terça-feira, 30 de janeiro de 2024

Atenção Máxima: Como Se Proteger de Golpes de Engenharia Social e Fraudes de Cartão de Crédito.

 

No atual cenário digital, onde a segurança financeira é primordial, estamos testemunhando um aumento alarmante em golpes sofisticados que visam usuários de cartões de crédito. Essa tendência crescente, impulsionada pela evolução tecnológica e pela maior dependência de transações digitais, representa uma ameaça significativa para consumidores e instituições financeiras.

Técnicas de engenharia social, que incluem ligações e mensagens falsas induzindo as vítimas a contatarem números 0800 fraudulentos, estão se tornando comuns. Esses golpistas, armados com táticas cada vez mais sofisticadas, buscam obter informações confidenciais ou realizar transações financeiras ilícitas. Eles costumam usar argumentos convincentes, imitando a linguagem e os procedimentos típicos dos bancos, para enganar suas vítimas.

A Federação Brasileira de Bancos (Febraban) alerta para esses esquemas, onde os fraudadores informam sobre transações suspeitas de altos valores e direcionam as vítimas para um falso serviço de atendimento. Ao entrar em contato com esse número, os golpistas conduzem a conversa para extrair dados pessoais e financeiros. A Febraban também destaca um aumento nos relatórios desses golpes, enfatizando a necessidade de maior conscientização e prevenção.

Esses golpes não se limitam a ligações telefônicas. Mensagens via SMS ou aplicativos também são utilizadas, alegando problemas com cartões, contas ou compras inexistentes. Os golpistas frequentemente empregam artifícios como alertas de milhas ou pontos prestes a vencer, pressionando as vítimas a tomar ações rápidas. Esta abordagem multifacetada aumenta a eficácia dos golpistas e cria desafios adicionais para a segurança cibernética.

Para se proteger dessas ameaças, é essencial seguir algumas práticas:

  1. Desconfie de qualquer comunicação solicitando informações pessoais ou financeiras.
  2. Não responda nem realize ligações para números fornecidos em mensagens suspeitas.
  3. Sempre use os canais oficiais de comunicação dos bancos para qualquer consulta ou esclarecimento.
  4. Fique atento aos pedidos durante o contato com centrais de atendimento e evite fornecer senhas ou realizar qualquer operação financeira por telefone.

É importante notar que os bancos nunca solicitam dados como senhas ou tokens em ligações telefônicas e não pedem transferências ou pagamentos para regularizar contas. Ao receber uma ligação suspeita, a recomendação é desligar e contatar seu banco por meio dos canais oficiais.

Adicionalmente, vale a pena mencionar o impacto desses golpes na confiança do consumidor e na integridade do sistema financeiro. Os prejuízos não são apenas financeiros, mas também afetam a reputação das instituições e a segurança dos clientes.

Compartilhe esta informação e ajude a criar um ambiente digital mais seguro! Juntos, podemos aumentar a conscientização e reduzir o risco de fraudes financeiras.

                                                                                 WINCO SISTEMAS

segunda-feira, 29 de janeiro de 2024

INSTALAÇÃO ELÉTRICA EM INFRA ESTRUTURA DE TI

 

Entre os problemas de infraestrutura que mais geram dor de cabeça para o ambiente de TI, com certeza é a instalação elétrica. Não apenas simples reconhecer isso como óbvio, toda a infraestrutura depende do fornecimento de energia

É fato que não podemos contar com as concessionarias de energia para nos fornecer serviços e energia de qualidade, isso dificilmente irá mudar. Portando se faz necessário investimento adequado para manter uma infraestrutura elétrica da empresa saudável.

O problema mais comum nas empresas que não possuem infraestrutura elétrica saudável é a queima ou danos nos equipamentos ligados a rede de energia. Não que em uma rede saudável não possam ter equipamentos queimados, mas essa frequência diminuiu significativamente. Perda de dados é outro motivo recorrente e quando isso acontece o impacto a continuidade dos negócios é grande.

Muitos engenheiros elétricos, quando são contratados, ignoram totalmente a infraestrutura de TI, não conversam com o Engenheiro/Administrador de Redes para conhecerem os equipamentos instalado e as necessidades corretas da infraestrutura de TI. A situação piora quando profissionais não capacitados são contratados para fazer a instalação elétrica.

Enfim, uma rede elétrica saudável é composta por instalações seguindo as normas adequadas, os requisitos dos equipamentos e infraestrutura e principalmente equipamentos elétricos (nobreaks, estabilizadores, etc.) adequados para normalizar a energia elétrica. Além de ser mandatório que esses equipamentos possuam formas de gerenciamento e monitoramento ativo.

A base para se evitar problemas e custos com reparos e reposição é ter uma instalação elétrica, adequada e confiável.

IA

**Gestão Profissional da Infraestrutura Elétrica em TI: Garantindo Continuidade e Eficiência** A gestão efetiva da infraestrutura elétrica torna-se uma peça chave no cenário de TI, sendo um dos elementos preeminentes que demanda atenção diligente. É evidente que a instalação elétrica não é apenas um problema fácil de reconhecer, mas uma peça essencial, visto que toda a infraestrutura é inteiramente dependente do fornecimento ininterrupto de energia. É um fato incontestável que não podemos contar exclusivamente com as concessionárias de energia para fornecer serviços e energia de qualidade.

 Nesse sentido, torna-se crucial realizar investimentos apropriados para manter a saúde da infraestrutura elétrica da empresa. O problema mais comum enfrentado por empresas com infraestrutura elétrica inadequada é a ocorrência de queima ou danos nos equipamentos conectados à rede de energia.

 Embora, em uma rede robusta, não se exclua totalmente a possibilidade de danos, a frequência é significativamente reduzida. A perda de dados emerge como outro desafio recorrente, e quando ocorre, o impacto na continuidade dos negócios é considerável. É notório que muitos engenheiros elétricos, quando contratados, negligenciam completamente a infraestrutura de TI, deixando de interagir com o Engenheiro/Administrador de Redes para entender os equipamentos instalados e as necessidades específicas da infraestrutura de TI.

 A situação é agravada quando profissionais não capacitados são incumbidos da instalação elétrica. Em síntese, uma infraestrutura elétrica resiliente é aquela composta por instalações que seguem estritamente as normas adequadas, atendem aos requisitos específicos dos equipamentos e infraestrutura, e, crucialmente, incorporam equipamentos elétricos (nobreaks, estabilizadores, etc.) adequados para normalizar a energia elétrica. É imperativo que esses equipamentos possuam capacidades de gerenciamento e monitoramento ativo. A base fundamental para evitar problemas e custos associados a reparos e reposições reside em uma instalação elétrica adequada, robusta e confiável.

                                                                                                  SOFTVALE SISTEMAS


sexta-feira, 26 de janeiro de 2024

*Desinteresse Gerencial na Área de Tecnologia da Informação: Um Desafio Empresarial Significativo*

 


A falta de engajamento dos gestores nos temas relacionados à Tecnologia da Informação (TI) emerge como um dos fatores preponderantes, quiçá o principal, para os desafios recorrentes e as complicações persistentes que permeiam o cenário empresarial. Diversos motivos contribuem para essa problemática, e a crescente insatisfação supera, amplamente, as justificativas apresentadas.


A delegação de decisões e responsabilidades a colaboradores de diferentes áreas, desprovidos de engajamento ou especialização na temática, configura-se como uma estratégia contraproducente. O resultado manifesta-se através de uma sequência persistente de desafios, aquisições frequentes de softwares inadequados e, em muitas instâncias, a obsolescência precoce de equipamentos. O ambiente de trabalho resultante não apenas torna-se um foco de insegurança, mas também se revela como um epicentro de baixa produtividade.


A atenção por parte dos gestores geralmente só é direcionada quando a situação atinge proporções críticas. Entretanto, mesmo diante de crises, é raro observar a adoção de soluções eficazes. Embora muitos gestores reconheçam a complexidade da situação, a iniciativa para efetuar mudanças parece ser uma tarefa monumental.


É imperativo ressaltar: "O PRIMEIRO PASSO NÃO RESOLVE O PROBLEMA, MAS, PELO MENOS, DEIXA VOCÊ MAIS PRÓXIMO DA SOLUÇÃO". Em um ambiente empresarial dinâmico e tecnologicamente orientado, a liderança ativa e a participação comprometida dos gestores são essenciais para mitigar riscos, promover a eficiência operacional e assegurar a competitividade sustentável da organização.

                                                                                               SOFTVALE SISTEMAS

quarta-feira, 24 de janeiro de 2024

AS 7 PRÁTICAS ESSENCIAIS DE SEGURANÇA CIBERNÉTICA PARA SALVAGUARDAR SUA EMPRESA

 

No ambiente empresarial atual, imerso no mundo digital, a segurança cibernética é mais do que uma necessidade – é uma obrigação. As empresas, independentemente de seu tamanho ou setor, estão expostas a ameaças digitais constantes que podem comprometer dados críticos e a continuidade dos negócios. 

É fundamental seguir as melhores práticas de segurança do setor. Este artigo destaca as sete práticas essenciais de segurança cibernética que toda empresa deve adotar. 

1. Atualização Contínua de Software e Segurança de Rede

  • Importância das Atualizações: Manter todos os softwares, incluindo sistemas operacionais e aplicativos, atualizados é crucial. As atualizações frequentemente contêm correções para vulnerabilidades de segurança que podem ser exploradas por malwares e ataques cibernéticos.
  • Proteção em Nível de Rede: Além do antivírus, é vital implementar firewalls robustos e políticas de tráfego rigorosas para diminuir o risco de perda ou roubo de dados. Considere conhecer o Winco Firewall, solução robusta de segurança corporativa de redes, com suporte no Brasil.

2. Criptografia de Dados: Uma Camada Essencial de Proteção

  • Segurança Através da Criptografia: Criptografar dados, especialmente aqueles transferidos pela Internet ou armazenados em redes compartilhadas, é uma medida defensiva crítica. Isso inclui a criptografia de backups e dispositivos para uma proteção abrangente. O CloudVPN, software de VPN na nuvem desenvolvida pela Winco, vai te ajudar a disponibilizar criptografia para todos os seus usuários e dispositivos remotos.

3. Política BYOD: Gerenciando Dispositivos Pessoais

  • Regulamentação de Dispositivos Pessoais: Se sua empresa adota o modelo BYOD (“Bring Your Own Device”), é crucial estabelecer uma política clara e implementá-la. Essa política deve controlar o uso desses dispositivos e o acesso a sistemas corporativos.

4. Restrição e Auditoria de Acesso a Dados Confidenciais

  • Minimizando Exposições de Risco: O acesso a dados e hardware deve ser limitado apenas ao pessoal necessário. Audite regularmente os privilégios de acesso e ajuste-os conforme necessário para manter a segurança.

5. Monitoramento e Resposta a Incidentes

  • Vigilância Constante: É vital monitorar, registrar e agir sobre qualquer incidente de segurança. Isso inclui desde instalações não autorizadas de aplicativos até violações de acesso a dados. Compreender como os sistemas são comprometidos é crucial para fortalecer os processos de segurança.

6. Backup em Nuvem: A Salvaguarda de Dados Corporativos

  • Benefícios do Backup em Nuvem: Armazenar dados localmente apresenta riscos significativos. O backup em nuvem oferece uma alternativa mais segura, com servidores criptografados e múltiplos pontos de redundância.

7. Educação e Treinamento em Segurança Cibernética

  • Capacitação de Funcionários: A maior vulnerabilidade muitas vezes vem de dentro. Treinar todos os funcionários sobre os sistemas que estão usando e enfatizar a segurança cibernética é fundamental. Isso deve incluir desde a identificação de golpes de phishing até a criação de senhas fortes.

 
Adotar estas práticas de segurança cibernética é essencial para proteger sua empresa contra ameaças digitais. Além disso, considere a parceria com a Winco, empresa de cibersegurança no Brasil que pode ajudar e oferecer uma auditoria abrangente e treinamento especializado, garantindo que sua segurança esteja sempre à frente das ameaças emergentes.

                                                                     WINCO SISTEMAS

terça-feira, 23 de janeiro de 2024

Usando a VPN para acessar a Rede da Empresa


 O acesso remoto aos sistemas e dados corporativos é hoje uma necessidade em quase todas as empresas. Quer seja para o chamado “home office” ou quando estamos num cliente ou viajando, cada vez mais contamos com o uso remoto dos sistemas corporativos (ERP, banco de dados, etc) e até mesmo para acesso a arquivos.

A primeira dificuldade no acesso remoto é que geralmente os computadores de uma rede corporativa recebem um endereço IP reservado para uso interno. Esses endereços não são acessíveis pela internet, apenas de dentro da rede interna da empresa. A maioria dos roteadores e firewalls permite configurar um redirecionamento de acessos pela internet a um computador da rede interna.

Esse redirecionamento, chamado de NAT reverso ou DMZ, pode ser feito para todas as portas ou para portas específicas. Mas cada porta só pode ser direcionada a um único computador. Sendo assim, se quisermos acessar o mesmo serviço em mais de um computador, terão que ser utilizadas portas não padrão, uma para cada máquina. Isso não é muito prático, além de ser necessário que se conheça as portas usadas para cada serviço.

Temos que atentar ainda para o problema de segurança. Ao permitir o acesso externo ao servidor de arquivos da empresa ou a uma estação de trabalho, hackers podem explorar falhas de segurança no software ou falhas na configuração do computador. Sem falar que os dados transferidos pela internet podem ser interceptados, tornando insegura a transferência de informações confidenciais.

Uma solução mais prática e segura que o uso de NAT reverso é usar uma VPN, como a Winco Cloud VPN ou a VPN do Winconnection. A VPN, em primeiro lugar, garante a segurança dos dados que trafegam criptografados na rede, não podendo ser visualizados nem modificados.

Além disso, a Winco Cloud VPN, a VPN do Winconnection e muitas outras, permitem que os computadores da rede interna, mesmo com endereços IPs privativos, possam ser acessados remotamente. Para isso, basta instalar um cliente no computador remoto e através da VPN ele tem acesso à rede interna da empresa. Nesse caso, ele pode inclusive mapear uma unidade de rede no servidor da empresa e ver os arquivos como se estivessem locais.

As VPNs da Winco (Winco Cloud VPN e VPN do Winconnection) criam um túnel SSL por onde passa toda a comunicação criptografada. Como o SSL é o padrão utilizado para o acesso aos sites seguros (bancos, site de compras, etc.), os firewalls usualmente não bloqueiam este acesso, facilitando a implantação do servidor VPN e o acesso remoto de qualquer lugar mediante redes ADSL, redes de hotéis, redes WiFi de aeroportos, etc.

A Winco Cloud VPN é muito simples de instalar não requerendo alterações no firewall e é compatível com o Winconnection, facilitando assim o acesso à rede corporativa sob o controle do Winconnection.

                                                                                        WINCO SISTEMAS

segunda-feira, 22 de janeiro de 2024

Ataque Terrapin no protocolo SSH - Entendendo e se Protegendo contra os hackers

 Novo Ataque Terrapin no SSH ameaça segurança: vulnerabilidade explora autenticações fracas, afetando integridade de dados. Saiba se proteger com atual

O SSH, uma ferramenta essencial para conectar-se a sistemas remotos via linha de comando, enfrenta um novo desafio de segurança: o Ataque Terrapin. Este ataque aproveita uma vulnerabilidade no protocolo SSH e foi detalhado por pesquisadores alemães (CVE-2023-48795). Vamos entender como isso funciona e o que significa para a segurança online.

O Que é o Ataque Terrapin?

Imagine um intermediário mal-intencionado - o "homem no meio" - entre você e o sistema remoto ao qual você está tentando se conectar. No Ataque Terrapin, este intermediário manipula a conexão para enfraquecer as defesas do SSH. Como? Ele força a conexão a usar métodos de autenticação mais fracos e desativa medidas de segurança importantes durante a fase de estabelecimento da conexão (handshake).

Como Funciona?

Durante o handshake (negociação do tipo de codificação a ser usada), o atacante insere mensagens 'ignore' em texto simples. Estas mensagens são designadas para aumentar artificialmente o contador de sequência de mensagens do cliente, sem ele perceber. Posteriormente, quando o canal seguro é estabelecido, o atacante bloqueia mensagens importantes do servidor para o cliente. O resultado? O cliente e o servidor pensam que tudo está normal, mas, na verdade, a segurança foi comprometida.

Por que isso é Preocupante?

O Ataque Terrapin pode levar ao uso de algoritmos de autenticação menos seguros e desativar contramedidas contra ataques de timing de teclas. Em situações específicas, até mesmo partes da senha de um usuário podem ser descriptografadas. Isso coloca em risco a confidencialidade e a integridade das informações trocadas via SSH.

Quais são as Implicações?

O problema não é simples de resolver, pois não é um bug de software que uma única atualização pode corrigir. Tanto os clientes quanto os servidores SSH precisam ser atualizados para se protegerem contra este tipo de ataque. Isso significa que todos os envolvidos com o SSH, seja no desenvolvimento ou na administração, precisam estar cientes e atuar para garantir a segurança.

Como se Proteger?

Melhorando o SSH

Enquanto aguardamos atualizações de software que corrigem esse problema, uma ação imediata é desativar os modos de criptografia afetados nas configurações do servidor SSH e optar por algoritmos não vulneráveis, como o AES-GCM. Além disso, manter-se informado sobre as últimas atualizações e aplicá-las prontamente é essencial para garantir a segurança das conexões SSH.

Usando uma VPN para proteger seus servidores

Como sempre, a melhor forma de evitar ataques ao SSH é também a mais óbvia, que é sempre deixar os acessos SSH longe do acesso da internet aberta.

Para isso existem as VPNs, que são Redes Virtuais Privadas. Para participar da rede, um computador externo tem que rodar um software e se autenticar na rede privada. Só depois disso é que é possível acessar os serviços de rede e o SSH pode ser um deles.

Um produto de VPN muito prático para resolver este problema específico do acesso SSH é o Winco CloudVPN. Além de ser muito mais fácil de configurar que uma VPN normal, ela permite que o acesso ao SSH seja feito diretamente do Browser, sem sequer ser necessário um cliente de VPN ou um Cliente de SSH no computador de onde vai partir o acesso.

                                                                                                    WINCO SISTEMAS


sexta-feira, 19 de janeiro de 2024

Protegendo a sua Rede

 

Computadores, internet, smartphones e todos os outros equipamentos de conectividade fazem parte do dia a dia das empresas, trazendo ganhos e facilidade de comunicação em um ambiente corporativo, além de novas possibilidades de serviços e produtos.

Mas eles precisam ser protegidos dos cibercriminosos que estão sempre procurando falhas para atacar redes (principalmente corporativas – que geram mais lucros e mais prejuízos na empresa).

Os principais alvos desses ataques são:

  • Infraestrutura de rede (servidores, roteadores, firewalls, etc).
  • Computadores.
  • Credenciais (identificação dos usuários, senhas, etc).

Atirar na Infraestrutura

Como todos os dados que entram e saem da rede passam pelos roteadores e firewalls, ao comprometer esses equipamentos, um hacker pode:

  • Redirecionando o tráfego da rede (levando para sites falsos, por exemplo).
  • Capturar os dados que trafegam na rede.
  • Fazer ataques do tipo Man-in-the-Middle.
  • Atacar a rede interna.
  • Interromper a comunicação.

Como aumentar a segurança no uso de roteadores e firewalls em sua rede:

  • Usar senhas de segurança e sempre trocar o senha padrão de fábrica.
  • Restringir o acesso pela rede externa.
  • Se não for necessário, desabilite os protocolos de roteamento.
  • Manter o software / firmware atualizado.

Manter como padrão dos equipamentos é uma das falhas mais comuns. O caso Robert Moore, preso em 2007, ficou famoso por vender serviços de VoIP usando roteadores hackeados de alguns provedores e sites. A principal falha explorada foi apenas o uso de senhas padrão.

Ataque a Computadores

Costumam ser feitos por meio de acessos não utilizados usando: credenciais roubadas, infecção por malware e explorações às falhas na segurança no sistema operacional e aplicativos.

Para manter os servidores seguros recomendamos:

  • Restringir o acesso pela rede aos acessos necessários.
  • Gerenciar contas e usuários: Apagar contas de funcionários que deixaram uma empresa ou não precisam de mais acesso. Restringir os privilégios não necessários das contas dos usuários.
  • Aplicar atualizações de segurança.
  • Usar antivírus e firewall.

Ataques a credenciais

O roubo de credenciais (usuário / senha) pode dar acesso ao servidor de aplicativos e a fácil inclusão de código malicioso e acesso a dados usados.

O roubo pode ser feito de várias maneiras:

  • Tentativa e erro com ataques de força bruta.
  • Ler dados de conexões inseguras.
  • Engenharia Social (persuadir alguém a fornecer dados confidenciais, instalar softwares maliciosos ou seguir links para sites maliciosos).
  • Atirar no computador do usuário legítimo e roubar suas credenciais.

Como recomendações para a proteção das credenciais são:

  • Usar senhas fortes.
  • Uma senha para cada serviço.
  • Usar autenticação de 2 fatores (ex .: token e certificado).
  • Restringir o acesso (usar VPN, Firewall, etc).
  • Manter o Sistema Operacional e Aplicativos Disponíveis.
  • Usar um bom antivírus e firewall.
  • Não confie na legitimidade de mensagens de email, mensagens, SMS e redes sociais.

Qual a solução ideal?

Para que uma proteção seja eficaz, solicite uma análise profunda do ambiente computacional, das exigências e riscos para a elaboração de um plano completo de segurança.

Quer melhorar a segurança digital da sua empresa?

A Winco desenvolve há mais de 20 anos, soluções de conectividade e segurança digital corporativa para a máxima proteção dos dados de sua empresa. Conheça os nossos produtos:

  • Winco Firewall - Solução completa UTM com Filtro de Conteúdo.
  • Winco VPN Cloud - Conexões empresariais remotas seguras.
  • Winco Talk Manager - Controle e controle do Skype e do Eikon Messenger da sua empresa.
  • Winco DDNS - Acesse facilmente a Internet, suas câmeras, computadores e outros dispositivos.
                                                                                           WINCO SISTEMAS