Como saber se o app que você está baixando é seguro

A pesquisa “Você é um especialista em cibernética?” realizada pela Kaspersky Lab, empresa especialista em segurança cibernética, também revela que quase 15% dos consumidores brasileiros não leem as mensagens de instalação desses programas. Dessa forma, o usuário clica em “avançar” e “aceito” sem saber o compromisso que está assumindo.

O analista de segurança da Kaspersky Lab, Thiago Marques, comenta que “é muito comum que os usuários baixem aplicativos sem observar se estão permitindo que os desenvolvedores tenham acesso a mais informações do que deveriam”. É importante analisar se as informações solicitadas são realmente necessárias para o uso do aplicativo.

Alguns apps podem afetar a privacidade do usuário, iniciar a instalação de outros programas ou até alterar a configuração do sistema operacional de um smartphone de maneira legal, uma vez que o consumidor deu autorização (sem saber) durante o processo de instalação.

Saiba como baixar e utilizar aplicativos com segurança em seu smartphone:

  1. Faça download de fontes confiáveis: é importante somente baixar apps de fontes confiáveis ou de lojas oficiais, como Google Play e Apple App Store.
  2. Sempre cheque a privacidade do aplicativo: leia atentamente as condições e informações ao utilizar apps de jogos e testes. Da mesma forma que você pode compartilhar informações de seus amigos quando você concorda em sincronizar sua lista de amizade, os apps também podem dividir suas informações. Certifique-se de alterar as configurações para controlar as categorias de dados que os outros podem ter acesso.
  3. Verifique a lista de permissões que o app solicita: não clique em “avançar” durante a instalação sem verificar o que está aceitando. Alguns apps podem utilizar informações confidenciais (contatos, mensagens privadas, localização, etc.) para fins comerciais.
  4. Tenha uma senha forte e única: nunca crie uma senha fácil de ser adivinhada, como datas de aniversário, lugar de nascimento, nome dos pais, etc. Dados como esse são facilmente encontrados na internet. Para uma senha forte, combine letras, números e símbolos. É possível utilizar um administrador de senhas para melhor guardá-las.
  5. Proteja seu dispositivo: mantenha seu antivírus atualizado. Ele protegerá contra apps e sites fraudulentos, recursos como filtro de texto e chamada antirroubo garantem a segurança dos dados do usuário se o dispositivo for perdido ou roubado.

Fonte: Kaspersky Lab

Gerenciando bancos de dados na nuvem: o que você precisa saber

O último Relatório de tendências em TI da SolarWinds revelou que 95% das organizações brasileiras migraram aplicativos e infraestrutura críticos para a nuvem nos últimos 12 meses, com cargas de trabalho de bancos de dados entre os três principais. O relatório descobriu não só que muitas organizações estão percebendo os benefícios da computação em nuvem (como economia, disponibilidade e escalabilidade), mas também que os ambientes de TI híbrida resultantes criam novos desafios. Na verdade, por classificação ponderada, o principal desafio criado pela TI híbrida é a maior complexidade de infraestrutura, seguido pela falta de controle/visibilidade do desempenho de aplicativos e da infraestrutura baseados na nuvem.

De todos os aplicativos e infraestruturas que estão migrando para a nuvem, há um interesse especial no banco de dados. Os aplicativos estão no cerne da empresa moderna, e os bancos de dados estão no cerne de todos os aplicativos. Como resultado, os bancos de dados em migração para a nuvem muitas vezes podem apresentar mais obstáculos do que o esperado. Para ajudar os administradores de bancos de dados (DBAs, Database Administrators) a se prepararem melhor para executar a migração de banco de dados para a nuvem, vou explorar o que eles mais precisam saber, começando com as considerações principais antes da migração.

Chegando à nuvem

Com uma variedade de parâmetros de aplicativos e dados a serem considerados, a simples chegada à nuvem pode ser um grande desafio. Há dois caminhos principais até a nuvem: primeiro, o clássico “lift-and-shift”. É aqui que os departamentos de TI transferem os dados atuais para a nuvem, o que exige pouca ou nenhuma personalização e arquitetura. O segundo caminho é um processo mais complexo, que exige que o DBA comece do zero e crie e personalize uma infraestrutura que atenda melhor às necessidades do banco de dados hospedado pela nuvem.

Cada caminho tem seus prós e contras. Por exemplo, apesar de o cenário de lift-and-shift parecer fácil, muitos fatores devem ser considerados para garantir que o desempenho dos aplicativos não seja prejudicado como resultado da transição. De maneira semelhante, sem o planejamento adequado, os DBAs correm o risco de dimensionar os servidores incorretamente ou de ter seu desempenho inesperadamente reduzido porque o banco de dados não é mais hospedado localmente. Na verdade, 30% dos profissionais de TI afirmaram que já migraram aplicativos de volta para o local por esse mesmo motivo.

No entanto, isso não significa que começar com uma infraestrutura nova para fins específicos é algo simples. Os DBAs ainda precisam determinar a melhor forma de migrar seus dados existentes e considerar o risco da perda de dados. Além disso, a arquitetura de nuvem de uma organização costuma ser projetada fora da influência dos DBAs, o que não é ideal. Os DBAs devem procurar uma função ativa no início do processo e, se não for tarde demais para isso, entender por que certas decisões foram tomadas e ser um impulso para a mudança, se necessário. Isso ajudará a garantir que o Objetivo do tempo de recuperação (RTO, Recovery Time Objective) e o Objetivo do ponto de recuperação (RPO, Recovery Point Objective) sejam adequados para manter a proteção dos dados da organização. Por exemplo, eles devem ajudar a garantir que as replicações geográficas estejam instaladas para manter os aplicativos online em caso de interrupção.

O relacionamento com o provedor de serviços de nuvem e um conhecimento profundo sobre o SLA da organização também são importantes para que os DBAs tenham sucesso na era da TI híbrida. Não se esqueça de que alguns provedores de serviços de nuvem aceitam discos rígidos enviados, outros possuem conexões dedicadas de alta velocidade, e outros ainda oferecem orientações de arquitetura para atuar como “guias de migração de banco de dados”.

Desafios da nuvem

Depois que o departamento de TI migra um banco de dados para a nuvem, ainda há desafios associados com o gerenciamento e a otimização do banco de dados. Uma das coisas mais difíceis para os DBAs ajustarem é a falta de acesso local (o que se traduz em controle e governança) aos servidores em que o banco de dados está hospedado, já que agora eles estão fora do local. No entanto, trata-se de uma faca de dois gumes, pois com a perda de acesso local também elimina-se (em parte) a necessidade do gerenciamento diário dos bancos de dados. No entanto, a responsabilidade final pelo desempenho e pelo ROI ainda recai inequivocamente sobre o DBA.

Para isso, os DBAs devem conhecer todos os serviços oferecidos pelos provedores de nuvem; apesar de esses serviços serem capazes de ajudar no processo de gerenciamento e na otimização do desempenho dos aplicativos, a grande maioria dos serviços disponíveis para implantação indica que uma organização pode estar pagando por serviços que não são mais necessários.

Pense na infinidade de canais de televisão em HD disponíveis hoje. Há alguns anos, os consumidores pagavam para ter cerca de 15 canais HD específicos. Agora, o HD se tornou padrão e, com o surgimento de cada vez mais canais, os telespectadores estão pagando para acessá-los sem sequer se dar conta disso. O mesmo vale para serviços de nuvem.

Da mesma forma, para qualquer aplicativo ou carga de trabalho na nuvem, é essencial que os DBAs responsabilizem os provedores pelas métricas de desempenho descritas no SLA. Mesmo que, na computação em nuvem, uma carga de trabalho seja tecnicamente gerenciada por outra pessoa, os DBAs ainda são os responsáveis finais pelo sucesso das cargas de trabalho hospedadas pela nuvem. Sendo assim, é necessário estar sempre a par dos novos serviços e recursos, analisar a arquitetura recomendada e estar no controle da manutenção programada que possa afetar o desempenho dos aplicativos.

Resumindo, é essencial pensar na nuvem como uma parceria, trabalhando com o provedor de serviços para garantir que as necessidades da organização estejam sendo atendidas de acordo com o SLA.

Práticas recomendadas para o gerenciamento da nuvem do banco de dados

Migrar estrategicamente um banco de dados para a nuvem pode proporcionar ótimos resultados não só para a TI, mas também para os resultados financeiros da empresa. No entanto, os desafios associados a atingir esse objetivo e depois gerenciar os bancos de dados na nuvem podem ser um grande obstáculo para sua adoção. Para ajudar os DBAs a superar esses empecilhos e ter um banco de dados otimizado e bem-sucedido na nuvem, veja algumas das práticas recomendadas que se deve ter em mente:

A estratégia é a solução: Antes de migrar qualquer coisa para a nuvem (ainda mais uma infraestrutura complexa como o banco de dados), os DBAs devem parar e decidir fazer o lift-and-shift ou criar uma arquitetura de nuvem personalizada. Não existe uma resposta única, tudo depende das necessidades de cada organização depois de decidir qual caminho afetará de maneira menos negativa o desempenho do banco de dados. O aproveitamento de uma solução abrangente de monitoramento que cria métricas de desempenho de linha de base para todos os aplicativos e cargas de trabalho pode ajudar a orientar essa decisão. Além disso, um mapa realizado antes da transição ajudará a reduzir custos e dores de cabeça relacionados à carga de trabalho. Isso inclui ter um entendimento básico dos recursos e SLAs do provedor de serviços, bem como uma análise detalhada das agendas de arquitetura e manutenção recomendadas. E lembre-se: a nuvem não é uma solução definitiva. Um banco de dados com baixo desempenho no local terá um baixo desempenho na nuvem se a causa raiz não for solucionada.

  • Estabeleça uma relação de confiança com o provedor de serviços da nuvem: Conforme mencionado, a nuvem deve ser vista como uma parceria, na qual o departamento de TI interno e o provedor de serviços estão em sincronia, para que se obtenham os melhores resultados. No fim das contas, entretanto, o DBA ainda é responsabilizado quando as métricas de desempenho não são alcançadas. Por isso, é importante “confiar, mas verificar”, implementando o monitoramento de TI híbrida além do que é normalmente oferecido pelos provedores de serviço de nuvem. Isso garante que haja dados e visibilidade para entender realmente como as cargas de trabalho atuam na nuvem e os motivos para esse desempenho.
  • Obtenha uma visualização única: Os DBAs modernos precisam de ferramentas de gerenciamento e monitoramento abrangentes que forneçam um único painel de desempenho e a capacidade de fazer drill down em tecnologias de banco de dados e em métodos de implantação, incluindo a nuvem. Isso garantirá que as organizações não desperdicem orçamento valioso investigando um problema de desempenho de banco de dados com a solução errada. Com um conjunto de dados mais amplo e maior visibilidade, os DBAs de nuvem podem passar de um potencial problema de desempenho para outro mais rapidamente e diagnosticá-los e resolvê-los da forma correta.
  • Fique atento às mudanças: Agora, as atualizações de softwares e serviços são lançadas em um ritmo nunca antes visto, muitas vezes com pequenas novidades surgindo a cada dois ou três meses. O DBA precisa pensar criticamente sobre essas mudanças, bem como outras tendências no cenário de TI, perguntando-se constantemente: “isso é algo que possamos aproveitar? Se sim, esta é a escolha certa ou há opções melhores disponíveis?” O objetivo final precisa ser a melhor experiência geral para o negócio e os clientes. Isso pode significar que é hora de uma mudança, mas também pode significar que não é a hora certa.
  • Mude para uma mentalidade proativa: Em vez de apagar incêndios, os DBAs devem mudar para funções estratégicas projetadas para melhorar proativamente o banco de dados. Isso criará mais tempo para adquirir conhecimentos sobre novas tecnologias e reduzirá custos. Essa mentalidade proativa e voltada para o desempenho exige enxergar além do consumo de recursos e reduzir consultas a metodologias voltadas a desempenho, como análise de tempo de espera.

Considerações finais

A migração de qualquer coisa para a nuvem exige uma mudança na estratégia de monitoramento e gerenciamento e também demanda atenção a considerações fundamentais antes da migração. Em particular, os bancos de dados na nuvem apresentam aos DBAs diversos obstáculos que devem ser superados. Ao aproveitar as práticas recomendadas acima, os DBAs podem encontrar sucesso na nuvem.

 

Sobre a SolarWinds
A SolarWinds oferece softwares avançados e acessíveis para o gerenciamento de TI a clientes em todo o mundo, desde empresas de pequeno porte até empresas listadas na Fortune 500®, provedores de serviços gerenciados (MSPs), órgãos do governo e instituições educacionais. Nossas soluções são fundamentadas em uma profunda conexão com nossa base de usuários, que interage em nossa comunidade online, a THWACK, para solucionar problemas, compartilhar tecnologias e práticas recomendadas e participar diretamente do nosso processo de desenvolvimento de produtos. Saiba mais em www.solarwinds.com/pt.

Especialistas alertam para aumento dos riscos cibernéticos

O avanço da internet das coisas, em que tudo está interligado, amplia as oportunidades para os invasores, mas o maior facilitador desse trabalho são os próprios usuários que não são educados para lidar com a tecnologia. A afirmação foi unânime entre os participantes do Cyber Security View, encontro sobre riscos cibernéticos da corretora de seguro e resseguro JLT Brasil, realizado em São Paulo.

O consultor em segurança cibernética Greg Epiphaniou afirmou que as pessoas são o elo mais frágil na cadeia que as une à tecnologia. Apenas 10% dos 100 mil novos usuários que chegam diariamente na Internet se comportam de forma segura online. “Até 2020, teremos 50,1 bilhões de aparelhos conectados, então o vetor dos ataques cresce exponencialmente. O avanço da mobilidade aumenta a complexidade e segurança detesta complexidade. Os criminosos cibernéticos são organizados, por isso, precisamos também organizar a defesa e fazer uma reengenharia na nossa segurança”, sinalizou.

Em um teste de intrusão, o mestre em computação forense, cibersegurança e contra-terrorismo, Rafael Narezzi, pode demonstrar em 15 segundos uma variável de ataque virtual e alertou para a facilidade de contratação de programas e de serviços desse tipo. “A vulnerabilidade mais comum entre os usuários é deixar as senhas salvas, por exemplo. Facilidades desse tipo criam oportunidades e podem fazer dele uma porta para o roubo de dados não só dele, mas de uma empresa ou instituição”, explicou.

Para ele, assim como para os outros palestrantes, não é possível estar 100% seguro. “A vulnerabilidade faz parte do mundo online, mas a segurança tem que estar na essência do processo de inovação. Essa exigência também tem que partir dos consumidores porque hoje pela Internet é possível contratar uma invasão ou um software para isso”, completou.

Ao falar sobre o cenário de risco no Brasil e o que é necessário para a previsibilidade no ambiente de negócios, o especialista em segurança cibernética, Ricardo Tavares disse que nos próximos três anos o crime cibernético vai provocar um prejuízo anual no mundo na ordem de 6 trilhões de dólares e que as empresas não devem negligenciar os problemas por menores que sejam. “Os impactos são causados em vários processos de negócios paralisando o faturamento, a logística, a operação e, principalmente, afetando a imagem da companhia porque há riscos que são intangíveis”, afirmou. Tavares revelou que o Retorno do Investimento (ROI – na sigla em inglês) do crime organizado virtual é de 1.500%. “Nenhum negócio é tão rentável quanto esse. Para cada dólar investido, são ganhos 1.500 dólares. Então vemos crescer uma indústria criminosa global, que tem financiadores e bandidos migrando do crime físico para virtual porque as penas e os riscos são menores”.

As principais consequências dos riscos cibernéticos para as empresas são: perda de reputação, interrupção do negócio, danos que serão pagos por perder dados e clientes e perda de segredos comerciais. Estudos apontam que os funcionários são os responsáveis por causarem os maiores riscos paras as companhias, o que demonstra a ausência de uma consciência digital. Ao mesmo tempo, uma pesquisa global da KPMG mostra que 74% das empresas admitem não estar totalmente preparadas para uma eventual violação de dados pelos próprios colaboradores. E isso pode acontecer em empresas de qualquer porte. “Informações geram vantagens competitivas. O roubo de base de dados entre concorrentes já aconteceu no Brasil e tende a aumentar. A educação digital para a adesão de um comportamento seguro é uma das formas de diminuir a exposição das companhias. O usuário costuma clicar antes de pensar. Por isso, a segurança tem que fazer parte do processo da gestão das empresas”, disse Tavares.

Risco corporativo

A atuação de terroristas virtuais e hacktivistas (ativistas políticos do mundo cibernético) também é uma das grandes ameaças contra as empresas. O ataque aos ativos intangíveis de uma companhia tem relação direta com os tangíveis em uma época de automação de todos os sistemas. A especialista em gestão de riscos cibernéticos da JLT Brasil, Marta Schuh, deu o exemplo de uma comporta de hidrelétrica que, controlada por um sistema, se for invadido pode inundar uma cidade.

Ela lembrou que o ataque do Wannacry gerou resgates baixos em bitcoins; em compensação as perdas globais foram em torno de 4 bilhões de dólares, decorrentes da interrupção de negócios durante dias. “Muitas vezes quando há um ataque de ramsonware a perda da empresa não está no valor do resgate, mas na consequência da interrupção de serviços prestados a seus clientes. O seguro pode ajudar a mitigar esses prejuízos”, explicou.

O seguro não substitui a segurança. “A apólice de seguro estrutura as perdas financeiras geradas pelo ataque, sejam elas por interrupção do negócio, por restituição dos dados e serviços ou em perdas consequente de litígios. O seguro vai cobrir danos a terceiros e à empresa, como despesas de investigação, danos à reputação, custos de notificação, perda de receita, restauração de dados, pagamento do resgate e danos físicos ”, concluiu Marta.

SOBRE A JLT BRASIL

A JLT – Jardine Lloyd Thompson – companhia inglesa integrante do Grupo Jardine Matheson – é uma das maiores empresas especializadas em gestão de riscos, corretagem de seguros e resseguros e consultoria em benefícios em todo o mundo. Com cerca de 11 mil funcionários e atuação em mais de 135 países. No Brasil, o grupo atua desde 1989 e está presente nas mais importantes cidades de todas as regiões do país. São mais de 450 colaboradores e escritórios localizados no Rio de Janeiro, São Paulo, Belo Horizonte, Curitiba, Fortaleza, Macaé, Porto Alegre, Recife, Uberlândia, capazes de atender a toda demanda nacional.

Como escolher a bateria para seu nobreak

Garantir a energia em casa e no trabalho vem sendo uma das preocupações mais recorrentes ultimamente. E o avanço da tecnologia tem contribuído para isso. Hoje, para que essa preocupação seja sanada, um mix de equipamentos como nobreaks tem sido lançado no mercado, com o objetivo de suprir essa necessidade. Mas a pergunta é: se um nobreak necessita de bateria, qual a de melhor qualidade?

De acordo com a especialista em marketing da NHS, Débora Skrobot, empresa fabricante de nobreaks no Brasil, a bateria ideal para um equipamento como este dependerá da aplicação em que ele será usado, ou seja, para que tipo de dispositivo ele precisa proteger.

Segundo Débora, modelos de baterias Estacionárias apresentam alta capacidade de acúmulo de carga, altíssima qualidade e tecnologia e melhor desempenho quando expostas a altas temperaturas (seu eletrólito em forma fluida permite melhor dissipação térmica). Além dessas características, se destacam também por serem livres de manutenção (não é necessário adicionar água) e pela facilidade de diagnóstico (possuem indicador visual que facilita o trabalho do técnico em campo).

“Elas são as mais recomendadas e feitas especialmente para uso em aplicações como nobreaks e inversores, proporcionando um tempo de vida útil, em condições normais, de aproximadamente 500 ciclos de carga e descarga, o que corresponde entre três e cinco anos de utilização”, afirma.

Já os modelos de baterias Seladas são assim chamadas, por não apresentarem risco de vazamento do seu eletrólito, permitindo desta forma o seu transporte em várias posições. As aplicações das baterias seladas estão inseridas nas mais diversas áreas da tecnologia, como computadores, equipamentos fotográficos, equipamentos de iluminação, ferramentas elétricas, brinquedos, equipamentos hospitalares, inversores solar e etc. Em nobreaks também se destacam pela facilidade do transporte permitindo que saiam de fábricas instaladas internamente nos gabinetes.

“É um desafio alcançar o máximo de tempo de vida útil que as baterias podem proporcionar, isto porque geralmente não é possível ter controle de variáveis tais como: temperatura ambiente em que as baterias estão acondicionadas, ciclos de carga e descarga, umidade, manipulação de instalação e manutenção preventiva ideais, sendo estas condições de uso os principais motivos de redução de vida útil das baterias”, comenta.

Baterias automotivas?

Outra bateria bastante conhecida são as Automotivas. Para Débora, estas são as menos recomendadas para nobreaks, pois suas características não preveem os longos ciclos de carga e descarga a que serão submetidas. “Ela é ideal para veículo, pois o mesmo conta com o alternador que assume a função de manter o fluxo de energia, ou seja, ela é desenvolvida apenas para dar suporte no momento da ‘partida’ no veículo e não para sustentar uma carga por longos períodos”, garante a especialista. “Se aplicadas em nobreaks normalmente após 06 meses de aplicação sua desempenho estará muito comprometido trazendo danos ao nobreak”, finaliza.

Google lança atualização para identificar sites inseguros

Com o objetivo de aumentar a segurança das informações transmitidas na internet, o Google lançará uma nova atualização em seu browser que permitirá aos usuários identificarem sites que não utilizam o protocolo de criptografia de informações: o HTTPS. Deste modo, todos os sites em que seja possível a transmissão de informações – sejam em formulários, barras de buscas ou dados de compra – e que não utilizam o protocolo HTTPS, terão o aviso “Não Seguro” de maneira visível ao usuário.

HTTP Google

Segundo o consultor de marketing digital da WSI, Eduardo Storini, esta é “uma forte maneira do Google incentivar essa mudança por parte das empresas a usarem o protocolo HTTPS”

Ainda segundo Eduardo Storini, o protocolo HTTPS evita que pessoas mal intencionadas possam ter acesso às informações dos usuários, como senhas, por exemplo: “O curioso que receptar as informações que você está transmitindo não será capaz de identificá-las, e dessa forma você aumenta o nível de proteção dos seus dados”.

As mudanças entrarão em vigor a partir de Outubro de 2017, e as empresas e sites precisam se adequar para evitar que isso impacte na forma como os visitantes acessam seus sites.

Uma boa maneira de conduzir a migração do protocolo HTTP para o protocolo HTTPS e evitar problemas com o Google é através de uma auditoria de SEO, que pode ser feita tanto por profissionais da área ou por softwares especializados. Neste link, auditoria SEO, é possível realizar uma auditoria SEO e verificar se seu site está de acordo com as diretrizes do Google.

Sobre a WSI

A WSI é a agência de marketing digital com o maior networking de especialistas do mundo. Presente em mais de 80 países, com uma equipe que supera 1.500 pessoas. Atendemos mais de 10.000 empresas de diversos tamanhos e segmentos globalmente. No Brasil, somos mais de 35 escritórios distribuídos nos principais estados e capitais. Nossas estratégias comprovadas são utilizadas para entregar milhares de soluções de marketing digital mundialmente em diversas especialidades.

Como ter uma boa segurança digital a baixo custo

Segurança digital é uma necessidade para indivíduos, empresas, entidades e governos. Os criminosos virtuais não escolhem suas vítimas, na verdade, eles exploram pontos fracos de sistemas computacionais bem como o comportamento humano. Um computador sem antivirus, uma falha do sistema operacional, uma atualização não aplicada, um email fraudulento, todas essas vulnerabilidades podem ser a porta de entrada para atacantes maliciosos.

“O bater das asas de uma mariposa pode provocar um furação em outra parte do mundo”. Com esta simples frase da “Teoria do Caos”, de Eward Norton Lorenz, o “efeito mariposa” se tornou conhecido. Basicamente explica que pequenas ações podem ajudar a criar grandes mudanças. Esta mesma ideia se aplica à internet e ao mundo hiperconectado em que vivemos.

O recente caos causado pelo “Ransomware” e “WannaCry”, o maior ciberataque na história da internet, é uma modalidade de vandalismo que vem crescendo de forma acentuada nos últimos dois anos e considerando que neste momento, em algum lugar do mundo, em algum celular, em algum computador, talvez em sua cidade, alguém está clicando em um email com spam ou ativando macros em um arquivo perigoso, vale a pena tomar conhecimento e ter precauções para melhorar nossa segurança digital.

Segurança digital é a proteção da identidade digital, que é a versão na internet da identidade física de uma pessoa. Segurança digital inclui as ferramentas que uma pessoa usa para manter segura sua identidade, seus ativos e bens nos ambientes digitais.

Aqui estão alguns conselhos de segurança digital com baixo custo ou grátis para evitar o pagamento de resgates:

Segurança no computador ou celular

  • Proteger as informações não apenas no computador ou telefone, como também proteger nos discos rígidos externos (WD My Passport) e sincronizá-las na nuvem, utilizando aplicações como Dropbox/Google Drive/Onedrive/CrashPlan/Carbonite/Backblaze.
  • Manter atualizado o sistema operacional, tanto do telefone como do computador, que inclui as últimas versões de segurança.
  • Utilizar senhas complexas e únicas.
  • Utilizar um administrador de senhas (1password, lastpass, iPassword, etc.)

No navegador da internet

  • Utilizar a menor quantidade possível de plug-ins.
  • Ajustar as configurações de segurança e privacidade do navegador.
  • Utilizar um ad-blocker para evitar a ameaça de avisos malignos.
  • Contratar um VPN, um serviço que direciona a navegação para um servidor seguro antes de passar pelo seu provedor de internet. Estes VPNs são essenciais para conexões à internet em lugares públicos, como um restaurante ou hotel.
  • Pensar duas a três vezes antes de baixar arquivos e software.

No administrador de email

  • Prestar atenção no endereço eletrônico de onde vem os emails! 3ye54eui@hotsale.com não parece ser de alguém que se conheça.
  • Nunca abrir email spam. Nunca!
  • Nunca baixar arquivos anexos em um email que é spam. Nunca!
  • Nunca clicar em links de um email que é spam. Nunca!
  • Ajustar as regras de mensagem da caixa de entrada para o nível de segurança desejado.

Em um celular

  • Gerenciar permissões para aplicativos. No menu de configurações pode-se verificar quais aplicativos solicitaram acesso e a quais recursos críticos.
  • Utilizar autenticação de dois fatores. Dependendo do serviço pode-se ativar o recebimento do código de segurança adicional mediante SMS, chamada de voz, software ou token.
  • Utilizar o Signal ou outros serviços de encriptação de mensagens (WhatsApp já lançou seu próprio protocolo de encriptação).

O uso de software antivírus pagos (Norton, McAfee, Kaspersky) é sempre um excelente investimento. Existem diferentes preços e opções. O importante é que incluam atualizações automáticas e escaneamento em tempo real.

Por último, dentro das linhas financeiras da Chubb podem ser encontrados diferentes produtos e soluções flexíveis para empresas que queiram se proteger de ciberataques, porque já não é uma questão de ser ou não atacado, mas sim de quando. Na América Latina, a companhia introduziu recentemente o seguro para riscos cibernéticos no México e Colômbia. Em breve, fará o lançamento em outros países da região, incluindo o Brasil.

Sobre a Chubb

A Chubb é a maior seguradora mundial de propriedade e responsabilidade civil de capital aberto. Com operações em 54 países, a Chubb oferece seguros corporativos e individuais de propriedade e responsabilidade civil, acidentes pessoais e seguros de saúde suplementar, resseguros e seguros de vida a diversos grupos de clientes. Como empresa de subscrição, a companhia avalia, assume e gerencia riscos com percepção e disciplina, além de atender e pagar sinistros de forma justa e rápida. A Chubb também é reconhecida por sua ampla gama de produtos e serviços, extensa capacidade de distribuição, excepcional solidez financeira e operações locais no mundo todo.

Chubb Limited, a empresa controladora da Chubb, está listada na Bolsa de Valores de Nova Iorque (NYSE: CB) e integra o índice S&P 500. A Chubb mantém escritórios executivos em Zurique, Nova Iorque, Londres e outros locais, e emprega aproximadamente 31.000 pessoas em todo o mundo. Informações adicionais podem ser encontradas em: chubb.com.

Brasil está entre principais alvos de ataques cibernéticos

A informação sobre a importância da segurança online é cada vez mais difundida na sociedade mas as pessoas continuam pouco atentas a seu comportamento em relação ao uso da internet e seus aplicativos. Isso somado ao crescente número de ataques cibernéticos, resulta em um ambiente vulnerável a sérios tipos de crimes.

Além dessa vulnerabilidade das pessoas físicas, as empresas também são fortes alvos dos hackers. De acordo com o relatório anual Norton Cyber Security Insights, 2016 foi um ano próspero para os hackers em todo o mundo, quando os ataques cibernéticos registraram uma alta de 10% em relação ao ano anterior. Apenas no Brasil, 42,4 milhões de pessoas foram afetadas, e o prejuízo total no país por conta desses ataques chegou a US$ 10,3 bilhões (R$ 32,1 bilhões).

Uma modalidade cada vez mais comum de crime é o sequestro de servidores. Hackers invadem computadores, principalmente de pequenas e médias empresas, deixam todos os dados indisponíveis e exigem um pagamento, feito em Bitcoin para devolver o controle das máquinas.

Segundo, André Miceli, Professor do MBA de Marketing Digital da Fundação Getúlio Vargas (FGV) “as grandes empresas já dedicam uma parcela de seus orçamentos de tecnologia para segurança. Isso ainda não acontece nas pequenas e médias. Assim como no mundo ‘físico’, os criminosos procuram facilidade, então essas empresas acabam caindo nessa situação com mais frequência”. Miceli afirma que o Brasil foi o 4º país com a maior quantidade de casos de ataques cibernéticos no mundo em 2016 e que esse número deve aumentar.

Ainda segundo o especialista, uma questão que deve trazer muitos problemas nos próximos anos é a segurança de dispositivos conectados a carros, residências e até mesmo equipamentos de saúde. Miceli afirma que “nos próximos anos, certamente veremos a explosão do número de elementos conectados. Bombas de insulina, cardioversores, marca-passos estarão conectados. Aceleradores e pilotos-automáticos de automóveis, controles de casa como aparelhos de ar-condicionado e fogões também. Teremos mais oportunidades para invasões e certamente os criminosos irão aproveitá-las para fazer dinheiro”.

Ações para evitar ataques cibernéticos

Para evitar esse tipo de problema, Miceli diz que as 3 principais ações são:

  1. Aprender sobre Engenharia Social – você recebe um e-mail pedindo recadastramento de senha do seu banco ou outras confirmações de dados e preenche com seus dados , passando todas as informações para alguém mal intencionado. Para se prevenir desse tipo de ataque, evite abrir e-mails de remetentes desconhecidos, configure o link aberto pelo e-mail que receber e verifique se ele é realmente da empresa que diz ter enviado a mensagem e não instale nada que não saiba a procedência em seu celular, computador ou qualquer outro equipamento.
  2. Bloquear dispositivos e sites com senhas longas – todos devem colocar senhas e bloqueio automático em seus dispositivos. Isso diminui a possibilidade de uso por terceiros caso haja roubo ou esquecimento. As senhas longas também são úteis pois um técnica muito utilizada é o ataque por força bruta. Neste caso, um programa testa individualmente todas as alternativas possíveis de senha. Por isso, quanto mais longa e mais caracteres especiais, mais difícil será o acesso.
  3. Realizar backups frequentes – uma ação contingencial que pode poupar muito trabalho e dinheiro é a realização de backups frequentes. Desta maneira, se no pior caso você perder algo, será mais fácil recuperar arquivos é demais informações.

O cenário visto em 2016, infelizmente, deve se intensificar em 2017, com mais alguns pontos críticos como alvo de ataques cibernéticos: ameaças direcionadas a meios de pagamento, à Nuvem, à Internet das Coisas (IoT) e a dispositivos móveis.

 

Sobre Andre L. Miceli
André Lima-Cardoso Miceli é Mestre em Administração pelo Ibmec RJ, com MBA em Gestão de Negócios e Marketing pela mesma instituição. Coordenador do MBA e Pós-MBA em Marketing Digital da Fundação Getúlio Vargas (FGV) e professor do International Master’s Program da EBAPE.

Tem mais de vinte prêmios de internet e tecnologia, incluindo o melhor aplicativo móvel desenvolvido no Brasil. Certificado no programa Advanced Executive Certificate in Management, Innovation & Technology do Massachusetts Institute of Technology (MIT). Cursou o programa de Negociação da Harvard Law School. É Graduado em Tecnologia e Processamento de Dados pela PUC-Rio.

Autor dos livros “Planejamento de Marketing Digital”, “Estratégia Digital: vantagens competitivas na internet” e “UML Aplicada: da teoria à implementação”.

É fundador e Diretor Executivo da Infobase, uma das 50 maiores integradoras de TI do país, e da agência digital IInterativa, que atua com clientes de diversos segmentos.

Cinco maneiras de combater phishing e ameaças externas

A autenticação de e-mails é um pilar importante da proteção contra ameaças digitais, mas não deve ser o único. O ataque que usou a marca do Serviço Postal dos Estados Unidos (USPS) é o mais recente exemplo da necessidade de ir além da autenticação de e-mails. Os criminosos enviaram e-mails de phishing para as vítimas, afirmando que um pacote não poderia ser entregue e que deveriam clicar em um link inserido na mensagem. O e-mail dizia que o link as encaminharia para a página do USPS para a resolução do problema, mas o link era falso.

Apenas 30% da fraude com e-mails é realizada por meio da falsificação de domínios idênticos, segundo o Grupo de Trabalho Antiphishing. É mais provável que os fraudadores utilizem domínios similares ou implementem táticas como falsificação do “Assunto”, “Nome” ou e-mail do remetente. Isso significa que as organizações precisam urgentemente implementar uma abordagem holística para o combate a ameaças digitais.

“Em um mundo em que o cibercrime compensa, esse tipo de campanha de phishing acontece o tempo inteiro”, alerta Ricardo Villadiego, CEO da Easy Solutions. “Esse tipo de ataque é muito alarmante, pois os cibercriminosos sabiam que o USPS utilizava DMARC (protocolo de autenticação de e-mails amplamente utilizado), e usaram a criatividade para elaborar maneiras de burlar esse protocolo”, explica.

Ações de combate ao phishing

Veja algumas recomendações que podem garantir que as organizações fiquem protegidas contra uma série de ataques e golpes aplicados em diferentes canais:

  1. Implemente um sistema que não apenas identifique as ameaças como também consiga desativá-las com agilidade. Isso irá minimizar os impactos de um ataque a clientes e funcionários;
  2. Não limite o monitoramento de ataques ao canal de e-mails. Expanda o monitoramento de potenciais ameaças para redes sociais, websites, Dark Web e outros;
  3. Monitore lojas de aplicativos não oficiais para garantir que os fraudadores não estejam criando apps maliciosos que falsificam a sua marca ou a imagem da sua marca;
  4. Utilize um protocolo de machine learning para analisar dados em escala e encontrar e eliminar ameaças o mais rápido possível;
  5. Avalie o registro de domínios similares, uma vez que ele pode ser um indicador de um plano criminoso para usar domínios falsos em campanhas futuras de phishing.

Os fraudadores estão sempre encontrando novas maneiras de enviar e-mails de phishing para vítimas potenciais utilizando domínios de organizações reais. Portanto, acima de tudo, uma estratégia eficiente de proteção contra ameaças digitais deve incluir uma abordagem proativa, que analise todo o ciclo da fraude.

Sobre a Easy Solutions
A Easy Solut​ions é um fornecedor líder, dedicado à detecção e prevenção total de fraude eletrônica em todos os dispositivos, canais e serviços na nuvem. O nosso portfólio de produtos abrange desde ferramentas antiphishing e de navegação segura a autenticação multifatorial e detecção de transações anômalas, oferecendo em um só lugar soluções para todas as necessidades de prevenção de fraude da sua organização.