quinta-feira, 17 de outubro de 2024

Guia de Termos Essenciais de Cibersegurança


 No marco do Mês da Cibersegurança, a importância da proteção digital se torna ainda mais evidente. No cenário atual, em que as ameaças digitais evoluem rapidamente, a cibersegurança se tornou uma prioridade para indivíduos e empresas. Entender os principais termos e conceitos dessa área é fundamental para garantir a proteção de dados e sistemas.

A seguir, apresentamos os principais termos de cibersegurança, organizados em duas categorias: “Ataques de Cibersegurança”, que englobam as principais ameaças digitais, e “Proteção de Dados e Dispositivos”, que reúne as medidas e ferramentas essenciais para garantir a segurança no ambiente digital:

Ataques de Cibersegurança:

1.- Phishing

Ataque em que cibercriminosos enviam mensagens ou e-mails fraudulentos que parecem ser de fontes legítimas, com o objetivo de enganar as vítimas e obter informações sensíveis, como senhas e dados bancários.

2.- Ransomware

Um tipo de malware que criptografa os dados da vítima e exige um resgate para restaurar o acesso. Tem sido uma das maiores ameaças tanto para indivíduos quanto para empresas.

3.- Ataque DDoS (Distributed Denial of Service)

Esse ataque sobrecarrega um servidor ou rede com tráfego excessivo, tornando o serviço indisponível para usuários legítimos, resultando em interrupções e perdas financeiras.

4.- Botnet

Uma rede de dispositivos infectados por malware e controlada remotamente por cibercriminosos. As botnets são usadas para realizar ataques em larga escala, como ataques DDoS, ou para espalhar malware.

5.- Vulnerabilidade Zero-Day

Uma falha de segurança desconhecida pelos desenvolvedores, que é explorada por cibercriminosos antes que seja desenvolvida e distribuída uma correção (patch).

6.- Engenharia Social

Método de manipulação psicológica em que cibercriminosos enganam as vítimas para que revelem informações confidenciais ou realizem ações que comprometam a segurança de seus sistemas.

Proteção de dados e dispositivos:

1.- Autenticação Multifator (MFA)

Um sistema de segurança que exige mais de uma forma de autenticação (como uma senha e um código gerado por aplicativo ou biometria) para validar a identidade de um usuário e permitir o acesso.

2.- Firewall

Ferramenta essencial que filtra o tráfego de rede, bloqueando acessos não autorizados e permitindo apenas o tráfego seguro, protegendo redes internas contra ameaças externas.

Na Winco, oferecemos duas soluções robustas de firewall empresarial: o Winco Firewall (Linux) e o Winconnection (Windows), ambos projetados para fornecer segurança de rede de alto desempenho e proteção avançada contra ataques cibernéticos.

3.- Criptografia

Processo de converter informações legíveis em dados criptografados para proteger a confidencialidade, garantindo que somente quem tem a chave correta possa acessar os dados.

4.- VPN (Virtual Private Network)

Tecnologia que cria uma conexão segura e criptografada para permitir que colaboradores acessem remotamente os recursos internos da empresa, como se estivessem na rede local. Também é utilizada para conectar redes de escritórios distantes com segurança, facilitando a troca de dados entre eles.

Na Winco, oferecemos a solução de VPN Empresarial Connectas Cloud, que proporciona um acesso remoto seguro e eficiente para seus colaboradores, permitindo a conexão às redes e dados da empresa de forma descomplicada a través da nuvem.

Entre as principais vantagens do Connectas, destacamos:

  • Segurança aprimorada: todos os dados são criptografados, garantindo que informações confidenciais estejam protegidas contra acessos não autorizados.
  • Facilidade de uso: a configuração e o uso são simples, sem complicações técnicas para os colaboradores.
  • Escalabilidade: a solução se adapta às necessidades da sua empresa, permitindo adicionar ou remover usuários conforme o crescimento do negócio.
  • Economia de custos: a solução elimina a necessidade de ter uma infraestrutura própria, com servidores dedicados e outros equipamentos. Ao operar na nuvem, o Connectas reduz os custos operacionais e de manutenção, oferecendo uma solução econômica para proteger os acessos externos à sua rede.
  • Suporte especializado: nossa equipe de especialistas está sempre pronta para auxiliar em qualquer necessidade ou dúvida.

Assine um teste grátis do Connectas clicando aqui

5.- Backup

O backup é o processo de criar cópias de segurança dos dados importantes para poderem ser recuperados em caso de perda ou ataque, como o de ransomware. Ter backups regulares é fundamental para evitar perdas permanentes de dados.

6.- Patches de Segurança

Patches de segurança são atualizações de software lançadas para corrigir vulnerabilidades conhecidas, proteger contra ameaças emergentes e melhorar a segurança geral dos sistemas. Manter o software atualizado com os patches mais recentes é uma das medidas mais eficazes para evitar explorações.     


                                                                     WINCOBLOG

terça-feira, 8 de outubro de 2024

Microsoft Blocked: malware que bloqueia completamente o PC segue se espalhando



Imagina ter o seu Windows completamente bloqueado e sequestrado, sem poder ter acesso a nada no seu computador? É exatamente isso que está acontecendo com algumas vítimas de um malware perigoso que continua se espalhando.

O bloqueio acontece sem aviso prévio e o malware pode ser instalado através de links suspeitos, mas até o momento não se sabe exatamente como tudo isso acontece. Confira mais detalhes.


Um malware que bloqueia completamente o PC

Muitos usuários já estão postando sua situação no Reddit. Os relatos revelam que tudo começa quando o usuário tenta ligar seu computador com o Windows. Primeiro, já na tela de login para colocar a sua senha, aparece uma mensagem no lugar do nome de usuário, entre o avatar e a caixa para colocar a senha, com os dizeres “Microsoft Blocked” (ou Microsoft Bloqueada).


Depois, quando o usuário tenta colocar sua senha, o sistema informa que ela está incorreta, o que deixa claro que o computador foi infectado pelo malware. Esse tipo de software malicioso tem o objetivo justamente de atacar a conta pessoal daquele computador, e para isso ele a remove completamente.

A infecção pode acontece de várias formas diferentes, e uma delas é ao fazer download de um programa que não é confiável ou abrir um arquivo de e-mail suspeito.

Esse tipo de ataque é conhecido como “sequestro” do computador, e não apenas o sistema operacional que é afetado, como todos os dados armazenados no dispositivo. Inclusive, em muitos casos eles até mesmo pedem um resgate, ou seja, exigem que o usuário pague uma quantia para ter a senha de acesso de volta e assim recuperar o controle do computador.

Como se proteger?

Infelizmente, mesmo com o conhecimento da praga, resolver a situação ainda não é uma tarefa muito simples. Em grande parte dos casos é preciso que alguém tenha conhecimentos avançados de TI e use programas que são especializados para remover malware e recuperar dados.

Por isso, muitos usuários do Windows 10 que foram vítimas desse malware estão enfrentando grandes dificuldade para resolver o problema. Até o momento a melhor forma de se proteger é tomando algumas medidas de precaução.

Tenha cuidado com links, principalmente os enviados por e-mails suspeitos ou encontrados na internet em sites e fóruns que são desconhecidos. Além disso, quando for baixar programas, sempre faça isso de sites e plataformas que já são conhecidos e confiáveis.

É importante manter o sistema e o antivírus sempre atualizados para evitar vulnerabilidades. Uma dica interessante também é fazer backups regulares dos seus dados já que, caso algo aconteça no computador, você pode restaurar os arquivos de forma mais fácil.

                                               FONTE: HARDWARE.COM.BR

quinta-feira, 3 de outubro de 2024

Nuvem Soberana – A investida em Cloud Computing do SERPRO

 

Na última semana, o mercado de Cloud Computing foi surpreendido pela informação que um grande cliente governamental e  principal empresa de tecnologia do governo brasileiro – o SERPRO – está alterando suas diretrizes de contratação com grandes fornecedores de nuvem como AmazonWS, IBM, Oracle, Google Cloud e Microsoft Azure para concentrar serviços em seus próprios data centers. 

A ideia do SERPRO é criar uma “Nuvem de Governo” que seja soberana e posicione o Brasil como a única nação no hemisfério Sul com uma nuvem totalmente controlada em território nacional. 

Este movimento reverte a tendência de parcerias com as gigantes do setor estabelecidas desde 2018, marcando um retorno à política de data centers On-Premises e é um reflexo da portaria 5.950 pelo Ministério da Gestão em outubro de 2023, que prioriza a localização dos dados como uma questão de segurança nacional.

Para a comercialização de sistemas computacionais na nuvem ao governo federal, grandes players como AmazonWS, Microsoft Azure, IBM, Oracle e Google Cloud se comprometeram e criaram estruturas localizadas no Brasil de forma a cumprir a legislação vigente mas agora estão ganhando um novo competidor que, de início,  tem cerca de 250 clientes (ou órgãos sobre gestão) do CCSISP, que é  a Comissão de Coordenação do Sistema de Administração dos Recursos de Tecnologia da Informação do Ministério de Gestão e Inovação em Serviços Públicos do Governo Federal.

O meu objetivo ao escrever este artigo não é analisar se a opção Cloud é melhor que On-Premises ou se o investimento de uma modalidade ou de outra é maior ou menor de acordo com o gosto de cada profissional de TIC. A ideia é mostrar que não existe uma verdade absoluta neste quesito e que a solução para determinados problemas pode ser em uma infraestrutura local ou em uma infraestrutura na Nuvem.

Problema de escala em Sistemas Computacionais

A escala é uma questão complexa que se refere à capacidade de um sistema de se adaptar e gerenciar eficientemente um crescimento substancial em carga de trabalho ou tamanho, sem perder desempenho ou funcionalidade.  

Um exemplo clássico são os servidores da Receita Federal que recebem mais requisições durante a declaração de Imposto de Renda pessoa física – apenas entre 15 de março e 31 de maio de  2023, 41 milhões de contribuintes submeteram suas declarações –  do que no resto do ano todo.  A capacidade da infraestrutura tem que estar ajustada a este pico de requisições, e não adianta tentar ajustar a demanda pois na última semana – e em cima do prazo legal – uma grande quantidade de contribuintes vai querer prestar contas ao Leão.

Neste cenário parece mais conveniente usar os grandes provedores de soluções na nuvem, uma vez que eles têm a capacidade de aumentar ou diminuir o poder computacional das instâncias de clientes On-Demand, fazendo com que a experiência do usuário não seja prejudicada e que os custos adicionais sejam pontuais ao evento.

Ao usar On-Premises,  a estrutura deve ser dimensionada para o pico de requisições, e o custo total do sistema ficará mais elevado, visto que a demanda não é regular e distribuída durante o ano. Mais poder computacional requer mais CPUs,  refrigeração, manutenção, backbones de conexão, etc.

A Cibersegurança dos dados Governamentais

É um fato que sistemas On-Premises oferecem um controle mais direto sobre a cibersegurança e isto pode ser crucial quando falamos de dados governamentais. Empresas e organizações podem personalizar suas medidas de segurança para atender a requisitos específicos e manter uma vigilância constante sobre suas operações, sem depender de terceiros. 

A cibersegurança é maximizada ao manter os dados dentro das fronteiras do país, eliminando riscos associados à transferência internacional de dados. Imagine um caso extremo onde a infraestrutura governamental brasileira, com todos os dados e informações dos cidadãos, está hospedada em um outro país que, por motivos geopolíticos, se torna inimigo do Brasil.  O primeiro ataque seria diretamente nos dados dos cidadãos e pode culminar em um apagão geral do governo.

Uma aplicação nunca é igual a outra

A grande vantagem de manter sistemas On-Premises é poder otimizar as aplicações que rodam no sistema computacional de forma otimizada. Algumas aplicações, especialmente aquelas que exigem latências extremamente baixas ou têm requisitos de processamento de dados altamente específicos, podem se beneficiar significativamente da estrutura ajustada exatamente a sua necessidade.

A virtualização é um método interessante para economizar recursos, usando o máximo das CPUs de um único computador.  Contudo, algumas aplicações necessitam de computadores do tipo “Bare Metal” que são servidores físicos que não compartilham seus recursos com outros usuários ou serviços. Com esta configuração, podemos proporcionar ao usuário ou aplicação o controle total sobre os recursos do hardware, o que pode resultar em um desempenho superior e maior eficiência.

Caso do SERPRO  – O conhecimento da causa

A decisão do Serpro de migrar para uma nuvem governamental soberana destaca um movimento em direção à maximização da cibersegurança e da soberania de dados. Ao concentrar os sistemas em data centers próprios e garantir a total conformidade com as regulamentações nacionais, o Serpro está priorizando o controle total sobre a infraestrutura crítica de dados. 

Como os projetos de nuvem do governo federal datam de 4 ou 5 anos atrás e o SERPRO atuou principalmente como Broker na compra de capacidade de sistema de nuvem, ele tem uma visão ampla do que é comprado e o valor pago para cada um dos fornecedores, podendo ajustar a sua infraestrutura e modular os valores a serem cobrados dos clientes da “Nuvem Soberana” brasileira.

Resta saber se o SERPRO tem o orçamento necessário para a construção e manutenção dos datacenters com redundância e alta disponibilidade, pensando nas implicações como licenciamento de softwares, conectividade com os provedores de acesso à internet, sistemas de gerenciamento de energia e refrigeração de datacenter e, principalmente quando se trata de um órgão público, mão de obra especializada e motivada para criar e manter estruturas complexas e sempre disponíveis para os usuários.

E na sua casa, como é?

Na Winco adotamos majoritariamente a nuvem como infraestrutura, que facilita certificações como a ISO 27001 e respeitam o Marco Civil da Internet e a LGPD.  Dentre os provedores, para cada solução, usamos  AmazonWS,  Google Cloud e até UOLHost.  Devidamente ajustados para o melhor desempenho e custo benefício.

E é claro, temos aplicações On-Premises, devidamente protegidas pelo Winco Firewall e com acesso exclusivo através da Winco VPN Cloud.  

Ou seja, um mix de soluções que atendem propósitos específicos, que melhor suporta nossa necessidade de escala, especificidade de aplicações e segurança cibernética.

                                                      WINCOBLOG