quinta-feira, 22 de fevereiro de 2024

O Custo-benefício do Investimento em Cibersegurança


 Investir em cibersegurança não é mais uma opção, mas uma necessidade imperativa para empresas de todos os tamanhos. À medida que o cenário de ameaças digitais evolui, torna-se cada vez mais claro que o custo de não proteger adequadamente os ativos digitais pode ser devastador, resultando em perdas financeiras significativas, danos à reputação e até implicações legais.

O que é verdade para empresas de grande porte – um orçamento separado para investimento em hardware, software e conscientização dos times contra engenharia social usada para invasões em sistemas computacionais – não é necessariamente um hot topic para empresas de pequeno e médio porte no Brasil.

Neste contexto, para desmistificar e entender o custo-benefício do investimento em cibersegurança, vamos trazer algumas premissas básicas deste tema.

O Valor da Prevenção

O primeiro passo é reconhecer o valor intrínseco da prevenção.

Um único incidente de segurança pode custar à empresa muito mais do que a implementação de medidas de segurança proativas. Com o Marco Civil da Internet e a Lei Geral de Proteção de Dados brasileira – e também o GDPR (General Data Protection Regulation) que é o regulamento da União Europeia, pesadas multas por vazamentos de dados – intencionais ou acidentais – são aplicadas às empresas que dão origem ao Data Leak.

Estudos mostram que o custo médio de uma violação de dados pode chegar a milhões, sem contar o impacto intangível na confiança do cliente e na posição de mercado.

Somente por este motivo o investimento em cibersegurança é intrínseco à continuidade e sucesso do negócio.

Avaliação de Riscos: O Ponto de Partida

A otimização dos recursos começa com uma avaliação de riscos detalhada. Identificar quais ativos precisam de proteção e os riscos específicos aos quais estão expostos permite que as empresas priorizem investimentos em segurança.

Uma boa prática é adotar um sistema de Auditoria e Certificação – como o ISO/IEC 27001 – cuja revisão de 2022 inclui instrumentos requeridos pela LGPD brasileira / GDPR europeia – e permite aos stakeholders da empresa uma visão externa e auditável da real situação da empresa.

Esta análise – seja adotando o ISO 27001 ou não – deve incluir não apenas os sistemas de TI, mas também os dados e os processos empresariais. A partir daí, é possível definir uma estratégia de segurança que aloque recursos de maneira eficiente, focando nos riscos mais críticos e com maior potencial de atingir economicamente a empresa.

Investimento Inteligente em Tecnologia

A partir deste momento e com um entendimento claro dos riscos, as empresas podem fazer investimentos mais inteligentes em tecnologia.

Soluções como firewalls avançados – como o Winco Firewall, por exemplo – sistemas de detecção e resposta a incidentes e criptografia robusta são essenciais, mas devem ser selecionadas com base na análise de riscos.

Além disso, a adoção de tecnologias emergentes como sistemas de VPN na Nuvem – veja a CloudVPN da Winco como um bom exemplo – pode proporcionar uma camada adicional de proteção ao automatizar a detecção e a resposta a ameaças em tempo real.

Cultura de Segurança e Treinamento Contínuo

A tecnologia, por si só, não é suficiente e não faz milagres corporativos. Cultivar uma cultura de segurança em toda a organização é vital. Isso inclui treinamento regular dos funcionários sobre as melhores práticas de segurança e conscientização sobre as últimas táticas de engenharia social usadas por cibercriminosos.

Este tópico é coberto tanto pela ISO 27001:2022 como pelo SOC 2 (Service Organization Control 2) – conjunto de critérios de auditoria desenvolvido pelo American Institute of Certified Public Accountants.  O fator humano muitas vezes é o elo mais fraco na cadeia de segurança; portanto, investir em treinamento é investir na linha de frente da defesa da empresa.

Existem ferramentas gratuitas de E-learning na internet e empresas especializadas em treinamento de segurança da informação, responsáveis por ensinar aos colaboradores as melhores práticas e como identificar um possível risco usando elementos de engenharia social.

Monitoramento e Resposta a Incidentes

Finalmente, o monitoramento contínuo e uma capacidade de resposta rápida são componentes cruciais de uma estratégia de cibersegurança eficaz. Implementar operações de segurança que monitoram constantemente os sistemas em busca de atividades suspeitas permite que as empresas detectem e respondam rapidamente a incidentes, minimizando os danos.

Ferramentas como o Zabbix auxiliam no monitoramento dos sistemas, através dos parâmetros inseridos pelo administrador.

Testes regulares de intrusão e penetração (PEN Tests) também são fundamentais.  Esses testes simulam ataques cibernéticos contra os sistemas de TI de uma empresa para identificar vulnerabilidades e falhas de segurança antes que os cibercriminosos possam explorá-las.  Ferramentas gratuitas ou opensource, como o Wazuh ou Metasploit são atores importantes neste quesito.

Além disso, planos de resposta a incidentes bem desenvolvidos garantem que a empresa possa se recuperar de forma eficaz e eficiente.

Conclusão

O investimento em cibersegurança é essencial para proteger os ativos digitais e a reputação da empresa. Ao realizar uma avaliação de riscos abrangente, investir em tecnologia adequada, fomentar uma cultura de segurança, e implementar monitoramento e resposta a incidentes, as empresas podem otimizar seus recursos e maximizar o retorno sobre o investimento em segurança.

A prevenção é, sem dúvida, mais econômica do que o custo de recuperação de um ataque, tornando o investimento em cibersegurança uma decisão sábia para o futuro do negócio. Conte com a Winco Sistemas na implementação de ferramentas de Firewall, Compliance e VPN na nuvem para auxiliar o seu negócio a ficar mais seguro e diminuir o impacto no seu orçamento de tecnologia da informação.

                                                                                            WINCO SISTEMAS

quarta-feira, 21 de fevereiro de 2024

Hardening: o que é e 10 dicas de como proteger a sua rede


 Deixar uma rede corporativa segura é uma tarefa complexa, que requer planejamento conjunto da área de TI com a área de gestão da empresa, pois impacta diretamente o trabalho dos profissionais dentro da empresa.

O primeiro passo é decidir que tipos de acesso serão permitidos na rede da empresa, sejam eles de dentro para fora ou de fora para dentro.

O próximo passo é o “hardening” da rede, e é isso que vamos abordar neste post. Este processo consiste em remover todos os acessos desnecessários no Winco Firewall, tanto no sentido “outbound” (de dentro para fora), como no sentido “inbound” (de fora para dentro), para diminuir as possibilidades que um usuário mal-intencionado teria para fazer um ataque.

Além do bloqueio dos acessos desnecessários, deve-se atentar também para a circulação de senhas no modo “texto”, ou seja, de um modo que facilite a captura das mesmas. A maioria dos protocolos tem uma versão SSL que deve ser utilizada sempre que possível.

Vamos começar com cinco dicas que protegem a rede no acesso “inbound”, que servem para manter os hackers do lado de fora.

  1. Nunca disponibilize um serviço que use autenticação sem que este seja criptografado: SMTP, POP, IMAP devem ser disponibilizados apenas por SSL. O HTTP, dos websites deve ser SSL sempre que houver alguma autenticação envolvida.
  2. Não deixe mais portas abertas do que o necessário para a sua operação. Se os seus funcionários não podem acessar o e-mail de casa, não deixe a conexão para os serviços POP, SMTP e IMAP abertos.
  3. Restrinja, sempre que possível, a origem dos acessos a um determinado serviço. Supondo que haja apenas um parceiro de negócios que precise acessar o seu servidor web, então tente fechar o acesso para este parceiro. Se este tiver um IP fixo, configure o acesso por IP. Caso contrário, configure outro tipo de autenticação.
  4. Mudar as portas-padrão dos serviços é uma boa prática para diminuir o número de ataques externos à sua rede, mas não é uma solução perfeita. Mesmo quando configurado em uma porta diferente, é necessário o mesmo cuidado para bloquear os acessos indevidos.
  5. Utilize conexões VPN se for necessário dar um acesso mais geral à sua rede, como servidores de disco e impressoras. Evite criar muitos acessos de entrada no seu firewall.

Agora vamos ver o que deve ser feito para proteger o acesso “outbound”. Estas dicas vão evitar que os seus usuários abusem da estrutura de rede da empresa.

  1. A regra mais importante é: tudo que não precisa ser permitido deve ser bloqueado. Melhor ainda: comece bloqueando tudo e vá liberando especificamente o que é necessário. Basta uma porta aberta sem controle para que programas como o Ultrasurf ou o Tor funcionem e furem o controle de acesso.
  2. Usuários internos também podem atacar a sua rede. Embora menos importante, procure utilizar criptografia nos protocolos que exigem autenticação. Para não ter que pagar um certificado SSL para isso, utilize certificados gerados pelo próprio servidor da empresa (Self-signed certificates).
  3. Preste particular atenção nas conexões HTTPS saindo. Certifique-se que o seu firewall é capaz de controlar o nome nos certificados e a validade dos mesmos (como faz, por exemplo, o Winco Firewall). Em seguida, bloqueie todos os acessos onde o host da conexão é um endereço IP, a não ser que seja um acesso conhecido.
  4. Quanto ao acesso à navegação, escolha a forma de controle conforme o perfil dos profissionais e o tipo de trabalho feito na empresa: para trabalhos simples que não exigem muita internet, crie uma lista com os sites permitidos; para trabalhos de criação, pesquisa ou desenvolvimento, opte por bloquear o que é nocivo, e não se esqueça de controlar periodicamente o que foi acessado para evitar eventuais abusos.
  5. Quando for necessário utilizar programas que não tem portas e endereços IP de acesso fixos, opte por fazer o controle baseado no nome do programa. Muitos firewalls atuais já fazem isso, como é o caso do Winco Firewall.

E claro, recomendamos ter tudo isso documentado na intranet ou em algum repositório de informações da empresa. Assim ninguém fica na mão quando o gerente de redes estiver de férias.

                                                                                            WINCO SISTEMAS

quinta-feira, 15 de fevereiro de 2024

O AMOR CIBERNÉTICO E O VÍRUS LOVE LETTER: UMA HISTÓRIA DE AMOR E CAOS

 

Dia 14 de Fevereiro é um dia especial para muitos ao redor do mundo, o Valentine’s Day ou Dia dos Namorados na cultura americana.

Enquanto alguns estão ocupados planejando jantares românticos e trocando presentes, vamos dar uma olhada em uma história de amor que causou um pouco mais de caos do que o esperado – o Vírus Love Letter.

Em maio de 2000 a Internet começava a mostrar todo o seu potencial de conectividade e o mundo estava se recuperando dos massivos investimentos contra o Bug do Milenio (que não aconteceu), um worm de computador decidiu espalhar seu próprio tipo de “amor”.

Conhecido como Love Letter ou ILOVEYOU, este pequeno pedaço de código malicioso fez o que nenhum cartão de Dia dos Namorados jamais conseguiu – infectou cerca de 50 milhões de computadores em todo o mundo.
Se você tem menos de 30 anos de idade, não faz ideia do caos – e a precariedade dos sistemas de segurança da informação – da época.

Mas como exatamente esse “vírus do amor” conseguiu causar tanto estrago? Bem, vamos dar uma olhada em sua técnica de sedução.

Engenharia Social: A Arma Secreta do Vírus Love Letter

O que tornou o Love Letter tão eficaz não foi apenas sua habilidade de se espalhar rapidamente, mas também sua astúcia em enganar os usuários. O worm se disfarçava como uma inocente declaração de amor, com um e-mail subjetivo contendo a frase “ILOVEYOU” e um anexo tentador.

Imagine receber um e-mail com o assunto “ILOVEYOU” – quem não abriria isso? Era como uma armadilha perfeita para os corações e mentes (e, infelizmente, computadores) dos usuários.

Propagação Rápida: Amor à Primeira Vista… para o Worm

Assim que alguém caía na armadilha do amor digital e abria o anexo, o Love Letter se espalhava tão rápido quanto a conexão permitia (estamos falando de KiloBytes, nao de GigaBytes). Rapidamente enviava cópias de si mesmo para todos os contatos da vítima, transformando um simples e-mail em uma cadeia de transmissão global de caos cibernético.

E não parava por aí. O worm também tinha uma habilidade para se infiltrar em unidades locais e de rede, substituindo arquivos inocentes por cópias de si mesmo. Era como se estivesse dizendo: “Desculpe, você achou que podia escapar de mim tão facilmente?

Impacto Duradouro: Amor à Primeira Vista… para os Especialistas em Segurança Cibernética

O Vírus Love Letter deixou um rastro de destruição e desordem, causando bilhões de dólares em danos financeiros e interrompendo as operações de empresas e organizações em todo o mundo. Na época, o roubo de dados pessoais e invasão de privacidade dos malware não estava na ordem do dia – portanto não deixou informações pessoais e sigilosas expostas na rede, contudo, este vírus deixou uma lição valiosa para todos nós.

Aprendemos que, assim como no mundo real, devemos ser cautelosos com quem deixamos entrar em nossos corações (e em nossas caixas de entrada de e-mail). A segurança cibernética não é apenas sobre firewalls e antivírus, mas também sobre conscientização e educação.

Então, enquanto celebramos o Valentine’s Day – Dia dos Namorados, vamos lembrar do amor cibernético que nem sempre é tão romântico quanto parece. E se recebermos um e-mail suspeito com a frase “ILOVEYOU“, talvez seja melhor não abrir. Afinal, nunca se sabe se é um coração partido ou um worm malicioso que está do outro lado.
Feliz Dia dos Namorados!

                                                                                       WINCO SISTEMAS

sexta-feira, 2 de fevereiro de 2024

Folia Protegida: Dicas para Manter seu Smartphone a Salvo dos Espertinhos no Carnaval 2024!

 

Um dos casos mais comuns de roubo e furto durante o Carnaval no Brasil é dos aparelhos celulares e isto pode acontecer com qualquer um, normalmente no momento em que você está mais distraído ou sem perceber os riscos do local onde está usando o seu aparelho.

O roubo ou furto de celular é uma situação cada vez mais comum no Brasil. Segundo dados da Secretaria Nacional de Segurança Pública (Senasp), em 2022 foram registrados mais de 1,5 milhão de casos de roubo ou furto de celulares no país - principalmente nas grandes capitais e em shows como o próprio Carnaval, Festas de Fim de Ano e concertos de todos os tipos.

Aparelhos celulares deixaram de ser apenas equipamentos de comunicação por voz e se tornaram verdadeiras ferramentas de produtividade e gerenciamento financeiro, deixando os ladrões cada vez mais ávidos para ter acesso ao equipamento e poder acessar seus dados pessoais.

Quando um aparelho celular é roubado ou furtado, os bandidos têm um script para aproveitar ao máximo o assalto e estabelecem prioridades de acesso.

Para não ser surpreendido no Bloquinho de Carnaval e acabar sem celular e sem dinheiro na conta na quarta-feira de cinzas, vamos ajudar a proteger seus dados pensando no que é mais importante para os bandidos que cometem este tipo de crime.

Primeira Tentativa - Roubo Financeiro

A primeira coisa é tentar desbloquear seu celular e acessar sua conta-corrente ou de investimentos.

Seu celular pode ficar vulnerável a ataques de criminosos de diversas maneiras: seja pela falta de um PIN de bloqueio de tela, seja por meio de coação física, como ameaças com arma de fogo, ou até mesmo quando você está utilizando aplicativos como Waze, gravando vídeos, tirando fotos ou navegando no YouTube, o que mantém o dispositivo desbloqueado. Nesses momentos, os criminosos podem tentar acessar seus aplicativos que contêm dados bancários para realizar saques ou transferências via Pix para contas de terceiros.

Como resolver isto?

1) Configure um PIN ou senha forte para desbloquear seu celular.  Apesar de óbvio, são detalhes como esse que fazem a diferença. Evite usar senhas fáceis de adivinhar, como datas de aniversário ou nomes de familiares. Use uma combinação de letras, números e símbolos.

2) Não salve senhas no seu celular. Se você salvar senhas no seu celular, certifique-se de que elas estejam criptografadas. Você pode fazer isso usando um aplicativo de gerenciamento de senhas. Mas nunca salve as senhas em um Bloco de Notas.

3) Use uma pasta segura para armazenar seus dados confidenciais. Pastas seguras são aplicativos que criptografam seus dados e exigem uma senha ou PIN para acessá-los. Isso pode ajudar a proteger seus dados, mesmo se seu celular for roubado ou furtado. Vamos falar mais no final deste artigo sobre como configurar uma pasta segura.

4) Desabilite as notificações da tela de bloqueio pois caso o seu celular seja roubado, notificações com mensagens privadas e até códigos de acesso por SMS não aparecerão na tela.

Segunda tentativa - Recuperar senhas a partir de outro aparelho

Você evitou a primeira tentativa, mas eles são persistentes. Ainda não conseguiram acessar nada,  mas vão tentar redefinir as suas senhas através de recuperação de duplo fator via SMS.

Simplesmente os bandidos retiram e colocam o seu CHIP em outro equipamento e, baseado em alguma informação pessoal do celular roubado (uma foto de um Pix feito por exemplo), tentam recuperar senhas de bancos e de aplicações como WhatsApp, Instagram, Gmail, iCloud, etc.

Como resolver isto?

Coloque senha no CHIP (SIMCARD)!

Essa é uma medida que resguarda o seu aparelho para impedir que o criminoso utilize o chip do seu aparelho em outro telefone, obtendo acesso total aos serviços da sua linha telefônica. Sempre que o aparelho for ligado será necessário inserir a senha de bloqueio escolhida. Veja o passo a passo:

No iPhone:

  • Clique em “Ajustes” e toque em “Celular”.
  • Aperte em “PIN do SIM” para ativar o uso da senha.
  • Insira o código nativo de sua operadora e aperte em “OK”.

No Android:

  • Clique em “Configurações” e busque pelas opções “Segurança e Privacidade” ou “Biometria e Segurança”.
  • Encontre na tela a opção “Outras configurações de segurança” e depois em “Conf. Bloqueio cartão SIM”.
  • Por fim, ative a opção de “Bloquear chip”. Nesse momento, será necessário inserir o PIN atual.

PINs nativos das operadoras:

Caso não tenha o PIN do seu CHIP, utilize o código da sua operadora para ativar o PIN no celular e na sequência, troque o PIN para a numeração de sua escolha.

Claro: 3636 TIM: 1010 Vivo: 8486

Terceira tentativa - Vão tentar vender o seu celular:

Este é o primeiro destino do aparelho em si para o ladrão. Infelizmente o seu celular de R$ 4.000,00 a R$ 10.000,00 será vendido por um valor muito menor para algum receptador que tentará vender o mesmo para terceiros (de boa fé ou não).

Antes de chegar a esse ponto, caso você tenha seguido as orientações sugeridas, você terá tempo de ligar para todos os bancos e operadoras de telefonia, comunicando o roubo e tomando as providências necessárias para bloquear o acesso ao aparelho.

Como resolver isto?

Dificulte a vida dos criminosos:

1) Anote o número IMEI do seu celular agora mesmo! O IMEI é um código de identificação único do seu celular. Ele é importante para bloquear o aparelho em caso de roubo ou furto. Você pode encontrar o IMEI do seu celular na caixa do aparelho ou na tela de configurações.

2) Instale o aplicativo Celular Seguro BR - do Governo Federal - que permitirá que - através de outro equipamento de confiança, você possa bloquear completamente o equipamento e dificultar a revenda do mesmo para terceiros.  Quanto mais gente tiver este tipo de procedimento, menos interessante fica o roubo de equipamento para revenda a terceiros.

3) Ative os recursos de proteção disponíveis no seu celular, como, por exemplo, a identificação biométrica, a localização do aparelho (função “buscar”) e, no caso do iPhone, a proteção do dispositivo roubado.

4) Faça um Boletim de Ocorrências - de posse do IMEI e local do roubo/furto, faça um Boletim de Ocorrências junto ao órgão policial local ou online, para que as forças de segurança possam mapear as áreas que este tipo de crime acontece com maior frequência e aumentar o policiamento. Eventualmente o bandido pode ser pego com o seu aparelho e, com o B.O. registrado, você terá o celular de volta.

Quarta tentativa - Desmontar e revender as peças do celular

Se nada acima deu certo, o último destino para o seu querido equipamento é o desmonte e revenda de peças. Para este problema não tem muito o que ser feito, visto que um celular é composto por centenas de elementos que podem ser utilizados em outros celulares da mesma marca e modelo.

Entenda que esta é a opção menos lucrativa para os criminosos e que provavelmente eles preferem não chegar a este ponto, mas é o último destino viável para um celular totalmente bloqueado e sem acesso através do CHIP ou do IMEI.

Neste caso não, não tem muito o que fazer, mas sempre que precisar fazer um reparo em seu equipamento procure uma assistência técnica autorizada e que só trabalhe com peças de equipamentos originais.

Pastas Seguras

Pastas seguras são aplicativos que criptografam seus dados e exigem uma senha ou PIN para acessá-los. Isso pode ajudar a proteger seus dados, mesmo se seu celular for roubado ou furtado.

Existem muitos aplicativos de pasta segura disponíveis, como o Knox da Samsung, o Safe Notes da Google e o Enpass. Esses aplicativos geralmente permitem que você armazene uma variedade de dados em sua pasta segura, incluindo fotos, vídeos, documentos, senhas e muito mais.

Aqui estão algumas dicas para usar uma pasta segura:

  • Escolha uma senha forte e complexa para sua pasta segura.
  • Não salve sua senha da pasta segura no seu celular.
  • Atualize seu aplicativo de pasta segura regularmente para obter as últimas correções de segurança.

Ao usar uma pasta segura, você pode ajudar a proteger seus dados confidenciais de serem acessados por pessoas não autorizadas.

Agora que você tem todas as informações, vá curtir o seu Carnaval com muito mais segurança. Deixe aqui o seu comentário para sabermos quais destas dicas de segurança para o seu aparelho celular você usa no dia a dia.

A Winco deseja a todos um bom Carnaval - boa diversão!

                                                                                WINCO SISTEMAS