembrar mais tarde” deixa os seus equipamentos vulneráveis. Você deve aplicar uma política rígida de atualização de todos os sistemas. Existem ferramentas que automatizam a distribuição das atualizações, facilitando assim o trabalho do administrador da rede.

Vale a pena lembrar que as atualizações devem ser testadas previamente antes de serem colocadas nos equipamentos da sua empresa.

5. Controle os acessos aos dados

A limitação do acesso a pastas compartilhadas pode prevenir a propagação do Ransomware. Para facilitar a colaboração, a maioria das empresas utiliza pastas compartilhadas para centralizar o trabalho. Ao limitar acesso, se um departamento for infectado, “o Ransomware irá causar menos danos” à partição do sistema operacional ou as demais pastas compartilhadas da empresas,  devido à falta de permissões administrativas. É importante ajustar as permissões das pastas, limitando o acesso por usuário ou grupo.

6. Use VPN para conexões remotas

Em tempos em que a nossa conexão não é tão confiável como era antes, a criptografia de ponta-a-ponta é uma das melhores formas de proteger as conexões entre computadores e dispositivos móveis.

É comum encontrarmos empresas que utilizam conexões RDP pela Internet sem o mínimo de proteção. 70% dos casos de Ransomware que atendemos todos os dias na NETDEEP são oriundos de quebra de senha por RDP. Os atacantes não tem pressa, utilizam ferramentas de força bruta para a descoberta das senhas dos usuários legítimos.

O ideal é estabelecer um túnel seguro para este tipo de comunicação.

VPN é uma sigla, em inglês, para “Rede Virtual Privada” e que, como o nome diz, funciona criando uma rede de comunicações entre computadores e outros dispositivos que têm acesso restrito a quem tem as credenciais necessárias. Neste tipo de conexão, todo o tráfego é criptografado o que dificulta intrusões.

7. Reforce a autenticação

Para navegar com segurança na internet e evitar que sua conta seja invadida, é importante escolher uma boa senha. A maioria dos usuários utiliza a mesma senha para vários serviços. Assim, se um serviço é comprometido e a senha é vazada, todos os demais serviços podem ser comprometidos.

É importante aplicar na empresa uma política de senhas fortes, com prazo curto para alteração da mesma. Considere também opção de utilizar uma solução de duplo fator de autenticação. 

8. Faça um backup diário

O Backup é a última camada de proteção. Deve ser usado em último caso para a recuperação das informações.

Para evitar que os seus backups sejam também invadidos, opte por uma opção remota de armazenamento (em nuvem). Assim não haverá contato do hacker com as suas informações.

Precisa de ajuda?

A NETDEEP possui tecnologias e serviços de segurança da informação. Se você precisa de ajuda para implementar estes itens entre em contato conosco. Será um prazer lhe auxiliar. Até a próxima!

O acordo irá ampliar a atuação da empresa especializada em segurança que tem crescido exponencialmente nos últimos anos.
Já a INTERAGE reforça a estratégia de comercializar um portfólio completo de soluções que são referência nos segmentos em que atuam.

Com o objetivo de fomentar novos negócios, a INTERAGE – fabricante e distribuidora de produtos como GatePRO, Trevio e Myhotspot – e a NETDEEP , fabricante de produtos de Cybersegurança, anunciam parceria de distribuição exclusiva no estado do Rio Grande do Sul e credenciamento de revendas por todo o Brasil.

O foco será ampliar a abrangência e a cobertura regional da NETDEEP por meio de novos parceiros que hoje atuam com linhas complementares.

NETDEEP SECURE

Como principal produto a ser distribuído, o NETDEEP SECURE é uma solução de acesso seguro à Internet. Um firewall de próxima geração que permite um obter visão profunda no tráfego da rede, oferecendo filtros avançados de conteúdo, reforçando a segurança da rede.
Através da tecnologia DPI (Deep Packet Inspection), o sistema realiza vários tipos de filtros, garantindo uma melhor performance da rede, permitindo que os usuários utilizem o serviço de forma eficiente e segura, proporcionando um controle minucioso da utilização do serviço de acesso a Web, bloqueando sites indesejados, Malwares, e tentativas de invasão (por exemplo RANSOMWARES).
Além disso, possibilita uma gestão eficiente da política de acesso com relatórios de navegação, controle de banda e gestão da rede wifi.

Segundo Ricardo Roese, diretor da INTERAGE, a parceria irá intensificar sua atuação como distribuidor de valor agregado trazendo a suas revendas a oportunidade de ampliar seus negócios pela adoção de mais uma solução confiável e robusta. “Com este acordo, ampliamos nosso portfólio de Segurança da Informação e assim conseguimos atender de forma completa as demandas dos nossos canais que decidem a compra pelo baixo custo de aquisição em função de um budget limitado ou por atributos técnicos como a usabilidade do GatePRO, ou uma tecnologia de última geração, como por exemplo Inspeção Profunda de Pacotes oferecida pelo Netdeep Secure.”

Com o acordo, a NETDEEP espera atuar com canais de todos os portes e gerar oportunidades de negócios, além de divulgar os novos produtos e tecnologias voltadas ao segmento de segurança. “A experiência e metodologia em agregar valor aos parceiros que a INTERAGE oferece, aliados ao poder de capacitação de canais em todo território nacional, contribuirá para aumentar a nossa rede de revendas credenciadas. Também iremos reforçar a atuação em nossas linhas dedicadas ao mercado de pequenas e médias empresas e divulgar nosso portfólio.”, diz André Ferreira, Diretor Comercial da fabricante.

PLANO DE CANAIS

Os canais terão acesso a solução de segurança de firewall de próxima geração (Next Gen Firewall). Esta tecnologia será comercializada por meio de uma equipe de vendas e pré-vendas especializada e disponível para apoiá-los no fechamento dos negócios e também para suporte técnico aos clientes finais.

“Além disso, realizaremos treinamentos constantes, ofereceremos apoio de marketing, ferramentas de incentivo a todos os parceiros. Um dos diferenciais será o nosso NOC que oferecerá aos parceiros um monitoramento de todos os firewalls”, finaliza Ricardo Roese.

SOBRE A NETDEEP

A NETDEEP TECNOLOGIA teve seu início em 2009, com base na convicção de que é possível traduzir tecnologia em resultados para as empresas.
Neste período vem conquistando o mercado desenvolvendo com soluções inovadoras de Segurança da Informação, com clientes e parceiros por todo o Brasil. Em seu portfólio encontram-se produtos de firewall de próxima geração, proteção antimalware e de backup.

SOBRE A INTERAGE

Com 25 anos de atuação, a Interage tornou-se referência de inovação no desenvolvimento de soluções para as áreas de Segurança da Informação, Gestão de Riscos e Contingência de Negócios. Robustez, disponibilidade, segurança e usabilidade são atributos que norteiam a construção dos nossos produtos.

Contatos: comercial@interage.com.br –  51-3061-6610

Mais informações

  1. Netdeep Secure Firewall: https://www.netdeep.com.br/firewall/
  2. Site da INTERAGE: https://www.interage.com.br

 

Controle, segurança, disponibilidade dos links na internet e o ganho de eficiência nas rotinas organizacionais — essas são apenas algumas das vantagens de ter um de firewall gerenciado na sua empresa.

O modelo tradicional, ou seja, aquele que exige compras, instalações e execuções locais na infraestrutura computacional é uma solução que já pode ser considerada ultrapassada, apresentando nada mais do que desvantagens.

E o porquê disso? Porque o firewall gerenciado é tratado como um serviço, oferecido por uma empresa especializada que lhe fornecerá não apenas os equipamentos em comodato (locação), mas também todo o suporte que você precisar, incluindo consultoria.

Dito isso, apontaremos a seguir as principais características dessa solução e por que optar por ela é tão importante. Não perca a leitura em hipótese alguma! Confira:

Mas então, qual é a importância de ter um serviço de firewall gerenciado?

As empresas usam conexões de Internet de alta velocidade para conectar escritórios, armazenar dados e usar computação em nuvem para gerenciar relacionamentos com clientes, faturamento e produtividade de escritório.

Quanto mais conectado estiver seu negócio, mais importante é que os dados armazenados dentro de sua rede sejam protegidos daqueles que estão fora de sua empresa e que roubam dados para fins nefastos.

Muitas pequenas empresas não têm um firewall robusto que possa protegê-las contra essas ameaças externas. Em vez disso, eles usam o firewall em seu desktop Windows, juntamente com a proteção mínima oferecida por um roteador residencial, ou até uma solução de software, mas sem manutenção especializada.

Essas soluções não oferecem muita proteção contra ameaças sofisticadas, no entanto, faz sentido atualizar para um verdadeiro firewall de classe empresarial.

Mesmo que você tenha um firewall, ele pode não fornecer proteção completa se você não tem pessoas qualificadas monitorando e gerenciando. O melhor dispositivo no mercado vai se tornar menos eficaz ao longo do tempo sem manutenção.

De forma clara e objetiva, a importância de ter um firewall gerenciado consiste na possibilidade de poder controlar as aplicações físicas e virtuais da sua empresa, desenvolvendo políticas de segurança que podem ser implantadas e monitoradas continuamente, de modo ininterrupto.

O ponto a destacar, nesse caso, é que tudo poderá ser feito remotamente, com um custo estabelecido de acordo com o formato do serviço.

Quais são as suas características?

Quanto às características, o serviço pode ser por hardware, por software ou pela combinação de ambos, o que é normalmente o recomendado. Podemos destacar também as ferramentas tidas como fundamentais para o fornecimento das diferentes soluções, que incluem:

  • Controle de aplicativos web
  • IDS/IPS (Sistemas de Detecção e Prevenção de Intrusos)
  • Filtro de URL
  • Antivírus de Gateway
  • Controle de banda
  • VPN
  • Proteção para servidores web internos (Web Applications Firewalls)
  • Monitoramento e gerenciamento das regras
  • Backup
  • Equipamento de contingência para emergências

Vale ressaltar que o serviço pode ser dimensionado conforme as demandas e necessidades do seu negócio. Contudo, antes de contratar um fornecedor, verifique se ele oferece as ferramentas descritas acima e não se esqueça de averiguar como será feito o atendimento.

Entenda que para alcançar bons resultados e uma garantia de segurança é essencial que você tenha ao seu lado uma empresa realmente especializada no assunto. Não se esqueça disso.

Quais são os benefícios?

Antes de concluirmos, é interessante reforçar os benefícios que serão obtidos com a contratação do serviço. Os mais relevantes são:

1. Controle total dos dados corporativos

Nesse sentido, você terá uma visão ampla e completa de tudo o que acontece (em tempo real), permitindo a visualização dos protocolos que trafegam na rede e da navegação de toda a empresa, criando políticas e controles específicos por grupos de usuários.

2. Reforço na segurança das informações

Outro benefício que merece ser destacado é o aumento na segurança. Isso se dá pelo fato de que as atualizações e os cuidados contra um ataque ou tentativa de invasão são responsabilidades do fornecedor, uma empresa terceira especializada no assunto.

Algumas ameaças vêm de dentro de seu negócio. As mídias sociais, os jogos e o vídeo on-line podem prejudicar a produtividade dos funcionários e a largura de banda que seu negócio precisa e podem expor a vírus. A filtragem de URL e o controle de aplicativos adequadamente configurados podem ajudá-lo a gerenciar essas ameaças internas a segurança e produtividade. Além disso, as ameaças à segurança evoluem diariamente. Novos malwares e ataques maliciosos são criados todos os dias para explorar falhas nas redes e roubar os dados confidenciais da sua empresa. Com um serviço de firewall gerenciado, técnicos especializados mantém seu dispositivo de segurança atualizado com as últimas definições de firmware e ameaças para manter sua rede segura.

3. Ganho no desempenho

Não menos significativo! Com um firewall gerenciado, as aplicações rodarão não apenas com maior performance, mas também com mais confiabilidade.

E lembre-se de que ao contratar esse serviço você exclui a necessidade dos investimentos em hardware e software que o firewall tradicional costuma exigir, sem falar nos gastos para a capacitação da sua equipe em relação à segurança cibernética.

4. Economia

E lembre-se de que ao contratar esse serviço você exclui a necessidade dos investimentos em hardware e software que o firewall tradicional costuma exigir. Não precisa se preocupar com detalhes como a garantia do hardware, renovações com o fabricante, sem falar nos gastos para a capacitação da sua equipe em relação à segurança cibernética.

Se quiser saber mais e deseja entender melhor os serviços de firewall gerenciado, entre em contato conosco. Nossa equipe está pronta para lhe atender e tirar as suas dúvidas! Temos uma rede de parceiros por todo Brasil para atender a sua empresa.

Nem sempre é possível do ponto de vista financeiro e estrutural, para as empresas disporem de uma equipe de TI em tempo integral ou para todas as tarefas. Além disso, muitas empresas estão tomando a decisão de deixar a cargo de especialistas algumas atividades para, assim, conseguir focar somente no que interessa, o seu core business.

Para ajudar as empresas com serviços de tecnologia que os Managed Service Providers (MSPs), ou em português provedores de serviços gerenciados, se tornam tão importantes.

Managed Service Providers

As MSPs ou provedores de serviços gerenciados monitoram, supervisionam e asseguram procedimentos (tecnológicos) terceirizados durante tempo integral e de forma remota a partir de um ponto central de gerenciamento. Um exemplo disso pode ser uma empresa que possui um NOC para monitorar a infraestrutura de inúmeros clientes. Outro seria uma empresa que possui tecnologias para gerenciar rotinas de backup e atualização de software de outras empresas. Isso permite uma redução de custos ou uma maior especialização da área. Essas empresas podem ser escolhidas e contratadas de acordo com a necessidade do cliente.

Para equilibrar os custos trabalhistas, as MSPs adotam softwares de monitoramento e gerenciamento remoto. Isso torna possível a solução de problemas a distância e o atendimento de mais de um cliente de forma simultânea. Essas empresas podem oferecer outros itens, além dos informados, como aplicativos para gestão de servidores, redes, além de outras especialidades para os usuários finais das organizações.

Modelo do serviço

Os serviços oferecidos pelas Managed Service Providers podem ser contratados tanto a partir de um contrato mensal quanto por acionamento em caso de incidentes ou necessidade de correção. No primeiro modelo oferecido o cliente paga mensalmente uma taxa e, se existir a necessidade de acionar a empresa, não será necessário realizar pagamento adicional.

Já no segundo modelo, o investimento é realizado em caso de acionamento, entretanto é menos comum. Ao decidir acionar a MSP em caso de incidente ou necessidade de correção, o cliente precisará pagar a parte pelos equipamentos que precisarem de conserto ou troca, além das horas gastas para efetuar o serviço.

Outro cenário comum é a necessidade de pessoas terceirizadas e alocadas dentro das empresas para visar a aceleração de algum projeto, como a implantação de um sistema de Service Desk ou o monitoramento da infraestrutura de TI.

Firewall Gerenciado

Com o crescimento das MSPs, muitas passaram a se especializar para entregar com maior qualidade um serviço. Já outras focaram no aumento do portfólio e diversificação de tecnologias.

Entre as que se especializaram, um dos caminhos foi o desenvolvimento na área de segurança. São conhecidas como Managed Security Services Providers (MSSPs) ou provedores de serviços gerenciados de segurança.

As MSSPs costumam prestar serviços no modelo 24×7 e oferecem serviços como administração de firewall a distância e disponibilização dos dados gerenciais ao cliente a partir de um portal próprio.

É uma oportunidade de oferecer um serviço especializado ao seu cliente, através de um contrato mensal.

Netdeep Secure MSP

Pensando neste cenário a NETDEEP disponibiliza agora um outro método de licenciamento para os provedores de serviços. Através de uma cobrança mensal o parceiro pode contar com um firewall robusto em suas funcionalidades, mas com fácil gerenciamento.

Esta parceria é indicada para Consultorias, Prestadores de Serviços e Lojas Especializadas em Produtos de Informática e Segurança da Informação.

Diferenciais:

  • Produto/solução nacional
  • Contato direto com o fabricante
  • Treinamento especializado
  • Mapeamento de oportunidades
  • Apoio comercial e técnico
  • Material de marketing digital/on-line
  • Licença NFR
  • Suporte técnico
  • Painel para gerenciamento dos clientes

 

Seja nosso parceiro e aproveite desta comodidade.

 

 

Nos últimos dias tem sido amplamente noticiada a descoberta de vulnerabilidades em processadores de alguns fabricantes (Intel, AMD e ARM) utilizados na maioria das estações de trabalho, smartphones/tablets e também em servidores de
processamento. São vulnerabilidades graves, batizadas de MeltDown e Spectre, que permitem que softwares maliciosos explorem as falhas para obterem informações sigilosas que estejam armazenadas nesses equipamentos ou mesmo sendo utilizadas por aplicações legítimas. Esse tipo de software malicioso, após roubar as informações, as envia para um centro de comando e controle, onde criminosos aguardam para utilizar as informações no cometimento de crimes.

Informações detalhadas sobre as vulnerabilidades citadas podem ser encontradas em alguns sites, como:

  1. Link de notícias de tecnologia: https://canaltech.com.br/seguranca/chips-intele-bugs-spectre-e-meltdown-afinal-o-que-acontece-e-como-resolver-106130/;
  2. Link específico sobre as vulnerabilidades (em inglês): https://meltdownattack.com/.

3. Como as falhas em questão são encontradas nos processadores, a gama de equipamentos vulneráveis é muito ampla, incluindo grande parte dos equipamentos com funções de segurança, como firewalls, sistemas de proteção de dados e dispositivos, proxy, etc.

4. Recomendamos que aos clientes que consultem seus fornecedores e verifiquem
se estão utilizando sistemas vulneráveis. Em caso positivo, devem seguir as orientações do fabricante para atualização dos sistemas, preferencialmente fazendo as atualizações primeiramente em servidores menos críticos, pois existem casos em que há risco de incompatibilidade das correções com outros softwares instalados no servidor, além de perda de desempenho.

5. Ainda não foram publicadas notícias de que as falhas identificadas já tenham sido exploradas por agentes maliciosos e causado danos a qualquer empresa, mesmo assim, as falhas são graves e as providências devem ser tomadas com
tempestividade. Como exploração das vulnerabilidades depende da execução de software malicioso no dispositivo, equipamentos especialistas, com sistemas operacionais proprietários, que só executam o software original do fabricante, têm menor risco de exploração. Por isso devem ser priorizadas as atualizações de equipamentos que executam sistemas operacionais de uso geral, como Windows e as distribuições abertas de Linux.

6. Desde a divulgação das vulnerabilidades, a NETDEEP TECNOLOGIA vem mantendo contato com seus fornecedores e realizando as atualizações dos sistemas, conforme orientações dos fabricantes. Para mitigação de riscos de impactos negativos após as atualizações, testes são realizados em servidores no ambiente de homologação e os servidores em produção são atualizados em seguida. Até o momento não tivemos qualquer incidente relacionado com as vulnerabilidades em questão nem tampouco relacionadas às ações de correção.

7. Caso surjam novas informações, consideradas relevantes às Cooperativas, publicaremos novas comunicações.

8. Dúvidas ou necessidades de informações adicionais podem ser remetidas através de nosso sistema de chamados.

É literalmente uma máquina de fazer dinheiro! A mineração de criptomoedas como Bitcoin e Ethereum já se tornou um negócio lucrativo, com várias empresas especializadas nesse serviço: em vez de comprar os equipamentos necessários, qualquer um pode contribuir com um valor menor, recebendo uma fração do faturamento, em uma espécie de cooperativa ou participação societária.

Agora, porém, serviços estão permitindo que a mineração ocorra dentro do navegador do internauta: basta acessar um site, e o computador já começa a fazer “parte” da mineração.

Esta técnica tem sido popular em sites de jogos e torrents, em que um código JavaScript utiliza a CPU do visitante para fins de mineração. Embora promovido como uma alternativa aos anúncios on-line, é freqüentemente empregado sem o consentimento dos usuários.

Continue reading

O mundo da tecnologia foi pego de surpresa nesta segunda-feira, 16, com a notícia de que o protocolo WPA2, utilizado por basicamente todos os roteadores modernos para proteger redes sem fio, é vulnerável a um ataque batizado de KRACK. A sigla, que significa “ataque de reinstalação de chaves” atinge praticamente todos os dispositivos conhecidos que usam Wi-Fi.

Em tempos em que a nossa conexão não é tão confiável como era antes, a criptografia de ponta-a-ponta é uma das melhores formas de proteger as conexões entre computadores e dispositivos móveis.

VPN é uma sigla, em inglês, para “Rede Virtual Privada” e que, como o nome diz, funciona criando uma rede de comunicações entre computadores e outros dispositivos que têm acesso restrito a quem tem as credenciais necessárias. Neste tipo de conexão, todo o tráfego é criptografado. Atualmente esta tecnologia se apresenta em três principais métodos: a Camada 2 e as VPNs: IPSec e SSL.

O desafio, portanto, está em definir qual dessas tecnologias é a melhor opção para sua empresa. Ainda que alguns defendam o uso de apenas uma solução, a  melhor resposta está em ter uma combinação inteligente entre essas três.

Continue reading

Pense em toda a informação digital que você utiliza no seu computador e que precisa diariamente, seja no trabalho, na universidade ou, inclusive, em atividades pessoais: planilhas de gastos, documentos de texto, apresentações ou trabalhos práticos. Imagine agora que, por um descuido, você acaba tropeçando no caminho para o trabalho e, enquanto caí pela calçada, acaba vendo como a sua mochila com o laptop sai voando e atinge o solo, quebrando o seu equipamento em mil pedaços.

E você se dá conta que todas aquelas informações que foram armazenadas ao longo de sua vida estavam no equipamento que acabou de ser danificado. Quantas recordações de viagens, aniversários, saídas com amigos e momentos familiares? Imagine todos os momentos que foram registrados por meio de fotos e vídeos: o nascimento do seu filho ou sobrinhos, as férias dos seus sonhos, fotos do colégio onde estavam todos tão jovens, ou mesmo o vídeo do último aniversário da sua vovó. 🙂

Então, agora suponha que por apenas um descuido o seu computador é infectado por um Ransomware e todas essas recordações ficam criptografadas, a mercê da vontade de um criminoso que solicita vários Bitcoins de resgate para recuperar as suas informações e, além disso, te ameaça com a exclusão dos arquivos.

Para finalizar, pense na empresa onde você trabalha, o negócio da sua família ou o em um empreendimento que está quase começando. Pense em toda as informações dessa empresa, nas bases de dados de clientes, fornecedores ou empregados, nos balanços e informações contábeis, nas propostas comerciais e projetos de trabalho. Imagine, agora, que por um erro no sistema ou descuido de um empregado a base de dados é danificada e as informações ficam completamente inacessíveis.

Bem, talvez você me diga que estou exagerando, que todas essas situações sejam um pouco extremas, mas posso lhe afirmar é que são perfeitamente possíveis e são realidade para muitas pessoas e organizações.

Nas corporações, o Ransomware se tornou rapidamente uma das ameaças mais infecciosas e temidas nos ambientes empresariais. Ironicamente, o principal custo não é o resgate em si, mas o tempo de inatividade da empresa que ele acarreta – por isso, não é de se surpreender que apenas um terço das empresas acredita que se recuperarão de um ataque de Ransomware sem grandes perdas.

E tendo em conta todas essas situações, compare quanto tempo seria necessário para fazer um backup das informações com a quantidade de problemas que poderiam ter sido evitados. Na verdade, reter a informação não deve ser considerada como uma atividade tediosa, complicada, e muito menos cara. Apenas é necessário analisar quais informações devem ser retidas e buscar uma forma que seja mais conveniente.

Faça o teste!

Faça o teste a seguir e verifique se a sua política de backup é realmente adequada:

Mais informações:

  1. Conheça o Netdeep Secure Backup.
  2. 3 tipos de funcionários que podem causar uma brecha de segurança
  3. Micro e pequenas empresas são alvos de invasores virtuais

Como as redes sociais são uma parte inevitável da vida online, muitas empresas resolveram autorizar o seu uso pessoal em seus escritórios. Além disso, considerando que qualquer organização precisa estar presente nesses espaços online para potencializar a própria marca, o mais comum é que essas ferramentas sejam usadas.

No entanto, em tempos onde a segurança é tão importante quanto as atividades do cotidiano, existem algumas perguntas que precisam ser respondidas.

1. As redes sociais são uma ameaça para a segurança corporativa?

A ameaça que as redes sociais podem representar não é novidade. O último relatório de segurança da Cisco afirma que os sites com grande participação, incluindo essas plataformas, seriam um enorme risco para a segurança da informação.

Um dos principais riscos é a capacidade para distinguir a linha entre as informações pessoais e corporativas, principalmente quando um empregado usa uma mesma conta tanto para assuntos da vida pessoal e profissional.

Os empregados normalmente subestimam esse risco, e acham que suas contas online não possuem nada interessante para os cibercriminosos. No entanto, podem ser utilizadas como porta de entrada para a rede de uma empresa.

Observando as publicações e usando um pouco de Engenharia Social, um cibercriminoso pode encontrar nomes, cargos e, com certeza, emails de uma boa parte dos profissionais de uma empresa com o intuito de enviar fraudes especialmente direcionadas.

2. As redes sociais podem ser consideradas como um ponto fraco?

Potencialmente. O uso de phishing para comprometer contas de email tem sido bastante relatado, mas pode tomar uma nova dimensão quando é utilizado em conjunto com as redes sociais.

Por exemplo, se os cibercriminosos são capazes de comprometer uma conta de LinkedIn, também podem enganar a outras pessoas de sua rede se passando por colegas e, dessa forma, abrir a possibilidade de que entreguem informações sensíveis.

3. E caso não consigam isso, posso ficar despreocupado?

Não exatamente. A identidade em redes sociais é um componente central da imagem de uma marca. Se um cibercriminoso conseguir comprometer um desses canais, pode causar um enorme prejuízo para a empresa.

Basta lembrar de um caso recente, quando o grupo Anonymous tomou o controle da conta oficial do Twitter do Burger King, aparentemente porque usavam uma senha fraca, e modificou todo o perfil da empresa para fazer publicidade do seu principal concorrente: o McDonald’s.

4. O que é possível fazer para melhorar isso?

Um bom começo é criar uma política rigorosa para o uso das redes sociais, com o objetivo de proteger as contas da empresa e evitar também o uso recreativo de tais ferramentas.

Um código de conduta ou uma Política de Segurança da Informação para os colaboradores, como parte de um programa de cibersegurança, pode incluir a implementação de senhas fortes, considerando que as combinações fracas como “123456” ainda continuam sendo bastante utilizadas.

Outro ponto deve ser a inclusão de um monitoramento das reações diante de menções à marca,  implementar ferramentas para detectar e bloquear software malicioso, implementar o duplo fator de autenticação, e garantir que apenas sejam compartilhadas informações aprovadas pelos responsáveis pela marca.

Implementar uma política é particularmente fundamental em empresas que utilizam mais de uma conta nas redes sociais, embora seja igualmente importante não desestimular a participação dos colaboradores, já que o objetivo é aproveitar o potencial de cada um.

5. É responsabilidade do empregador garantir a segurança nas redes sociais?

Os empregadores sempre devem capacitar os profissionais com relação aos perigos que existem nas redes sociais, mas os colaboradores também devem estar atentos.

Por exemplo, é importante ter cuidado com os links inseridos nas mensagens de email, mesmo que aparentemente sejam de um provedor de redes sociais.

Garanta sempre que os links sejam de fontes de confiança. Em caso de dúvida, acesse à URL do site digitando-a em seu navegador.

Sempre tenha em mente que os dispositivos possuem acesso às contas utilizadas. Por isso, é interessante utilizar qualquer serviço disponível que possa te notificar sempre quando um novo início de sessão for realizado. Além disso, os colaboradores não devem se arriscar publicando informações confidenciais nas redes sociais.

Se você precisa de ajuda para implementar tais controles em sua empresa, a NETDEEP pode lhe ajudar. Entre em contato conosco para obter uma consultoria especializada.

Referências: