quinta-feira, 24 de abril de 2025

Justiça suspende eleição para o Conselho Superior do Comitê Gestor do IBS

 

A Justiça do Distrito Federal suspendeu a eleição para a escolha dos representantes municipais do Conselho Superior do Comitê Gestor do Imposto sobre Bens e Serviços (IBS). A decisão atende a um pedido da Frente Nacional de Prefeitos (FNP), que questionou a condução do processo pela Confederação Nacional de Municípios (CNM). 

A FNP alegou que a CNM teria definido unilateralmente o calendário eleitoral e as regras do pleito, sem a participação da FNP, o que violaria a legislação que exige a organização conjunta do processo por ambas as entidades. A Justiça acatou o pedido e determinou a suspensão das deliberações até que haja consenso entre as partes

O Conselho Superior do Comitê Gestor do IBS será composto por 54 membros, sendo 27 representantes dos estados e 27 dos municípios. A instalação do comitê é considerada essencial para a regulamentação e operacionalização do IBS, tributo que substituirá o ICMS e o ISS, com previsão de arrecadação anual de aproximadamente R$ 1 trilhão.  

Análise WK: Impasse pode atrasar regulamentação do IBS 

A suspensão do processo eleitoral para o Conselho Superior do Comitê Gestor do IBS pode representar um obstáculo significativo para a implementação da Reforma Tributária. A criação e funcionamento do comitê são fundamentais para a definição das regras e procedimentos do novo tributo. 

“Estamos acompanhando com atenção esta situação, pois isso certamente irá afetar a criação do Comitê Gestor do IBS, e por consequência, todas as ações que dependem do Comitê, como editar o regulamento do IBS e toda a operacionalização do novo imposto. Isso pode causar atrasos consideráveis, com impactos que ainda não podemos dimensionar.” — Darlene Wilke, Especialista da WK

A WK está monitorando as atualizações relacionadas à Reforma Tributária e preparando o WK Radar para garantir segurança para as mudanças que virão. 

Converse com o nosso time e saiba como você pode preparar o seu negócio para a Reforma Tributária desde já!

                                                                BLOG WK

terça-feira, 22 de abril de 2025

Empresas selecionadas poderão testar novo sistema de arrecadação da Reforma Tributária

 

Em junho de 2025, empresas brasileiras terão a oportunidade de testar o novo sistema de arrecadação proposto pela Reforma Tributária. 

Graziele França, Product Owner de Reforma Tributária da WK, explica o que isso significa: 

“Existe um ecossistema gigante da Reforma Tributária sendo desenvolvido pela Serpro para a Receita Federal. 

Uma plataforma arquitetada para operacionalizar de ponta a ponta todos os dados, desde a operação de consumo (fornecedor/adquirente), passando pela operação fiscal (emissão/autorização da nota fiscal), financeira (split payment), apuração assistida (débitos/créditos), calculadora e motor de cálculo dos tributos, devoluções, até a emissão do documento único de pagamento do IBS e CBS, além de outras aplicações.  

Tudo isso fará parte de uma plataforma única, contendo informações cadastrais das empresas e com acesso para todos os envolvidos: administrações tributárias municipais e estaduais, comitê gestor, receita federal, contribuintes e consumidor final.  

Estamos na expectativa dessa Plataforma e preparando o ERP WK Radar para essa integração.” 

500 empresas, ainda não divulgadas, terão acesso antecipado a essa plataforma para realizar testes. Ou seja: uma oportunidade para preparar sistemas, processos e compreender as novas obrigações fiscais antes da chegada da Reforma Tributária. 

Análise WK: período de testes é crucial para a adaptação 

A fase de testes representa uma etapa fundamental para que os negócios se adaptem às mudanças. 

“Apesar das empresas terem que utilizar o novo sistema de arrecadação em 2026 somente para testes do novo modelo, é importante desde já revisarem os seus processos e a tributação atual, avaliando qual impacto da Reforma Tributária nas operações futuras. Um planejamento tributário e de negócios é essencial para atravessar este período de transição para os novos tributos com êxito, garantindo a saúde financeira para a empresa e a própria viabilidade do negócio.” — Darlene Wilke, Especialista da WK

Sendo assim, é essencial que as empresas aproveitem este período para se prepararem adequadamente para as mudanças que virão, acompanhando as notícias e opiniões de quem está de olho no assunto. 

E por aí, já está tudo em ordem para a chegada da nova legislação? Converse com o nosso time e saiba como você pode preparar o seu negócio para a Reforma Tributária desde já! 

                                                                                    BLOG WK

quinta-feira, 17 de abril de 2025

Vírus que rouba Pix faz limpa em quase todo o saldo da conta sem você notar…

 


Uma ameaça permite que cibercriminosos roubem valores de Pix de um celular "infectado" sem que a pessoa perceba logo de cara. O vírus afeta apenas aparelhos com sistema Android.


Funciona assim: um trojan bancário (um programa disfarçado instalado no celular) consegue trocar a chave Pix durante uma transferência bancária para uma do criminoso.


O vírus pode não só alterar o destino do dinheiro, como mudar também o valor da transferência —com base no quanto a vítima tem no banco. De diferente no processo, há apenas um certo tremor na tela… - 


De R$ 1 para R$ 636,95

Em um vídeo obtido pela empresa e visto por Tilt, a companhia verificou que há modalidades desta "praga" que conseguem roubar quase todo o saldo da conta.


O vídeo mostra uma pessoa que tenta transferir R$ 1 para um conhecido. Na hora de digitar a senha para concluir o processo, ela volta para verificar se está correto, mas há o nome de outra pessoa e o valor de R$ 636,95 (97% do valor do saldo da pessoa, que no caso era R$ 650).


Neste caso, a vítima só notaria a perda do dinheiro após verificar o saldo.


Evolução do golpe da mão invisível

Chamado de Brats. O trojan bancário foi detectado mais de 1.500 vezes em nove meses, em 2023… - 

Este trojan é uma evolução do chamado golpe da mão invisível. O "Br" do nome Brats vem de Brasil. E o "ats" vem da sigla em inglês de sistema automatizado de transferência.


No golpe da mão invisível, um smartphone infectado ao entrar em um app bancário notifica o cibercriminoso. Ele, então, consegue ter acesso remoto ao aparelho e tomar conta, podendo alterar valores de transferências e realizar outras operações.


O Brats, não exige que o cibercriminoso esteja em frente ao computador para executar a transferência bancária. O criminoso pode estar na praia enquanto o malware está roubando as pessoas. Isso faz com que eles consigam ganhar no volume.

Cibercriminosos têm preferência pelo Pix por promover transferência instantânea de dinheiro: uma vez transferido o dinheiro, ele é rapidamente enviado para diversas contas para dissipar os valores.


Como ocorre a 'infecção'

O Brats vem escondido dentro de um app que é baixado fora da loja oficial do Google, . A vítima acessa um site que diz que se a pessoa baixar um aplicativo de extensão .APK [formato de arquivos de apps Android] e abrir um baú, ela ganhará dinheiro… 


AGU quer ações de Apple e Google contra golpes no Imposto de Renda


 Ofício pede que plataformas evitem disseminação de conteúdos falsos

A Advocacia-Geral da União enviou, nesta quarta, 9/4, ofícios às empresas Apple e Google para pedir colaboração das plataformas para evitar a disseminação de conteúdos falsos e a propagação de aplicativos fraudulentos relacionados ao Imposto sobre a Renda das Pessoas Físicas. O objetivo é proteger os contribuintes contra fraudes comuns nessa época de recebimento das declarações de ajuste do IRPF.

Nos documentos, a AGU pede que as empresas reforcem a adoção de procedimentos rigorosos de verificação e de análise dos aplicativos disponibilizados nas lojas Apple Store (para dispositivos móveis iOS) e Google Playstore (para dispositivos Android) -, que mencionem o IRPF. Orienta, ainda, as empresas removerem imediatamente os que forem considerados fraudulentos.

A atuação da Procuradoria Nacional da União de Defesa da Democracia (PNDD) atende a pedido do Ministério da Fazenda e da Secretaria de Comunicação Social da Presidência da República (Secom). E se justifica pela existência de aplicativos maliciosos, disseminados nos anos anteriores, que induziam os usuários a baixarem e instalarem aplicativos falsos, com o objetivo de, por exemplo, o roubo de dados e a aplicação de golpes em usuários.

“Deve-se frisar que a disponibilização de aplicativos, bem como a veiculação de anúncios online em plataformas digitais, não pode ser realizada para gerar desinformação sobre políticas públicas, minar a legitimidade das instituições, ou, tampouco, ludibriar a população. A oferta de produtos fraudulentos, assim como a propagação de publicidade enganosa enfraquece a confiança nas instituições democráticas, como também prejudica a utilização eficaz e eficiente dos cidadãos aos serviços públicos essenciais”, diz trecho dos documentos enviados ao Google e à Apple.

A atuação preventiva da PNND atende ao princípio colaborativo previsto no Marco Civil da Internet, aos deveres de proteção ao consumidor e à recente recomendação da Organização para a Cooperação e Desenvolvimento Econômico (OCDE) sobre integridade da informação.

A AGU esclarece, ainda, que a fonte oficial principal de informações, orientações e programas referentes ao IRPF estão disponíveis na página Meu Imposto de Renda da Receita Federal e no endereço oficial do Ministério da Fazenda (MF).

Já os aplicativos oficiais da Receita Federal do Brasil (RFB) para dispositivos móveis podem ser acessados na conta única do governo federal nas lojas de aplicativos nos seguintes links: Link e Link.

                                                                    CONVERGENCIA DIGITAL

sexta-feira, 11 de abril de 2025

REFORMA TRIBUTÁRIA: Os impactos na GESTÃO FINANCEIRA da sua empresa

 



A Reforma Tributária trará impactos diretos na gestão financeira das empresas. Você está preparado? Neste webinário gratuito, especialistas da WK explicam as principais mudanças da reforma tributária e como sua empresa pode se adaptar para minimizar riscos e manter a competitividade. 💡 O que você vai aprender? ✅ IVA-Dual (IBS + CBS) e seus impactos nos preços e créditos fiscais ✅ Split Payment e a revolução nos pagamentos ✅ Fim de incentivos fiscais 👥 Palestrantes: 🔹 Graziele França – Product Owner da Reforma Tributária na WK, contadora com mais de 20 anos de experiência, MBA em Finanças e Controladoria e atuação focada em legislação fiscal, tributária e contábil. 🔹 Diogo Zanis – Especialista na WK há 12 anos nas áreas de produção, materiais, custos e obrigações fiscais. É formado em Ciências Contábeis e pós-graduado em Gestão Tributária. 🔹 Ângelo de Angelis – Mestre em Economia pela Unicamp, ex-Auditor Fiscal de SP, pesquisador da FGV, colaborador do CCiF e referência em Reforma Tributária no Brasil.

BLOG WKRADAR

quarta-feira, 9 de abril de 2025

IA e os riscos à segurança de dados: o alerta que sua empresa precisa ouvir

 

A Inteligência Artificial (IA) tem trazido inúmeras inovações e otimizações às empresas, acelerando processos, reduzindo custos e ampliando possibilidades. Porém, junto com os benefícios, chegam também novos riscos que desafiam a segurança de dados das organizações.

À medida que a tecnologia evolui rapidamente, criminosos têm aproveitado essas mesmas ferramentas para criar ataques mais sofisticados, capazes de driblar as tradicionais barreiras de proteção de dados.

Sendo assim, a questão agora é: sua empresa está preparada para lidar com esses desafios?

O outro lado da inovação que ameaça a segurança dos dados

A Inteligência Artificial tem sido amplamente usada para transformar a forma como as empresas operam — mas o mesmo potencial de automação e personalização vem sendo explorado por cibercriminosos para ampliar o alcance e a sofisticação de seus ataques.

Segundo a Microsoft, a IA está tornando os ataques mais rápidos e personalizados, reduzindo o tempo entre a invasão e o roubo de dados. A empresa afirma que a “velocidade da ameaça” aumentou — desse modo, os ataques agora ocorrem em questão de horas, e não mais dias — e destaca o uso de modelos de linguagem para automatizar e escalar campanhas de phishing e engenharia social.

Além disso, segundo a gigante da tecnologia, o número de atores de ameaças cibernéticas rastreados pela empresa aumentou de 300 para mais de 1.500 nos últimos anos, refletindo a explosão global de grupos mal-intencionados — muitos dos quais estão incorporando IA em suas operações.

Como a IA está sendo usada por hackers:

É muito importante você conhecer as ameaças para se proteger. Não se trata apenas de tecnologia avançada — estamos falando de riscos reais, com potencial de causar prejuízos financeiros e danos à reputação da sua empresa. Veja como a IA está sendo usada nos principais tipos de ataque cibernético atualmente:

  • Ransomware adaptativo: No Brasil, criminosos já aplicam ransomwares baseados em IA, que reconhecem o ambiente invadido e adaptam seu comportamento para escapar da detecção. Esses malwares escolhem alvos estratégicos e agem com inteligência para maximizar o impacto.
  • Phishing de alta precisão: Com a ajuda de IA generativa, hackers produzem e-mails, mensagens e até áudios falsos com um nível de realismo impressionante. Versões maliciosas de modelos como o ChatGPT — como a WormGPT — são usadas para criar campanhas automatizadas de engenharia social.
  • Deepfakes em fraudes corporativas: A IA também está por trás da criação de vídeos e áudios que imitam executivos e líderes empresariais. Esses conteúdos têm sido usados em tentativas de golpe, solicitando transferências de dinheiro ou passando instruções críticas a colaboradores.
  • Automação de varreduras e invasões: Ferramentas de IA também são aplicadas para mapear rapidamente vulnerabilidades em sistemas de forma massiva. Isso torna os ataques mais rápidos, frequentes e com menor custo operacional.

A combinação de velocidade, volume e precisão que a IA oferece aos criminosos está mudando o jogo da segurança de dados — ou seja: empresas que ainda operam com estruturas frágeis estão entre os principais alvos.

Os desafios das empresas diante dessa nova realidade

Muitas empresas brasileiras ainda não estão preparadas para lidar com a nova geração de ameaças digitais, mesmo com os alertas e o crescimento dos ataques,

O problema vai, portanto, além da tecnologia: envolve cultura, estrutura e governança. Entre os principais gargalos enfrentados, estão:

  • Infraestrutura desatualizada, muitas vezes baseada em servidores locais e sem atualizações automáticas;
  • Falta de capacitação interna, com colaboradores que desconhecem os riscos e acabam expondo dados sem perceber;
  • Baixo grau de conformidade com a LGPD, com ausência de políticas claras, responsáveis definidos ou mapeamento de dados sensíveis.

Com esse cenário, as organizações tornam-se alvos fáceis para ataques baseados em IA. E o risco não é apenas financeiro — envolve também danos à reputação e implicações legais.

A solução para segurança dos dados está na nuvem

Não basta apenas identificar os riscos: é preciso agir. Uma das formas mais eficazes de se proteger dos desafios da IA e fortalecer a segurança de dados — sem depender de grandes estruturas internas — é migrar a gestão da sua empresa para um ERP em nuvem.

Com a gestão integrada na nuvem, sua empresa passa a operar com mais segurança, eficiência e agilidade, ao mesmo tempo em que reduz custos com infraestrutura física e ganha escalabilidade.

Além disso, um ERP em nuvem, como o WK Radar, oferece recursos de ponta para proteger dados e manter a operação em conformidade com as exigências legais e de mercado.

Veja alguns dos benefícios reais dessa escolha:

  • Monitoramento em tempo real de acessos e comportamentos suspeitos dentro do próprio sistema de gestão;
  • Criptografia aplicada aos dados financeiros, fiscais e operacionais;
  • Atualizações automáticas de segurança, sem impacto na rotina do time;
  • Controle centralizado de usuários, permissões e auditorias;
  • Alta disponibilidade e desempenho, mesmo em ambientes de crescimento acelerado.

A computação em nuvem não é mais uma tendência — é uma necessidade estratégica. E quando ela está integrada à gestão via ERP, então, o resultado é um negócio mais protegido, inteligente e pronto para enfrentar os desafios da era da IA.

                                                                    BLOG WKRADAR

quarta-feira, 2 de abril de 2025

Serasa: Mais da metade dos brasileiros foi vítima de golpe e teve prejuízo financeiro


 

Estudo aponta que disseminação de reconhecimento facial impulsionou fraudes com deepfakes


Um estudo da Serasa Experian aponta que 51% dos brasileiros adultos sofreram algum tipo de fraude em 2024, sendo que mais da metade dessas vítimas (54,2%) teve prejuízos financeiros diretos. O Relatório de Identidade e Fraude 2025 foi baseado em entrevistas com 877 pessoas de 18 a 65 anos em todas as regiões do país (com margem de erro de 3,4 pontos percentuais).

Os golpes mais comuns identificados pela pesquisa foram o uso indevido de cartões de crédito, mencionado por 47,9% dos entrevistados, seguido por pagamento de boletos falsos ou transações fraudulentas via Pix (32,8%) e phishing por e-mail ou mensagens (21,6%). Quando analisados os valores perdidos, a pesquisa mostra que 35,5% das vítimas tiveram prejuízos entre R$ 100 e R$ 500, enquanto 19,5% perderam valores entre R$ 1 mil R$ 5 mil. Em casos mais extremos, 3,7% dos fraudados sofreram golpes acima de R$20 mil.

O estudo revela diferenças significativas no perfil das vítimas. Homens (52,5%) foram ligeiramente mais vitimados que mulheres (49,3%), e a incidência aumenta progressivamente com a idade: enquanto 40,8% dos jovens entre 18 e 29 anos relataram ter sofrido fraudes, esse percentual sobe para 51,9% na faixa de 30 a 49 anos e atinge 57,8% entre os maiores de 50 anos.

O relatório destaca o duplo papel da tecnologia no cenário atual. Por um lado, a biometria facial vem ganhando espaço como método de autenticação, sendo utilizada por 67% das instituições em 2024 contra 59% no ano anterior, com 71,8% dos entrevistados afirmando se sentir mais seguros com essa tecnologia. Por outro lado, os criminosos estão utilizando cada vez mais inteligência artificial generativa para criar perfis falsos realistas, produzir deepfakes e sofisticar golpes de phishing, tornando as fraudes mais difíceis de identificar.

A vulnerabilidade de documentos e dados pessoais também preocupa. O estudo mostra que 16,3% dos entrevistados tiveram documentos roubados ou perdidos, enquanto 19% admitiram compartilhar dados pessoais com terceiros. As principais situações que levaram a esse compartilhamento foram compras online (73,7% dos casos), abertura de contas bancárias (20,4%) e obtenção de empréstimos (15,2%).

                                                                    COVERGENCIA DIGITAL

terça-feira, 11 de março de 2025

O que é MSP: entenda como ter uma lucratividade sustentável em seu negócio

 

O mercado está cada vez mais competitivo e a Era Digital também faz com que a agilidade cada vez mais seja um pilar de muitas empresas. No ramo de tecnologia da informação (TI) não é diferente e a busca por processos que otimizam a gestão e aceleram a entrega de resultados ou de valor ao cliente tornou-se incessante. É por isso que muitos empresários têm questionado sobre o que é MSP em TI e como isso pode trazer impactos positivos para os seus negócios.

A sigla guarda um significado importante para quem quer agilizar seus processos e principalmente diminuir problemas ou engasgos em sua operação. Ao longo deste artigo é possível entender melhor sobre o MSP, como ele funciona e quais as consequências de contratar um.

Confira o conteúdo na íntegra e fique por dentro de todas essas informações! Boa leitura!

O que é MSP e sua a sigla?

MSP é a sigla para Managed Service Provider ou, em tradução livre, prestador de serviços gerenciados. Basicamente, é uma empresa que atua prestando um papel preventivo na área de soluções de TI

Mas o que seria isso? Bem, no ramo de TI, é comum ter muito trabalho para ser realizado e problemas a serem sanados, principalmente quando se fala do modelo mais comum de atuação nas empresas, o break-fix (o famoso “quebrou-consertou”).

Ao optar por esse método, as soluções ocorrerão única e exclusivamente sob demanda. Ou seja, a busca pela solução só ocorre quando um empecilho é identificado.

Por exemplo, se algum usuário manifesta um impasse durante o uso e contesta, o TI pode ser acionado. Isso, no entanto, já causou descontentamento, insatisfação e atrapalhou o usuário em alguns sentidos.

Devido a essas razões, o modelo de atuação break-fix por ser considerado ultrapassado ou prejudicial para uma empresa que deseja se destacar, não é mais recomendado e buscado pelas empresas. Afinal, como visto no início do conteúdo, a agilidade e otimização de processos podem ser grandes diferenciais diante da concorrência do mercado atual.

Assim sendo, ocorreu a abertura de espaço para uma iniciativa de solução que atua antes mesmo de um problema ser manifestado. Desse modo, em vez de haver correção para impasses, existe a identificação de problemas previamente. É exatamente isso que o MSP faz! Entenda mais abaixo.

Como funciona o MSP?

De que maneira ocorre essa identificação e intervenção antes de um problema se manifestar? Bem, o MSP baseia-se na prevenção, isto é, sua operação mapeia toda a estrutura de TI a fim de encontrar inconformidades que podem gerar gargalos durante a operação.

atuação do MSP tem caráter flexível e varia de acordo com as necessidades e escalações da empresa. Por ser uma contratação, existe a definição de valores para cada ação realizada ou aspecto identificado e sanado pelo provedor e tudo pode ser feito remotamente.

Isso também envolve a atuação do trabalho estratégico que é feito para antecipar possíveis falhas, o investimento em serviços de segurança e a automatização de algumas tarefas.

O trabalho do MSP é contínuo, o que garante que falhas sejam identificadas a qualquer tempo. Uma atuação como essa em uma empresa que detém muitos dados ou uma grande demanda para o TI é fundamental para evitar que muitos usuários façam reclamações e até mesmo que isso comprometa os processos de maneira expressiva.

Se você detém uma grande corporação ou uma empresa com diversas esferas, pode ser assustador pensar na quantidade de insatisfações, ligações e e-mails que sua empresa pode receber por conta de algumas falhas. Isso para não falar quanto de dinheiro pode ser perdido.

Em empresas menores e com pouca demanda, o break-fix também já não funciona, visto que se for um problema que afeta, mesmo que poucas pessoas, toda a sua escala de funcionários pode ser necessária para identificar e sanar o problema. Em uma escala maior, como em empresas mais robustas e que têm maior fluxo, o problema pode se tornar gigantesco!

Nesse sentido, o uso de um MSP que monitora e atua com soluções previamente e, consequentemente, diminui instabilidades, pode ser extremamente vantajoso.

Quais os benefícios de um MSP?

Ao entender o que é MSP e seu modelo de negócio, quais as vantagens e benefícios ao entregar automatização e antecipar falhas.
O MSP oferece inúmeros benefícios para quem contrata uma empresa que oferece esse serviço. Abaixo mostraremos cada um deles. Confira:

Mais segurança

Sem sombra de dúvidas, a segurança é o carro chefe que o MSP tem a oferecer. A empresa contrata um serviço que atua diretamente para evitar que falhas que atrapalham um negócio não sejam efetivadas.

Além disso, o próprio MPS faz e recomenda ações que protegem e mantêm seguros os dados de uma empresa como: proteção na webbackups de informações, recuperação de dados, gerenciamento de antivírus.

Redução de custos

No que consiste à lucratividade sustentável, fala-se sobre como o MSP pode antecipar falhas e, por consequência, reduzir custos de uma empresa. Ademais, ao contratar um MSP, é possível reduzir custos com funcionários (equipe de TI) e terceirizar a atuação, que antes era ultrapassada através do break-fix, por uma inovação muito menos custosa e mais rentável para um negócio!

Sem falar que o tempo gasto para identificar problemas, lidar com a insatisfação de usuários e resolver demandas também é reduzido. Assim, em vez de atrasar o processo, o MSP antecipa tudo isso e reduz os custos operacionais.

Tudo isso melhora a experiência no ambiente de TI, garante flexibilidade ao escopo de trabalho e proporciona um negócio muito mais eficiente!

                                                                   BLOG BLUEPEX

quarta-feira, 26 de fevereiro de 2025

Netskope alerta para malware via Telegram e golpes em cartões com CAPTCHA falso

 

O malware, compilado em Golang (linguagem de programação criada pela Google), age como um meio de acesso não autorizado que burla a segurança (backdoor) e usa o Telegram como seu canal de comando e controle (C2).


A equipe do Netskope Threat Labs identificou um Indicador de Comprometimento (IoC) compartilhado por outros pesquisadores e investigou mais a fundo. Durante a análise, foi descoberto um payload aparentemente ainda em desenvolvimento, mas já totalmente funcional. O malware, compilado em Golang (linguagem de programação criada pela Google), age como um meio de acesso não autorizado que burla a segurança (backdoor) e usa o Telegram como seu canal de comando e controle (C2).

“Embora o uso de aplicações de nuvem como canais C2 não seja algo frequente, é um método muito eficaz usado por invasores. Primeiro porque elimina a necessidade de implementar uma infraestrutura inteira para isso, o que facilita a vida deles, e também porque é muito difícil, sob a perspectiva da defesa, diferenciar o que é um usuário normal usando uma API e o que é uma ameaça executando comandos”, explica Leandro Fróes, especialista brasileiro e pesquisador do Netskope Threat Labs.

As aplicações de nuvem OneDrive, GitHub, DropBox, são exemplos que também podem dificultar a detecção por equipes de segurança, caso sejam se atacados ​​de forma semelhante. Todos os IoCs e scripts relacionados a esse malware podem ser encontrados no repositório GitHub.

“Não sou um robô” – cuidado com PDFs maliciosos

Ainda nesta semana, o Netskope Threat Labs descobriu uma campanha de phishing que explora Webflow, SEO e CAPTCHAs falsos para fraudes em cartões de crédito.

Os criminosos cibernéticos estão mirando vítimas que procuram documentos em mecanismos de busca para desviar suas informações financeiras e pessoais. Eles usam técnicas de SEO para atrair as vítimas a acessar arquivos PDF maliciosos hospedados no Webflow CDN, que contêm uma imagem CAPTCHA falsa.

Os links de phishing são incorporados na imagem CAPTCHA falsa para redirecionar ao site falso. Os invasores usam o Cloudflare Turnstile para enganar as vítimas, que acreditam que estão usando um CAPTCHA legítimo, ao mesmo tempo em que protegem suas páginas de phishing das varreduras de segurança. Para mais detalhes sobre essas investigações, acesse a página do Netskope Threat Labs.

                                                                              CONVERGENCIA DIGITAL


segunda-feira, 24 de fevereiro de 2025

Compliance além da cibersegurança: o novo desafio do gestor de TI nas empresas

 


Gerir a cibersegurança é um dos principais desafios dos gestores de Tecnologia da Informação, especialmente nas pequenas e médias empresas, onde a complexidade e a limitação de recursos podem fazer com que essa tarefa seja ainda mais árdua do que em grandes corporações. Diferentemente dessas gigantes, que contam com equipes robustas e infraestruturas de segurança avançadas, os responsáveis pela TI de médias empresas carregam uma diversidade de responsabilidades em suas funções.

  

Esses profissionais não apenas precisam assegurar a integridade dos sistemas e a continuidade das operações, mas também precisam fazê-lo com uma equipe e recursos muitas vezes limitados, lidando com a mesma gama de ameaças cibernéticas que afetam as grandes organizações. 


A evolução das regulamentações e o surgimento de normas de compliance tornaram-se também um novo desafio a ser enfrentado pelo gestor de TI. Hoje, não basta proteger a infraestrutura e os dados; é fundamental que as empresas estejam em conformidade com legislações específicas, pois estas são as chaves que possibilitam às pequenas e médias empresas a realização de negócios com grandes indústrias dos setores automotivo, logístico e tantos outros. E é importante ressaltar: na falta de profissionais especializados em conformidade, essa nova demanda acaba “caindo no colo” do responsável por tecnologia. 


No entanto, muitos profissionais de TI encontram-se inseguros e até, de certa forma, perdidos quanto aos primeiros passos para garantir que suas operações estejam em conformidade. E não é para menos: lidar com a conformidade normativa pode ser um território confuso e, em alguns casos, desconhecido para aqueles que sempre concentraram seus esforços na segurança e operação de redes. É normal este profissional se encontrar em meio ao “caos” das “sopas de letrinhas” e siglas infindáveis que representam cada uma das certificações existentes. 


Além disso, para atender ao compliance não podemos esquecer das pessoas, elo mais fraco da corrente de segurança da informação. Criar métodos automatizados, formalização de procedimentos e conscientização é parte importante do processo. 


A boa notícia é que já existem ferramentas automatizadas de segurança da informação que evoluíram para abranger também soluções de compliance, oferecendo um suporte integral às demandas mais modernas de gestão em TI. Essa evolução traz consigo não apenas ferramentas para monitoramento e proteção, mas também frameworks de melhores práticas, que orientam o gestor sobre o que é essencial para manter a empresa em compliance com as regulamentações. Esses frameworks representam um avanço significativo, oferecendo ao gestor de TI uma base sólida e metodologias comprovadas, para que ele possa assegurar a conformidade da empresa com confiança. 


É necessário buscar tecnologias que automatizam o processo de compliance unificando o atendimento à norma com gestão centralizada, evitando o uso de ferramentas separadas e planilhas que dificultam muito a manutenção da segurança da informação na corporação. 

 

Mais do que apenas fornecer tecnologia, vem sendo responsabilidade do fornecedor de soluções de segurança e disponibilidade atuar como um parceiro estratégico, ajudando a guiar o gestor de TI na aplicação dessas melhores práticas. Esse suporte vai além da entrega de um produto e inclui a disponibilização de conhecimento técnico e consultoria especializada, atuando lado a lado do gestor para que ele esteja preparado para enfrentar os desafios com maior segurança e assertividade. 


Ao adotar uma postura proativa e confiar em parceiros de tecnologia confiáveis, os gestores de TI das médias empresas podem transformar suas áreas, tornando-as mais completas e preparadas para as demandas atuais. Investir em cibersegurança e compliance não apenas fortalece a integridade dos sistemas, mas também contribui diretamente para o crescimento dos negócios, possibilitando novas oportunidades e garantindo que a empresa esteja apta a atender as exigências dos grandes players do mercado.  


A era do gestor de TI como mero mantenedor de sistemas já passou. Alinhar TI ao negócio deixou de ser algo visto somente em matéria de sala de aula e em treinamentos, e passou a ser uma realidade que definirá o sucesso de qualquer empresa.  

                                                                   BLOG BLUEPEX

quarta-feira, 12 de fevereiro de 2025

VPN: o que é e como criar?

 

Muitos usuários desconhecem o VPN, seus benefícios para a empresa e como criá-la corretamente. Por isso, vamos elucidar esse assunto neste artigo.

O que é VPN?

A sigla VPN significa Virtual Private Network, ou seja, Rede Privada Virtual. Essa é uma ferramenta utilizada para conexão de empresas e pessoas.

Ao acessar um endereço na internet, alguns dados são compartilhados. Assim, ao criar uma VPN, é possível o acesso à rede interna de uma empresa de qualquer lugar com segurança e sigilo.

Para as empresas, é uma ótima solução para manter todos conectados à rede, mesmo em caso de home office ou viagem. O que garante a segurança da VPN é a criptografia, que codifica os dados no tráfego.

Dessa forma, são impedidos ataques do tipo “man-in-the-middle” (“homem no meio”), onde hackers monitoram e roubam senhas e informações bancárias.

Mas seu uso não é apenas corporativo. Ela pode ser utilizada para acessar camuflar o IP para burlar bloqueios, e até acessar conteúdos internacionais.

Como criar uma VPN?

É possível criar uma VPN em qualquer lugar, precisando apenas de acesso à internet. Veja o passo a passo para criar sua rede:

  1. Acesse o menu iniciar e procure pelo painel de controle
  2. Clique em central de rede e compartilhamento
  3. Configure uma nova conexão rede, conecte a um local de trabalho e clique em avançar
  4. No Windows 7 clique em criar uma nova conexão e avance
  5. Clique em Usar minha conexão com a internet e insira os dados da empresa
  6. Marque “lembrar credenciais” e clique em criar

Dessa forma, para se conectar, basta entrar em Central de Rede e Compartilhamento, clicar em Alterar as configurações do adaptador e encontrar a VPN.

Mas fique atento, esse tipo de rede não é segura. Existe a possibilidade de criar uma VPN com antivírus e assim garantir segurança. Para isso é preciso ter um firewall que consiga assegurar a criptografia e o sigilo, usando firewall.

Aliás, a maioria das VPNs são perigosas e criadas desconhecidos com o intuito de fraude. Logo, é importante acessar VPNs através de programas seguros!

BluePex® Firewall UTM oferece proteção de segurança em tempo real, evitando ataques e bloqueia sites perigosos. Além disso, ele garante a atividade e velocidade de todas as conexões através de compactação, criptografia dos pacotes e protocolos.

                                                                           FONTE: BLUEPEX

                                                                                       



segunda-feira, 10 de fevereiro de 2025

SUA REDE PROTEGIDA COM O CAPTIVE PORTAL

 

Você já se perguntou como pode melhorar a segurança da sua rede e gerenciar efetivamente o acesso à Internet na sua empresa? Com o Captive Portal isso se torna realidade!

No ambiente de trabalho, o Captive Portal integrado ao BluePex® Firewall UTM NGFW desempenha um papel fundamental. Quando um funcionário ou visitante tenta acessar a Internet, eles são redirecionados para uma página da web. Essa página pode solicitar que o usuário insira suas credenciais de login, aceite os termos e condições de uso da Internet da empresa, ou ambos.

Essa funcionalidade é uma ferramenta valiosa para empresas que buscam manter a segurança de suas redes, garantir a conformidade com as políticas de uso da Internet, gerenciar o tráfego de rede e proporcionar uma experiência personalizada aos usuários.

A BluePex® te ensina a maximizar a segurança da sua rede e garantir o controle total sobre quem e como a Internet é acessada? Aproveite o treinamento especial e garanta sua vaga agora mesmo, pois são limitadas! ?? https://my.demio.com/ref/prbjPmlbKm06V0VT

                                                                             FONTE: BLUEPEX

quarta-feira, 5 de fevereiro de 2025

QUER UMAS DICAS PARA MANTER SUAS REDES SOCIAIS SEGURAS? CLICA AQUI.

 

Você provavelmente já ouviu falar sobre a importância da segurança on-line, mas sabia que também se aplica às suas redes sociais? Manter-se seguro nas plataformas digitais é crucial em um mundo cada vez mais conectado. Confira algumas dicas valiosas para garantir que suas redes sociais permaneçam seguras e protegidas contra ameaças cibernéticas.

1. Atualize Suas Senhas Regularmente

Pesquisas da Cybersecurity and Infrastructure Security Agency (CISA) indicam que senhas fortes e atualizadas regularmente são uma primeira linha de defesa vital contra invasões. Certifique-se de usar combinações complexas de letras, números e caracteres especiais. Considere o uso de gerenciadores de senhas para manter o controle de suas credenciais com segurança.

2. Verifique Suas Configurações de Privacidade

Um estudo recente da Pew Research Center destacou a importância de ajustar as configurações de privacidade em plataformas de redes sociais. Personalize quem pode ver suas postagens, quem pode enviar solicitações de amizade e quem pode encontrar suas informações pessoais.

3. Fique Atento às Tentativas de Phishing

Relatórios da Anti-Phishing Working Group (APWG) mostram que os ataques de phishing continuam sendo uma tática comum. Fique sempre atento às mensagens suspeitas, links desconhecidos e solicitações de informações pessoais. Verifique cuidadosamente os remetentes antes de clicar em qualquer link.

                                                                   BLOG: BLUEPEX

quinta-feira, 30 de janeiro de 2025

Como alinhar sua estratégia de cibersegurança usando o framework NIST em sua empresa.

 

Escrito por: Eduardo Reyes

Tempo de leitura: 5 minutos


O que abordamos:
1. O que é NIST?
2. Principais objetivos do framework NIST
3. Quais as funções NIST
4. Como implementar NIST com uma rotina corrida
5. Solução para estar em compliance


Os dados são um dos ativos mais valiosos de qualquer empresa, tornando-se alvos preferenciais para cibercriminosos. Somente no ano passado, foram registradas 60 bilhões de tentativas de ciberataques no Brasil, de acordo com o portal Olhar Digital. Esses ataques têm se tornado cada vez mais sofisticados e direcionados, reforçando a necessidade de as empresas investirem em medidas robustas de cibersegurança e compliance para se proteger.


Entre essas medidas estão: a implementação de políticas de segurança claras, treinamentos regulares para colaboradores sobre boas práticas digitais e auditorias frequentes. Além disso, cumprir regulamentações como a LGPD (Lei Geral de Proteção de Dados) e aderir a padrões internacionais, como os estabelecidos pelo NIST (National Institute of Standards and Technology), é fundamental para criar uma cultura organizacional voltada à proteção de dados e à mitigação de riscos. Essas ações garantem não apenas a conformidade com a legislação brasileira, mas também com os mais altos padrões globais.


A LGPD, por ser uma legislação brasileira, é amplamente conhecida por empresas de todos os portes no país. Mas e o NIST? Qual é o seu papel no cenário da cibersegurança mencionado anteriormente?

Para muitas empresas, especialmente pequenas e médias, gerir a cibersegurança é um grande desafio, muitas vezes devido à falta de conhecimento sobre como iniciar esse processo. É nesse contexto que o NIST se destaca.


O que é o NIST?

O NIST é uma agência federal dos Estados Unidos responsável pelo desenvolvimento do Framework de Segurança Cibernética (NIST CSF). Este framework é um conjunto de diretrizes voluntárias que ajudam organizações a gerenciar e reduzir riscos de segurança cibernética.


Projetado para ser flexível e escalável, o framework facilita sua implementação por empresas de todos os portes, desde grandes corporações até pequenas empresas, permitindo que adaptem suas práticas de cibersegurança às suas necessidades específicas.


Os principais objetivos do framework NIST são:

  1. Melhorar a proteção contra ameaças cibernéticas, criando diretrizes práticas e acessíveis.
  2. Estabelecer normas de gestão de riscos, aplicáveis a diferentes setores e indústrias.
  3. Facilitar o cumprimento de regulamentações e padrões internacionais, garantindo segurança consistente e eficaz.


Recentemente, nos dias 6 e 7 de novembro de 2024, a ABIN (Agência Brasileira de Inteligência) participou do seminário internacional "Construindo um futuro digital confiável", onde foram discutidos temas como o surgimento de tecnologias emergentes e o futuro da cibersegurança. O evento contou com representantes de grandes empresas de tecnologia e do NIST.


A participação do NIST nesse evento destacou a importância da regulamentação no Brasil, mostrando como organizações estão implementando e adequando-se a padrões globais. Esses esforços têm resultado em sucessos significativos, como a redução de ataques cibernéticos, fraudes digitais e vazamentos de dados, fortalecendo o ecossistema de cibersegurança no país.


Quais são as 5 funções NIST?

O framework do NIST é estruturado em cinco funções principais, que fornecem uma visão estratégica do gerenciamento de riscos cibernéticos:

  1. Identificar: compreender os riscos cibernéticos para sistemas, pessoas, dados e ativos organizacionais.
  2. Proteger: implementar controles para reduzir as chances e os impactos de eventos adversos.
  3. Detectar: desenvolver mecanismos para identificar ameaças e incidentes de forma proativa.
  4. Responder: criar planos para conter e minimizar os impactos de incidentes de segurança.
  5. Recuperar: implementar estratégias de continuidade de negócios e recuperação de desastres.


Embora o framework do NIST tenha sido projetado para facilitar sua adoção, algumas organizações, especialmente pequenas e médias empresas, enfrentam dificuldades para implementá-lo devido à falta de recursos, infraestrutura adequada e equipes reduzidas ou com pouco conhecimento em compliance.


Como conciliar a rotina de TI com o compliance?

A boa notícia é que existem soluções que tornam essa tarefa mais simples. Na BluePex®, oferecemos ferramentas que ajudam empresas a alinhar-se às diretrizes do NIST. Para cada função do framework, dispomos de soluções que:

  1. Auxiliam no mapeamento de ativos.
  2. Avaliam vulnerabilidades.
  3. Realizam monitoramento contínuo.
  4. Respondem a incidentes de forma eficiente, entre outras funcionalidades.


Nossas ferramentas também se integram facilmente aos ambientes existentes, fornecendo relatórios personalizados e orientando as equipes de TI na tomada de decisões estratégicas.


                                                               BLOG BLUEPEX