Todos os posts "Segurança"

As pequenas e médias empresas e o sequestro de dados

Há alguns anos o número de vítimas desta prática preocupante tem aumentado no Brasil, onde o cenário é ainda mais crítico, já que é o país que mais sofre com esse tipo de ataque na América Latina. Os hackers usam como arma de ataque um vírus conhecido como ransomware.

Mas o que são ransomwares?

Conhecido como o vírus do resgate, o ransomware é utilizado por hackers para o sequestro de dados de pequenas, médias e grandes empresas ou até mesmo órgãos públicos. Após ser executado, com ou sem a autorização do usuário, ele trata de codificar todos os dados do computador em questão.

Para acessá-los novamente, é necessária uma senha, que está em posse do indivíduo que controla o ransomware. Essa pessoa, então, exige o pagamento de um resgate em Bitcoins ou outra moeda digital para liberar os arquivos do dispositivo afetado. Estimativas de 2015 já registravam mais de dois milhões de ataques em todo o mundo.

A Kaspersky Lab, divulgou um alerta às pequenas e médias empresas. Em uma pesquisa sobre riscos e segurança de TI, apontou que 42% das PMEs foram vítimas de algum ataque ligado aos ransomwares nos últimos 12 meses.

Quais os danos causados e seus efeitos colaterais?

Os danos causados pelo sequestro de dados começam pela interrupção nas operações da empresa. Até que os dados sejam recuperados, todo o sistema deve ser comprometido. O cenário é ainda pior ao considerarmos que não há garantia alguma de recuperação dos dados, mesmo com o pagamento da quantia — já que estamos falando de confiar na palavra de cibercriminosos.

Mesmo com a liberação dos dados, será preciso um tempo para estabilizar o sistema e avaliar se o risco foi totalmente eliminado. Caso os dados sejam recuperados de um backup separado, ainda será preciso lidar com a perda de informações. Afinal, se o backup tiver sido feito na noite anterior ao ataque, todos os dados gerados durante o dia serão perdidos.

Ainda assim, os maiores prejuízos podem ser causados pelos efeitos colaterais. Em primeiro lugar, se uma empresa lida com dados de terceiros (clientes, fornecedores, parceiros etc.), a exposição a um sequestro, por si só, pode abrir margem para um processo judicial por vazamento de informações confidenciais.

Somado ao tempo de parada das operações, esse tipo de revés financeiro pode levar uma empresa à falência. Com a perda de notas fiscais, boletos, dados bancários e informações sigilosas, as chances de recuperação diminuem drasticamente —principalmente para pequenas e médias empresas, que possuem margem de erro mais apertada.

Sequestraram os dados da minha empresa, o que devo fazer?

A primeira medida a se tomar é isolar o dano, impedindo, desta forma, que o back-up de dados seja danificado também.

Após receber a notificação do sequestro de dados, desligue imediatamente o computador. Em seguida, informe a equipe de TI da empresa ou consultoria especializada sobre o caso. A máquina deverá ficar em quarentena, para que não possa infectar aos outros equipamentos conectados à rede corporativa.

Assim que o vírus se declarar ou for apresentada a mensagem de sequestro dos dados, o usuário terá duas opções:

1. Excluir o vírus e apagar todos os dados infectados. Com o ransomware eliminado e após uma minuciosa vistoria, um back-up dos dados perdidos poderá ser restaurado no computador.

2. Realizar o pagamento para obter a senha e recuperar os dados. Nessa situação, o valor do resgate será proporcional à quantidade de dados sequestrados. A empresa estará sujeita a desembolsar alguns milhares de reais para conseguir suas informações de volta. É importante destacar, mais uma vez, que essa ação não é recomendada. Sequestro de dados é crime!

Procure ajuda da polícia em uma situação como essa e registre um boletim de ocorrência. Algumas cidades, inclusive, contam com delegacias especializadas em delitos praticados por meios digitais.

Como proteger minha empresa contra o sequestro de dados?

A utilização de um antivírus é essencial e indispensável para evitar o sequestro de dados do seu negócio. É também de suma importância contar com o apoio de um profissional de TI ou um parceiro especializado. Além disso, alguns hábitos ajudarão a blindar a sua rede contra ransomwares e outros tipos de vírus.

Atenção aos seus e-mails
Geralmente e-mails são a principal porta de entrada para os vírus, entre eles, os que executam o sequestro de dados.
Fique sempre atento aos anexos, cuidado ao abrir arquivos com extensões .com, .exe, .vbs, .zip, .scr, .dll, .pif e .js.

Navegue de forma segura
Diversos sites maliciosos tentam a todo tempo explorar brechas em seu navegador, tentando inserir programas e extensões sem sua autorização.
Mantenha sempre seu navegador atualizado para não sofrer com o sequestro de dados.

Faça backups com regularidade
A realização do backup deve ser parte da rotina da empresa a ser realizado, de preferência, diariamente.

É recomendável também programar o backup para que tenha sempre até 5 versões do arquivo original. Fazendo assim que essa seja a forma mais segura de conservar suas informações, caso a empresa seja vítima do sequestro de dado.

Sempre atualize seus softwares
Assim como você deve manter seu navegador atualizado, manter seu computador e antivírus é também de extrema importância.
Tenha sempre a última versão disponibilizada. Essa é mais uma forma de tapar as brechas e garantir a segurança do seu computador e dados.

Phishing: conheça o golpe que causa 90% dos roubos na internet

Você vê uma promoção ótima em um site e decide aproveitar: preenche os dados, efetua o pagamento e, na hora de receber o produto ou serviço, percebe que sofreu um golpe. Esse tipo de prática recebe o nome de Phishing e, de acordo com especialistas, aliada a outros tipos de abordagem é a principal ameaça cibernética no Brasil hoje.

O Phishing é, em geral, criado por fraudadores que identificam vulnerabilidades em um sistema ou conseguem acesso a ele com credenciais roubadas. Um mecanismo bastante comum é o uso de domínios similares (réplicas quase idênticas de um site com uma URL semelhante) e e-mails direcionados aos clientes da organização cuja página foi clonada.

A ação mais conhecida são as campanhas por e-mail. Os destinatários das mensagens falsas — sejam eles grandes redes de usuários ou indivíduos específicos — são abordados com comunicados que parecem reais e, depois, direcionados a sites ilegítimos. E muitos não têm ferramentas para reconhecer essas ameaças.

Link falso que leva o usuário a acreditar que é o site do Facebook.

Como identificar o phishing

Segundo a Cyxtera (provedora líder de segurança digital focada na detecção e prevenção total de fraudes eletrônicas), entre 2017 e 2018, cerca de 90% dos executivos de segurança cibernética relataram ataques por pelo menos um tipo de phishing. Neste universo, em um tipo de golpe, os fraudadores criam e-mails altamente detalhados, se passando por um executivo de alto nível ou funcionário do setor financeiro de uma organização, para obter acesso às informações confidenciais. Em alguns casos, chegam a solicitar transferências de dinheiro para suas próprias contas.

Com tanto profissionalismo para aplicar o golpe, o Michael Lopez, vice-presidente e gerente-geral de Total Fraud Protection da Cyxtera reforça a importância de estar atento para não cair em golpes. “Globalmente, os ataques ocorrem em qualquer ponto de contato com os usuários, incluindo lojas de aplicativos que hospedam aplicativos desonestos, plataformas de rede social com perfis falsos, mensagens SMS, domínios falsos e muito mais”, alerta.

Como se proteger do Phishing

-Suspeite de telefonemas não solicitados, visitas ou mensagens de e-mail de pessoas ou empresas perguntando sobre funcionários, clientes, credenciais ou outras informações internas.
– Não abra anexos suspeitos ou que você não tenha solicitado.
– Sempre que acessar um site, certifique-se que a url começa com “https”.
– Verifique o ícone verde do cadeado no endereço de um site.
– Se desconfiar do e-mail, não clique no link.
– Cheque sempre o endereço de e-mail do destinatário.
– Proteja suas senhas. Altere-as de tempos em tempos.
– Não resgate mensagens do lixo eletrônico.
– Não responda ou clique em links de e-mails que peçam atualizações pessoais financeiras.
– Confira sempre se o antivírus está funcionando.

Programas de antivírus podem detectar e bloquear e-mails de spam antes que eles cheguem à sua caixa de entrada. Também é possível identificar sites não seguros antes mesmo de você continuar a navegação. Marcas populares são facilmente utilizadas por sites ardilosos para instalar banners de propaganda falsa e roubar dados pessoais.

Antes de clicar no link, passe o mouse sobre ele e verifique se ele possui erro ortográfico. Se possuir, tenha certeza, cibercriminosos estão tentando engana-lo com uma página falsa.

Os cibercriminosos sabem que as organizações usam estratégias para prevenir Phishing e outros ataques e, por isso, adaptam constantemente as táticas que usam para contornar esses mecanismos. No ambiente corporativo, é essencial ter visibilidade total dos ataques para evitar que eles avancem a ponto de causar danos irreversíveis antes de serem detectados. Se detectados em estágio inicial, há mais chances de evitar consequências negativas.

Lei Geral de Proteção de Dados

Lei Geral de Proteção de Dados

A LGPD – Lei Geral de Proteção de Dados – foi sancionada em agosto de 2018 e dispõe sobre o tratamento de dados pessoais afim de garantir a proteção de direitos fundamentais.

Todas as pessoas jurídicas de direito público e privado estarão sujeitas a LGPD. As pessoas naturais somente não serão afetadas se utilizarem os dados pessoais para fins exclusivamente particulares e sem fins econômicos.

A nova lei atingirá todas as áreas de sua empresa que de alguma forma trabalham com dados pessoais. Desde seu RH , equipe de vendas e também seu site deverão estar em conformidade com as novas regras.

Quais dados serão protegidos pela LGPD

A Lei Geral de Proteção de Dados, visa proteger os chamados dados pessoais e dados sensíveis: Continuar lendo…

A ULTRA-i usa cookies para melhorar a navegação em nossas plataformas. Ao acessar nossos sites e demais serviços você concorda com o uso de cookies. View more
Concordar