segunda-feira, 17 de dezembro de 2018

SEGURANÇA DA INFORMAÇÃO – 3



Parte 3 de 5


Malwares


Malware é qualquer programa hostil que faz operações, muitas vezes ilícitas (como causar danos ou roubar informações), no computador sem o consentimento do usuário. Por ser uma definição bem vaga, algumas vezes anúncios de fabricantes de softwares gratuitos, por exemplo, são considerados malwares.

Todo malware pode ser definido em duas etapas: como ele faz para se instalar no computador (vetor de infecção) e o que ele faz no computador depois instalado (payload).
Vetores de infecção são geralmente divididos em três grupos: Vírus, Trojan Horses (cavalos de tróia) e Worms (minhocas).

Vetores de infecção
Vírus se propagam com a ajuda inadvertida do usuário. Eles se associam a programas legítimos onde, uma vez executados, infectam o sistema do usuário. Consequentemente outros programas do sistema são infectados também e ele vai se espalhando desta forma. 
Esta foi a primeira forma de contaminação.

Trojan horses (ou simplesmente trojans) se propagam com a ajuda consciente do usuário – normalmente são o primeiro estágio de infecção. São programas que se escondem em e-mails, downloads, arquivos de música, etc e convencem os usuários a instalá-los, permitindo que estes cavalos de tróia, por sua vez, instalem ameaças mais robustas no sistema. 
Vide a história do Cavalo de Tróia.

Worms se propagam sem ajuda do usuário. Eles se espalham e replicam sozinhos usando a rede (e problemas de segurança dos computadores e softwares) de forma a entrar sem autorização nos sistemas ainda não infectados. Esta é a diferença entre vírus e worms; enquanto o primeiro precisa infectar um programa para se alastrar, o segundo é “completo” e se alastra sozinho.
NOTA: um malware pode empregar vários vetores de infecção.

Tipos de payload
 programas maliciosos efetuam várias operações. Alguns, por exemplo, só exibem mensagens na tela, enquanto outros bloqueiam o acesso ao sistema. 
Iremos listar aqui os mais comuns:

Adware
Programas que exibem anúncios para o usuário final sem a sua permissão com diversos fins, como cobrar depois dos anunciantes ou levantar os hábitos de navegação e depois mostrar publicidade direcionada (neste caso, denominado spyware).
Vários tipos nem são considerados malwares, sendo definidos apenas como irritantes (como as propagandas que acompanham softwares gratuitos).

Ramsomware 
Programas que “sequestram” os arquivos do usuário e pedem resgate para  e liberar o acesso. Isto é feito criptografando os arquivos com uma chave que é desconhecida ao usuário, impedindo seu acesso ao sistema.
É considerado o malware mais rentável da história, sendo que o primeiro ataque documentado data de 2005.

Command/control clients 
São programas que permitem ao atacante controlar remotamente o computador infectado. Este tipo de Malware é utilizado para atacar sites, enviar e-mails de SPAM e cometer crimes de forma anônima. 
Muitas vezes o usuário infectado não tem nenhuma indicação que o computador esteja comprometido, consequentemente não tomando nenhuma ação de segurança.

Até a próxima semana, com o artigo Criptografia.

                                                                                     FONTE WINCO SISTEMAS
                                                  TI PARA NEGÓCIOS LEVADO A SÉRIO

sexta-feira, 14 de dezembro de 2018

O impacto da transformação digital e o papel do RH neste cenário


A transformação digital já é uma realidade e a grande questão é se você está preparado ou se preparando para digitalizar a sua empresa. Se não começou, você já está atrasado!


A transformação digital já é uma realidade e a grande questão é se você está preparado ou se preparando para digitalizar a sua empresa. Se não começou, você já está atrasado!

Vimos muitos negócios sendo impactados por tecnologias digitais e por esta transformação como um todo e muitas empresas deixando de existir ou sofrendo as consequências por não inovar em seus produtos e serviços.

 Novos modelos de negócios como Uber e Airbnb estão transformando e impactando negócios que até então eram impérios e as empresas precisam entender o impacto da transformação digital e o papel do RH neste cenário.

Mas o que isto tem a ver com o RH?

Você já parou para pensar na relação que você está tendo com seus colaboradores? A nova geração já nasce digital. E para quem não faz parte dessa geração, é preciso se adaptar. Modelos tradicionais de negócios vão se misturando em meio a novas tecnologias e ao jeito startup de ser…E você, já está preparado para colocar em prática o potencial destes colaboradores? O RH deve prestar atenção nesse movimento que é importante para a transformação do seu negócio e para enfrentar as mudanças do mercado.

 Agora fica a reflexão, sua empresa consegue acompanhar esse ritmo?

O departamento de gestão de pessoas tem papel fundamental nessa relação com a  nova geração, e um dos pontos iniciais para esse contato, é a facilitação de trâmites. Cada vez mais o grande desafio é transformar processos até então burocráticos em relações facilitadas para o recrutador e o novo colaborador.

Além disso, outro desafio muito importante é a integração das pessoas com o propósito e valores da empresa. Não pense que a integração é somente física, não se apegue somente ao ato de receber seu colaborador no primeiro dia de trabalho, e sim em como gerar empatia e reciprocidade e estimular a colaboração no ambiente de trabalho.

No vídeo abaixo, a Sabrina Tomio, da equipe de Talent Acquisition & Performance da Senior fala justamente dos impactos positivos em se trabalhar num ambiente que estimula a colaboração, e você como profissional de RH só tem a ganhar incorporando essas dicas no seu dia-a-dia. Confira o vídeo na íntegra:

                                                                                                FONTE: BLOG SENIOR  SISTEMAS

quinta-feira, 13 de dezembro de 2018

Erros do eSocial: como solucioná-los


Erros na transmissão de arquivos para o eSocial são tema de vídeos da Escola Nacional da Inspeção do Trabalho, que abordam os principais erros no envio e como corrigi-los.




ENIT - Escola Nacional da Inspeção do Trabalho, vinculada à Secretaria de Inspeção do Trabalho, produziu uma coletânea de vídeos que abordam os principais erros das empresas no envio dos arquivos ao eSocial. Os vídeos também trazem as correções necessárias com as soluções para que as empresas possam concluir os envios dos eventos.


A iniciativa faz parte de uma série de tutoriais e vídeo aulas elaborados pela Escola, são apresentados por Auditores-Fiscais do Trabalho e disponibilizados gratuitamente para o público em geral na página da ENIT e no seu canal do YouTube. O curso "eSocial Ponto a Ponto" possui cerca de 100 vídeos sobre cada um dos eventos do eSocial e é complementado por este novo material.


Além do curso voltado para as empresas, está também disponível um curso voltado aos empregadores domésticos.
                                                                                                    FONTE : eSOCIAL

quarta-feira, 12 de dezembro de 2018

Empresas devem ser transparentes e treinar empregado sobre lei de dados


Para evitar vazamentos passíveis de punição de até R$ 50 milhões, especialistas recomendam que as companhias guardem o mínimo de informações possível e tomem cuidado com funcionários


As empresas devem ser transparentes em relação às informações que colhem de seus funcionários e oferecer treinamento para que os empregados não vazem conhecimentos sigilosos caso não queiram sofrer sanções da Lei Geral de Proteção de Dados.

Segundo a advogada do L.O. Baptista Advogados, Rosana Muknicka, as companhias precisam começar a avisar o funcionário sobre quais dados colhem dele. Por exemplo, se há monitoramento daquilo que o trabalhador escreve no e-mail corporativo, isso deve ser informado. “O wi-fi também pode ser utilizado para monitorar o empregado, podendo-se colocar filtros com determinadas palavras como o nome do chefe. Mas o funcionário tem que ter ciência”, avisa.

“Se um dia precisar usar e-mails como prova [em um processo de demissão por justa causa, por exemplo] é necessário que a pessoa saiba disso. Se o empregador interceptar uma mensagem sem o consentimento expresso do funcionário, não poderá utilizá-la como prova posteriormente”, acrescenta.

Rosana diz ainda que, embora a Lei 13.709/2018, que trata da proteção de dados pessoais, só entre em vigor em fevereiro de 2020, as companhias de médio porte já devem começar a se adequar, visto que frequentemente estão muito distantes do nível de cuidado que exige a nova legislação. “Existem empresas em que o gestor guarda entrevistas de emprego ou a conferência das informações fornecidas no currículo pelo candidato a uma vaga de 20 anos atrás”, afirma. Para ela, quanto menos dados a empresa guardar, menor a chance de vazamento.

De acordo com a advogada do Miguel Neto Advogados, Isabela Amorim, as áreas de Tecnologia da Informação (TI) e de Recursos Humanos (RH) são as que mais precisam ser treinadas em proteção de dados, uma vez que lidam com o assunto diariamente. “Todos precisam saber por que estão colhendo essas informações e a importância delas. Nos contratos de trabalho deveriam haver cláusulas pedindo o consentimento do empregado para passar os dados para terceiros, como operadoras de planos de saúde.”

A advogada lembra que as punições previstas na Lei Geral de Proteção de Dados são pesadas, variando de uma simples advertência a uma penalidade de R$ 50 milhões à companhia dependendo da gravidade do uso ilegal de informações pessoais. Contudo, Isabela comenta que é difícil precisar o que vai gerar cada tipo de punição, visto que não há decreto nem autoridade específica para fiscalizar o correto cumprimento da lei.

“O [presidente da República, Michel] Temer, vetou a criação do órgão regulador porque a lei veio da Câmara dos Deputados e a criação de uma autoridade deste tipo só pode ser feita como determinação do Executivo”, ressalta. Além disso, toda agência reguladora deve vir acompanhada de dotação orçamentária, mas não há nenhuma rubrica na Lei de Diretrizes Orçamentárias (LDO) de 2019 tratando do tema.

Home office
Um dos casos especialmente delicados para as empresas em termos de proteção de dados é a realização de trabalho em home office por alguns empregados. Quando há essa previsão, Rosana sugere uma extensa política dizendo tudo o que o funcionário pode ou não fazer. “É preciso esclarecer se pode acessar pelo computador de casa ou com um equipamento fornecido pela empresa e também quais são os cuidados com o PC ou notebook que será utilizado.”

A sócia do Andrade Maia Advogados, Ana Luisa Mascarenhas Azevedo, conta que o uso indiscriminado de internet faz com que a maior parte dos vazamentos ocorra por culpa de algum empregado e não por invasão de hackers. “É necessário treinar as pessoas para que elas mantenham o sigilo. A empresa pode ter um prejuízo financeiro enorme se houver um vazamento.”

Rosana destaca que os chamados millenials são uma geração que conviveu a vida inteira com um mundo conectado e, por isso, compartilham tudo com uma rapidez enorme. “Há muita coisa que eles não podem compartilhar e jogam na rede por inocência, como salário dos colegas. Por isso, precisam ser treinados.”


                                                                                                   FONTE : PORTAL CONTABEIS

terça-feira, 11 de dezembro de 2018

A importância da contabilidade no terceiro setor


O financiamento é um dos grandes desafios para entidades sem fins lucrativos. Apesar de serem instituições de direito privado, elas não contam com o lucro no fim do mês e, mesmo desenvolvendo ações que visam o bem-estar social, não dispõem sempre de recursos públicos. É por isso que a contabilidade no terceiro setor se torna tão importante: dependendo, muitas vezes, dos recursos governamentais ou de empresas, essas entidades precisam atestar sua confiabilidade.

Para entender como isso funciona na prática, basta pensar em uma entidade que recebe recursos públicos e privados. Nos dois casos, ela precisa comprovar a sua idoneidade financeira e fiscal, além de prestar contas sobre a utilização do dinheiro. Quando se trata de recursos privados, também podem ser solicitadas auditorias independentes, a fim de comprovar a legitimidade das demonstrações financeiras.

Além da importância que tem ao atestar o uso correto do dinheiro público ou privado destinado às entidades sem fins lucrativos, a contabilidade no terceiro setor também garante que essas instituições mantenham seus benefícios, como a isenção de recolhimento da Cofins e do IRPJ e o pagamento de apenas 1% do PIS sobre a folha de pagamento. Ou seja, a contabilidade é importante não apenas para conquistar novos recursos, mas também para garantir os benefícios destinados a essas entidades.

Assim, mais do que entender a importância da contabilidade para o terceiro setor, é indispensável compreender de que forma ela funciona e quais são suas particularidades em relação a esse segmento.

Como funciona a contabilidade no terceiro setor

A contabilidade do terceiro setor tem base na Norma Brasileira de Contabilidade (NBC T 10.19.1.3), que aborda as entidades sem finalidade de lucro ― fundações, associações, organizações religiosas de direito privado, partidos políticos e entidades sindicais.

Conforme a norma, essas instituições devem elaborar as seguintes demonstrações do resultado: o Balanço Patrimonial, a Demonstração do Resultado, a Demonstração das Mutações do Patrimônio Líquido e a Demonstração dos Fluxos de Caixa. As receitas e despesas das entidades, por sua vez, devem ser reconhecidas mensalmente.

De forma geral, as informações contábeis são dispostas da mesma maneira que nas empresas que visam o lucro, conforme a Lei nº 6.404/76. A maior diferença está na maneira de nomear os itens que fazem parte da análise contábil: em todas as Demonstrações de Resultado, as palavras lucro e prejuízo devem ser substituídas por superávit e déficit e, no Balanço Patrimonial, a nomenclatura da conta Capital é substituída por Patrimônio Social.

No terceiro setor, a Demonstração do Resultado deve apontar as contas de receitas e despesas identificáveis por tipo de atividade de forma separada e as notas explicativas devem conter informações mínimas, como os critérios de apuração da receita e da despesa, especialmente com gratuidade, doação, subvenção, contribuição e aplicação de recursos.

Além disso, também devem constar nas notas explicativas informações sobre “todas as gratuidades praticadas de forma segregada, destacando aquelas que devem ser utilizadas na prestação de contas junto aos órgãos governamentais, apresentando dados quantitativos e qualitativos, ou seja, valores dos benefícios, número de atendidos, número de atendimentos, número de bolsistas com valores e percentuais representativos”, entre outros dados.

Algumas informações que devem estar indicadas nas notas explicativas também têm relação com a área de atuação da entidade. Se for relacionada com a saúde, por exemplo, é preciso demonstrar os percentuais de atendimento do Sistema Único de Saúde (SUS) e dos demais tipos de atendimento.
Em resumo, a contabilidade no terceiro setor se assemelha muito àquela que envolve as empresas com fins lucrativos. A diferença nas demonstrações contábeis se dá pela mudança de nomenclatura e pelo acréscimo de informações específicas desse segmento, conforme dispõe a legislação.

Manter a contabilidade em dia é fundamental para que a sua entidade mantenha a transparência de suas contas, o que é essencial para conquistar a confiança de investidores e angariar mais recursos! Saiba mais sobre a transparência no terceiro setor em nosso e-book sobre o tema e descubra o que você pode fazer para melhorar esse aspecto na sua instituição. Basta clicar na imagem abaixo para fazer o download gratuito:

A tecnologia como aliada da contabilidade



Como vimos, fazer a prestação de contas é fundamental para o terceiro setor. Afinal, o financiamento das instituições dessa área depende da sua credibilidade e idoneidade. E nada melhor que transparência para garantir essas características.

Para fazer a contabilidade de maneira adequada, a tecnologia é uma grande aliada! O ERP Radar Empresarial, desenvolvido pela WK Sistemas, é um exemplo disso, já que une em um mesmo espaço todas as informações sobre a instituição. Assim, fica mais fácil controlar as receitas e as despesas e ter mais segurança na análise contábil da entidade.

Saiba mais sobre essa solução em nosso site ou entre em contato com a nossa equipe. Estamos à disposição para tirar dúvidas e mostrar como essa ferramenta para ajudar a sua instituição. E se tiver dúvidas sobre o assunto, deixe um comentário!
                                                                                 FONTE: BLOG WK SISTEMAS

segunda-feira, 10 de dezembro de 2018

STJ decide que é crime não recolher ICMS declarado

Relator, ministro Rogério Schietti Cruz: não recolher ICMS configura apropriação indébita tributária


Não recolher ICMS foi considerado crime pelo Superior Tribunal de Justiça (STJ). Por seis votos a três, os ministros da 3ª Seção negaram um pedido de habeas corpus de empresários que não pagaram valores declarados do tributo, depois de repassá-los aos clientes. A prática foi considerada apropriação indébita tributária, com pena de seis meses a dois anos, além de multa.

A decisão, que uniformiza o entendimento do STJ sobre a questão, é de extrema importância pelo impacto que pode ter sobre sócios e administradores de empresas que discutem o pagamento do tributo na esfera administrativa ou judicial. Havia divergência entre as turmas de direito penal. Os ministros da 5ª consideravam a prática crime. Os da 6ª, não.

O habeas corpus (nº 399.109) foi proposto pela Defensoria Pública do Estado de Santa Catarina. No processo, alega que deixar de recolher ICMS em operações próprias, devidamente declaradas, não caracteriza crime, mas "mero inadimplemento fiscal". O recurso foi ajuizado depois de o Tribunal de Justiça (TJ-SC) afastar sentença com absolvição sumária.

No caso, a fiscalização constatou que, apesar de terem apresentado as devidas declarações fiscais, os denunciados, em determinados meses dos anos de 2008, 2009 e 2010, não recolheram aos cofres públicos os valores apurados. O montante foi inscrito em dívida ativa e ainda não foi pago nem parcelado, de acordo com o processo.

No STJ, após algumas sessões e pedidos de vista, prevaleceu o entendimento do relator, ministro Rogério Schietti Cruz. Em 2017, ele havia negado o pedido de liminar dos empresários. Ele iniciou o voto destacando a relevância social e econômica do tema.

Para o relator, a prática deve ser considerada crime para não prevalecer, entre o empresariado, o entendimento de que é muito mais vantajoso deter valores do tributo do que se submeter a empréstimos no sistema financeiro. Medida, acrescentou, que traz prejuízos aos Estados.

O valor do tributo, destacou, é cobrado do consumidor e, por isso, o não repasse pelo comerciante aos cofres públicos deve ser considerado apropriação, prevista como crime no artigo 2º, inciso II, da Lei nº 8.137, de 1990. O dispositivo determina que configura crime à ordem tributária deixar de recolher tributo no prazo legal.

De acordo com ele, seria inviável a absolvição sumária pelo crime de apropriação indébita tributária sob o argumento de que o não recolhimento do ICMS em operações próprias é atípico. Eventual dúvida quanto ao dolo, acrescentou, deve ser esclarecida com a instrução criminal (provas).

No entendimento do ministro Reynaldo Soares da Fonseca, que acompanhou o relator, o que se criminaliza é o fato de o contribuinte se apropriar de valor de imposto descontado de terceiro – do consumidor ou substituto tributário. Em seu voto, chegou a citar o julgamento do Supremo Tribunal Federal (STF) que excluiu o ICMS da base de cálculo do PIS e da Cofins, por entender que o imposto não é parte da receita da empresa, mas valor que deve ser repassado ao Estado, tratando-se de "simples ingresso de caixa".

Para o advogado Tiago Conde, sócio do escritório Sacha Calmon Misabel Derzi Consultores e Advogado, essa é a decisão tributária mais importante do ano. "O Fisco e o Ministério Público poderão usar essa decisão de maneira irrestrita a partir de agora. É um péssimo precedente", diz.
Pelo julgamento, a responsabilização acontece a partir do momento em que o contribuinte deixa de recolher o tributo, mesmo que ele o tenha declarado. Conde considera que o entendimento fere o direito de defesa, por não haver ainda a constituição do crédito tributário. "Isso é o mesmo que uma cobrança de tributo por meio oblíquo. O contribuinte vai ficar com medo de ir a juízo discutir uma cobrança porque pode ser responsabilizado penalmente."

Com a decisão, segundo o advogado, o que pode acontecer é o Ministério Público oferecer denúncia sempre que tiver um processo administrativo ou judicial ainda em curso. "Se o penal for mais rápido que o tributário, posso ser condenado criminalmente e, lá na frente, o juiz da esfera tributária entender que o tributo não era devido", afirma.

O advogado José Eduardo Toledo, fundador do escritório Toledo Advogados, e professor do Insper, explica que a sonegação sempre foi considerada crime contra a ordem tributária, por envolver intenção de fraudar. Com o tempo, surgiu a corrente de que poderia haver apropriação indébita.
Segundo a advogada Cristiane Romano, sócia do escritório Machado Meyer Advogados, considerar a falta de recolhimento crime depende da ocorrência de dolo. "Não basta deixar de pagar", afirma. A advogada cita precedentes do STF contrários a meios coercitivos ou desproporcionais para o pagamento de impostos.

A decisão, de acordo com o advogado Rafael Watanabe, tributarista no escritório Schneider, Pugliese, é polêmica e ainda deve gerar muita discussão. "É difícil saber se o contribuinte teve ou não intenção de pagar", diz.
                                                                                                       FONTE: VALOR 

SEGURANÇA DA INFORMAÇÃO – 2

Parte 2 de 5


Sistemas associados


Para poder atingir os objetivos CIA (mostrados no artigo da semana passada), vários subsistemas do computador colaboram entre si. Vamos ver cada um separadamente e depois como eles se complementam.

Autenticação
Este subsistema verifica e garante que um determinado usuário ou computador é quem diz ser. Para realizar esta tarefa são utilizados fatores de autenticação que, em termos gerais, são divididos em 3 categorias (chamadas fatores):
  • O que você sabe: senhas, PIN, datas de nascimento ou data do último acesso são informações ligadas ao usuário e podem ser usadas para legitimar a sua identidade digital.
  • O que você possui: um arquivo no seu HD, um telefone celular ou um token são coisas que você possui e são pessoais.
  • Quem você é: impressão digital, endereço físico da placa de rede, etc são informações intrínsecas à entidade que pede acesso.

Tem-se tornado comum sistemas de autenticação trabalharem com duplo fator de autenticação  (dois itens de autenticação que pertençam a grupos distintos mostrados acima). Por exemplo, caixas eletrônicos que pedem cartão do banco e sensor biométrico. Ou a Receita Federal, que pede certificado digital e senha. Mas sempre deve-se levar em conta, no planejamento e consequente implementação, a diversidade de dispositivos que poderá ser usada para se autenticar em um sistema (pessoas usam celulares para se autenticar, mas nem todos os celulares dispõem de sensor biométrico).
O principal é ter em mente que sempre que os dados armazenados forem importantes, dê preferência a sistemas com autenticação de duplo fator.

Controle de Acesso

Uma vez que o usuário se autenticou, controla-se seu acesso aos recursos do sistema (arquivos, dispositivos, sites, etc..).
Existem várias técnicas para fazer isso, mas vamos nos focar em 3 técnicas básicas:

– Domínios de Proteção
É como se chama a segurança utilizada nos sistemas de arquivo UNIX e é manipulada pelo comando ‘chmod’.

De forma simples, cada recurso a ser protegido tem associado a ele uma lista de direitos de acesso para o dono, uma outra lista de direitos para usuários do mesmo grupo e uma terceira lista de direitos para todos outros usuários. Ou seja, neste caso existem três domínios de proteção.

– Listas de Controle de Acesso (ACL)
Neste modelo (utilizado pelo Windows) há, para cada recurso (arquivo, tela de programa, etc.) sendo protegido, uma lista do que pode ser acessado por cada usuário e organizada da seguinte forma:

Quem pede acessoTipo de acessoResultado da operação
joao, antonioleiturapermitido
alunosescritapermitido
todostudonegado

  • Primeira coluna: quem está pedindo o acesso (pode ser um usuário ou grupo).
  • Segunda coluna: tipo de acesso sendo pedido (leitura, alteração, execução, exclusão).
  • Terceira coluna: resultado da operação (permitido ou negado). 
Para determinar se um acesso será permitido, o sistema de controle de acesso olhará as duas primeiras colunas na ordem, até achar uma que case com o acesso sendo pedido. Ao encontrar a linha, a permissão da terceira coluna é retornada e a operação se encerra.

– Lista de Capacidades
Neste modelo, quando um usuário se autentica, é associado ao processo criado uma “lista de capacidades” (ou “operações permitidas ao usuário”). Assim, quando este usuário/processo acessar um recurso, é verificado se ele tem a capacidade requerida e, consequentemente,  o acesso é permitido ou negado.
A maior diferença entre esta técnica e as duas anteriores é que nesta, um usuário pode adquirir uma capacidade mesmo após se autenticar (pode se criar um segundo nível de autenticação por exemplo). Isto torna esta técnica bem versátil e, por causa disso, tanto o Windows como o UNIX tem suporte a “capacidades” para alguns sistemas, além de suportarem suas respectivas técnicas de controle de acesso.

Combinando Autenticação e Controle de Acesso
Uma vez o usuário identificado, é criado no computador uma tarefa que irá representá-lo, ou melhor dizendo, que será responsável por executar os comandos do usuário (tal tarefa é chamada de processo ou de thread, dependendo do caso). Nesta tarefa são “penduradas” as capacidades, caso existam, e a lista de grupos aos quais o usuário pertence. Quando esta tarefa tenta acessar algum recurso, o usuário do processo, os grupos aos quais ele pertence e as respectivas capacidades são utilizados para decidir se o acesso ao recurso será permitido.
Em resumo, estas técnicas são utilizadas para decidir se determinada tarefa (processo ou thread) poderá ter acesso a determinado arquivo ou dispositivo.

Até a próxima semana, com o artigo Malwares.
                                                             FONTE :WINCO SISTEMAS
 
                                             TI PARA NEGÓCIOS LEVADO SÉRIO          

sexta-feira, 7 de dezembro de 2018

O guia definitivo para ransomware

Perigoso para você e altamente lucrativo para cibercriminosos, o ransomware assumiu o primeiro lugar na lista de ameaças de segurança. As tentativas de ataque e infecção aumentaram muito nos últimos anos e continuarão a aumentar, pois cada versão parece ficar mais poderosa e mais destrutiva.

O que é ransomware?

Ransomware é um software maligno que criptografa arquivos em seu computador e bloqueia completamente seu acesso a eles. Ele se espalha através de cibercriminosos que exigem um resgate (geralmente entre 300 e 500 dólares/libras/euros, preferivelmente pagos em bitcoins), declarando que, ao pagar, você receberá uma chave de descriptografia para recuperar seus arquivos.

O primeiro ataque de ransomware registrado ocorreu em 1989, quando o biólogo evolucionista Joseph Popp infectou disquetes com o cavalo de Troia AIDS e os distribuiu para colegas pesquisadores. O malware não era executado imediatamente, mas aguardava até que as vítimas reiniciassem seus PCs 90 vezes. Finalmente, ele criptografava todos os arquivos do sistema e solicitava que os usuários pagassem US$ 189 para desfazer o dano. Felizmente, especialistas criaram ferramentas para remover o malware e descriptografar os arquivos infectados.

Mas, ransomware é um vírus? Não. Vírus infectam seus arquivos ou software e têm a capacidade de se replicar. O ransomware bagunça seus arquivos para torná-los inutilizáveis e depois exige um pagamento. Eles podem ser removidos por um antivírus, mas se seus arquivos estiverem criptografados, é possível que eles nunca mais sejam recuperados.


Tipos de ransomware

Existem ransomwares de todos os tipos. Algumas variações são mais prejudiciais que outras, mas todos têm uma coisa em comum: o resgate.
  • Crypto malware ou criptografadores é o tipo mais comum de ransomware e pode causar muito prejuízo. Além de extorquir mais de US$ 50.000 de suas vítimas, o WannaCry colocou, literalmente, milhares de vidas em risco quando atingiu hospitais em todo o mundo e impediu que os funcionários de saúde acessassem os arquivos dos pacientes.
  • Bloqueadores infectam seu sistema operacional para impedir completamente que você use seu computador e impossibilita o acesso a qualquer aplicativo ou arquivo.
  • Scareware é um software falso (como antivírus ou ferramenta de limpeza) que diz ter encontrado problemas em seu PC e que exige um pagamento para repará-los. Algumas variedades bloqueiam seu computador e outras inundam sua tela com alertas e pop-ups irritantes.
  • Doxware (ou leakware) ameaça publicar suas informações online roubadas se você não efetuar um pagamento. Todos nós armazenamos arquivos sensíveis em nossos PCs (desde contratos e documentos pessoais até fotos constrangedoras), por isso, é fácil ver porque isso causa pânico.
  • RaaS (Ransomware como serviço) é um malware hospedado anonimamente por um cibercriminoso que cuida de tudo (da distribuição do ransomware, coleta de pagamentos, gerenciamento de descriptografadores) em troca de uma parte do resgate.
Seus dispositivos móveis também não estão seguros. Especialistas em segurança descobriram que ataques de ransomware no Android aumentaram em 50%. Há até mesmo um imitador do WannaCry que se espalha em fóruns de jogos e que visa dispositivos Android na China. Como os dados podem ser facilmente restaurados através da sincronização de dispositivos, os cibercriminosos preferem bloquear seu smartphone em vez de apenas criptografar arquivos.

E mesmo que seja necessário mais que abrir um anexo de e-mail ou clicar em um link para infectar dispositivos Apple, ransomwares para Mac também estão aumentando. O malware mais recente que afeta Macs parece ter sido programado por engenheiros de software especializados em OS X. Os cibercriminosos frequentemente visam contas do iCloud ou tentam bloquear smartphones através do sistema “Find my iPhone”.

Ataques de ransomware em 2017

Com dezenas de kits de ferramentas de malware disponíveis no mercado negro na internet, os cibercriminosos têm uma base sólida para aproveitar. Ataques recentes mostraram que criminosos cibernéticos trabalham duro para melhorar o código, adicionando recursos que tornam a detecção mais difícil e ajustando detalhadamente seus e-mails malignos para torná-los visualmente mais legítimos.

Vamos examinar mais detalhadamente os maiores ataques de ransomware de 2017, WannaCry e Petna.

Após infectar mais de 10.000 organizações e 200.000 pessoas em mais de 150 países, o WannaCry ganhou sua reputação de ataque de ransomware mais amplo até o momento. Ele usou um exploit conhecido como ETERNALBLUE, que aproveita uma vulnerabilidade do SMB (Server Message Block, um protocolo de compartilhamento de arquivos de rede) do Windows, intitulada MS17-010.surto mais recente baseado no Petya (chamado de Petya, Petna, NotPetya, EternalPetya ou Nyetya) assustou todo mundo, mas foi bem menos danoso que o WannaCry. O Petna afetou principalmente a Ucrânia (mais de 90% dos ataques), mas vimos também tentativas nos Estados Unidos, Rússia, Lituânia, Bielorrússia, Bélgica e Brasil.

Dois outros grandes ataques de ransomware ganharam destaque da imprensa em 2016:
  • Locky - visto pela primeira vez em fevereiro de 2016, dizem que o Locky foi enviado a milhões de usuários em todo o mundo através de um golpe de e-mail que dizia ser uma fatura ou recibo de pedido. Os e-mails continham um documento do Word ilegível e solicitava que os usuários permitissem macros para exibir seu conteúdo. Depois, começavam a baixar o malware. A cada ataque, os autores do Locky melhoraram o código para dificultar sua detecção assim que ele estivesse no computador.
  • O ransomware Cerber - esse malware surgiu como um kit de ferramentas, disponível gratuitamente a todos para ser baixado, instalado e disseminado. Ele é distribuído através de um anexo de e-mail ou link Cancelar Assinatura em um e-mail de spam (que redireciona as vítimas ao mesmo anexo), ele pode funcionar mesmo se você estiver offline e criptografar mais de 400 tipos de arquivos, incluindo arquivos de banco de dados.
Como os cibercriminosos melhoraram o código, alguma dessas variações poderá reaparecer a qualquer momento. Por isso, é importante saber que ele está rondando por aí, mesmo sem estar no noticiário.

Você é alvo de ransomware?

Quando se trata de ransomwares, todos podem ser alvo. Por exemplo, o WannaCry aproveitou uma vulnerabilidade do Windows para se espalhar e infectar mais de 200.000 usuários como você, além de 10.000 empresas, autoridades públicas e organizações em todo o mundo.

Todos aqueles que não instalaram as correções de segurança da Microsoft lançadas em março estavam vulneráveis. O usuários do Windows XP foram os mais atingidos: Há três anos, a Microsoft encerrou o suporte para essa versão do Windows e só se sentiu motivada a lançar uma correção para ela bem depois que o ataque tinha se tornado grave. (Se você ainda está usando essa versão, deveria realmente considerar uma atualização para uma versão mais recente).

Embora fazer uma correção ou atualização para corrigir tais problemas seja geralmente rápido para usuários comuns, empresas e organizações estão muito mais vulneráveis. Eles frequentemente usam software personalizado que deixaria de funcionar com atualizações e precisam implantar as correções em um número imenso de dispositivos, o que os atrasa. Algumas organizações também não têm fundos para isso. Espera-se que orçamentos de hospitais salvem vidas e não computadores, embora algumas vezes isso signifique a mesma coisa, quando seus sistemas são invadidos e eles são impedidos de acessar os históricos de pacientes.

O crime cibernético é a preocupação nº1 de organizações que trabalham com dados sigilosos, mas isso não significa que os usuários comuns de PC estejam a salvo: suas fotos de família e arquivos pessoais têm o mesmo valor para os cibercriminosos.


Como o ransomware infecta seu PC

De anexos malignos de e-mail a links falsos para fraudes em redes sociais, o ransomware se espalha rapidamente e tem grande impacto. Ele entra em seu computador das seguintes maneiras:
  • Engenharia social - um termo chique para enganar as pessoas a baixarem malware de um anexo ou link falso. Arquivos malignos são frequentemente disfarçados de documentos comuns (confirmações de compra, recibos, contas, notificações) e parecem ter sido enviados por uma empresa ou instituição de boa reputação. Basta baixar um deles em seu PC, tentar abri-lo e bum! Você está infectado.
  • Malvertising - anúncios pagos que enviam ransomware, spyware, vírus e outros itens malignos, com o clique de um botão. Sim, cibercriminosos comprarão até espaço publicitário em sites populares (incluindo redes de mídias sociais ou YouTube) para colocar as mãos em seus dados.
  • Kits de exploit código pré-escrito, embalados lindamente em uma ferramenta de hacking pronta para o uso. Como você deve ter adivinhado, esses kits são projetados para explorar vulnerabilidades e falhas de segurança causadas por software desatualizado.
  • Downloads automáticos (“drive by”) arquivos perigosos que nunca foram solicitados. Alguns sites malignos aproveitam navegadores ou aplicativos desatualizados para baixar discretamente malware em segundo plano, enquanto você está navegando em um site ou assistindo a um vídeo que parece inocente.
  • Como saber se você está infectado

    Tudo pode começar com um e-mail que parece inocente, supostamente enviado de uma fonte legítima, solicitando que você baixe uma fatura ou outro documento importante. Frequentemente, os cibercriminosos ocultam a extensão real para fazer com que as vítimas pensem que o arquivo é um PDF, documento do Word ou planilha do Excel. Na verdade, ele é um arquivo executável que começa a funcionar em segundo plano quando é clicado.
    Por algum tempo, nada de especial acontece. Seus arquivos ainda podem ser acessados e tudo funciona bem, aparentemente. Mas o malware está entrando em contato discretamente com o servidor do cibercriminoso, gerando um par de chaves: uma pública para criptografar seus arquivos e uma privada, armazenada no servidor do hacker, usada para decodificá-los.
    Assim que o ransomware encontra o caminho para seu disco rígido, você não tem muito tempo para salvar seus dados. A partir desse ponto, ele não mais precisa de nenhuma ação sua. O ransomware simplesmente começa a funcionar e criptografar seus arquivos e se revela apenas quando o estrago está feito.
    Uma nota de resgate surge em sua tela, dizendo quanto você precisa pagar e como transferir o dinheiro. Assim que o relógio começa a correr, você geralmente tem 72 horas para pagar o resgate e o preço aumenta se o prazo não for cumprido.
    Enquanto isso, não será possível abrir seus arquivos criptografados e caso você tente, receberá uma mensagem de erro dizendo que seu arquivo não pode ser carregado, que está corrompido ou é inválido.Enquanto isso, não será possível abrir seus arquivos criptografados e caso você tente, receberá uma mensagem de erro dizendo que seu arquivo não pode ser carregado, que está corrompido ou é inválido.

    Como remover ransomware

    A menos que esteja impedido de entrar em seu PC, excluir ransomware é muito simples. De fato, é igual a remover um vírus ou qualquer outro tipo comum de malware. Nós tratamos disso em outro artigo aqui, mas o ponto principal é esse: entre no Modo Seguro e execute seu antivírus para excluir o malware ou remova-o manualmente.As coisas são um pouco mais complicadas se seu PC estiver infectado com um bloqueador que evita que você entre no Windows ou execute qualquer programa. Há 3 maneiras de corrigir isso: fazer uma restauração do sistema para retornar o Windows a um ponto em que seu PC ainda estava seguro, executar seu programa antivírus a partir de um disco ou uma unidade externa inicializável ou reinstalar seu sistema operacional.
    Restauração do sistema no Windows 7:
    • Ligue seu PC e pressione F8 para entrar no menu Opções de Inicialização Avançadas
    • Selecione “Reparar o seu computador” e pressione Enter
    • Entre com o nome e senha da sua conta do Windows (ou deixe o campo em branco se não tiver uma)
    • Clique em “Restauração do Sistema”
    Restauração do sistema no Windows 8, 8.1 ou 10:
    • Ligue seu PC e mantenha a tecla Shift pressionada para entrar nas telas de recuperação (reinicie se isso não funcionar)
    • Selecione “Solucionar problemas”
    • Acesse “Opções avançadas”
    • Clique em “Restauração do Sistema”

      Como recuperar seus arquivos

      Recuperar seus dados é uma história completamente diferente. A criptografia de 32 e 64 bit é fácil de quebrar. Nossas ferramentas de decodificação de ransomware gratuitas ajudarão a recuperar arquivos infectados com ransomware mais inócuos, como o Apocalypse, Crypt888 ou TeslaCrypt.
      No entanto, atualmente, a maioria dos tipos de ransomware, incluindo os famosos WannaCry, Locky ou Cerber, usa criptografia de 128-bit ou até mesmo mais forte de 256-bit (às vezes, uma combinação de ambos). Esse nível complexo de criptografia também é usado por servidores, navegadores e VPNspara proteger seus dados, pois é seguro e inviolável.
      Se seus arquivos forem infectados por uma dessas variantes mais mortais, a recuperação é quase impossível. Por isso, a prevenção é a melhor defesa contra o ransomware.

      Dicas de prevenção de ransomware:

      Além de evitar sites ou links suspeitos, spam e anexos de e-mail que não são esperados, há três ações essenciais que podem ser efetuadas para garantir que você não perca seus arquivos no próximo ataque de ransomware.

      1. Faça backup de seus arquivos importantes

      Em unidades externas. Ou na nuvem. Ou nas duas. Com tantos serviços gratuitos de armazenamento na nuvem disponíveis, você realmente não tem nenhuma desculpa. Dropbox, Google Drive, Mega… Faça sua escolha e certifique-se de ter todos os seus documentos e fotos importantes armazenados com segurança. Para ficar ainda mais seguro, escolha um serviço com histórico de versão. Assim, se algo acontecer com sua conta, você poderá restaurar facilmente para uma versão anterior.

      2. Use um antivírus atualizado

      Software antivírus oferece proteção essencial contra tudo que quiser prejudicar seu computador. Não queremos nos gabar, mas nosso AVG AntiVirus FREEcobre mais do que você poderia esperar. E com o AVG Internet Security, você também pode obter proteção contra ransomware, que impede que aplicativos suspeitos alterem seus arquivos.

      3. Mantenha seu sistema operacional atualizado

      Se você estava prestando atenção quando falamos sobre o WannaCry, você já deve saber que as atualizações de segurança são vitais para a segurança do seu computador. Softwares desatualizados tornam você mais vulnerável a todos os tipos de malware, incluindo ransomware.

      Pagar ou não o resgate?

      Nesse ponto, é provável que você tenha feito a temida pergunta a si mesmo. E com ransomware sendo tão assustador, não podemos culpá-lo!
      Os cibercriminosos não discriminam. Sua única meta é infectar o máximo de computadores possível, pois é assim que eles ganham dinheiro. Isso também é um “negócio” muito lucrativo, com vítimas pagando centenas de milhares de dólares para recuperar seus dados.
      Em junho de 2017, a empresa de hospedagem web sul-coreana Nayana pagou 397,6 bitcoin (aproximadamente US$ 1 milhão na época) após um ataque do ransomware Erebus. Esse é o maior resgate pago até o momento e prova o quanto as empresas estão vulneráveis.
      Porém, você está lidando com golpistas e, por isso, pagar o resgate não garante nada. Às vezes, eles simplesmente aumentam o preço se encontrarem alguém desesperado o bastante para pagar. Ou veja o exemplo do Petya. O ransomware tinha um bug em seu código que impossibilita qualquer recuperação. Mas, o mais importante, os pagamentos encorajam os cibercriminosos a voltar, atacar com mais força e exigir mais dinheiro.
      Então, você deveria pagar? Nossa resposta é um “grande não”. Em vez disso, consiga um bom antivírus, para que nunca mais precise se preocupar com ransomwares.
    •                                                                  FONTE : BLOG AVG BY AVAST
                                        TI PARA NEGÓCIOS LEVADO A SÉRIO