Mostrando postagens com marcador seguramça. Mostrar todas as postagens
Mostrando postagens com marcador seguramça. Mostrar todas as postagens

quinta-feira, 17 de abril de 2025

Vírus que rouba Pix faz limpa em quase todo o saldo da conta sem você notar…

 


Uma ameaça permite que cibercriminosos roubem valores de Pix de um celular "infectado" sem que a pessoa perceba logo de cara. O vírus afeta apenas aparelhos com sistema Android.


Funciona assim: um trojan bancário (um programa disfarçado instalado no celular) consegue trocar a chave Pix durante uma transferência bancária para uma do criminoso.


O vírus pode não só alterar o destino do dinheiro, como mudar também o valor da transferência —com base no quanto a vítima tem no banco. De diferente no processo, há apenas um certo tremor na tela… - 


De R$ 1 para R$ 636,95

Em um vídeo obtido pela empresa e visto por Tilt, a companhia verificou que há modalidades desta "praga" que conseguem roubar quase todo o saldo da conta.


O vídeo mostra uma pessoa que tenta transferir R$ 1 para um conhecido. Na hora de digitar a senha para concluir o processo, ela volta para verificar se está correto, mas há o nome de outra pessoa e o valor de R$ 636,95 (97% do valor do saldo da pessoa, que no caso era R$ 650).


Neste caso, a vítima só notaria a perda do dinheiro após verificar o saldo.


Evolução do golpe da mão invisível

Chamado de Brats. O trojan bancário foi detectado mais de 1.500 vezes em nove meses, em 2023… - 

Este trojan é uma evolução do chamado golpe da mão invisível. O "Br" do nome Brats vem de Brasil. E o "ats" vem da sigla em inglês de sistema automatizado de transferência.


No golpe da mão invisível, um smartphone infectado ao entrar em um app bancário notifica o cibercriminoso. Ele, então, consegue ter acesso remoto ao aparelho e tomar conta, podendo alterar valores de transferências e realizar outras operações.


O Brats, não exige que o cibercriminoso esteja em frente ao computador para executar a transferência bancária. O criminoso pode estar na praia enquanto o malware está roubando as pessoas. Isso faz com que eles consigam ganhar no volume.

Cibercriminosos têm preferência pelo Pix por promover transferência instantânea de dinheiro: uma vez transferido o dinheiro, ele é rapidamente enviado para diversas contas para dissipar os valores.


Como ocorre a 'infecção'

O Brats vem escondido dentro de um app que é baixado fora da loja oficial do Google, . A vítima acessa um site que diz que se a pessoa baixar um aplicativo de extensão .APK [formato de arquivos de apps Android] e abrir um baú, ela ganhará dinheiro… 


quarta-feira, 9 de abril de 2025

IA e os riscos à segurança de dados: o alerta que sua empresa precisa ouvir

 

A Inteligência Artificial (IA) tem trazido inúmeras inovações e otimizações às empresas, acelerando processos, reduzindo custos e ampliando possibilidades. Porém, junto com os benefícios, chegam também novos riscos que desafiam a segurança de dados das organizações.

À medida que a tecnologia evolui rapidamente, criminosos têm aproveitado essas mesmas ferramentas para criar ataques mais sofisticados, capazes de driblar as tradicionais barreiras de proteção de dados.

Sendo assim, a questão agora é: sua empresa está preparada para lidar com esses desafios?

O outro lado da inovação que ameaça a segurança dos dados

A Inteligência Artificial tem sido amplamente usada para transformar a forma como as empresas operam — mas o mesmo potencial de automação e personalização vem sendo explorado por cibercriminosos para ampliar o alcance e a sofisticação de seus ataques.

Segundo a Microsoft, a IA está tornando os ataques mais rápidos e personalizados, reduzindo o tempo entre a invasão e o roubo de dados. A empresa afirma que a “velocidade da ameaça” aumentou — desse modo, os ataques agora ocorrem em questão de horas, e não mais dias — e destaca o uso de modelos de linguagem para automatizar e escalar campanhas de phishing e engenharia social.

Além disso, segundo a gigante da tecnologia, o número de atores de ameaças cibernéticas rastreados pela empresa aumentou de 300 para mais de 1.500 nos últimos anos, refletindo a explosão global de grupos mal-intencionados — muitos dos quais estão incorporando IA em suas operações.

Como a IA está sendo usada por hackers:

É muito importante você conhecer as ameaças para se proteger. Não se trata apenas de tecnologia avançada — estamos falando de riscos reais, com potencial de causar prejuízos financeiros e danos à reputação da sua empresa. Veja como a IA está sendo usada nos principais tipos de ataque cibernético atualmente:

  • Ransomware adaptativo: No Brasil, criminosos já aplicam ransomwares baseados em IA, que reconhecem o ambiente invadido e adaptam seu comportamento para escapar da detecção. Esses malwares escolhem alvos estratégicos e agem com inteligência para maximizar o impacto.
  • Phishing de alta precisão: Com a ajuda de IA generativa, hackers produzem e-mails, mensagens e até áudios falsos com um nível de realismo impressionante. Versões maliciosas de modelos como o ChatGPT — como a WormGPT — são usadas para criar campanhas automatizadas de engenharia social.
  • Deepfakes em fraudes corporativas: A IA também está por trás da criação de vídeos e áudios que imitam executivos e líderes empresariais. Esses conteúdos têm sido usados em tentativas de golpe, solicitando transferências de dinheiro ou passando instruções críticas a colaboradores.
  • Automação de varreduras e invasões: Ferramentas de IA também são aplicadas para mapear rapidamente vulnerabilidades em sistemas de forma massiva. Isso torna os ataques mais rápidos, frequentes e com menor custo operacional.

A combinação de velocidade, volume e precisão que a IA oferece aos criminosos está mudando o jogo da segurança de dados — ou seja: empresas que ainda operam com estruturas frágeis estão entre os principais alvos.

Os desafios das empresas diante dessa nova realidade

Muitas empresas brasileiras ainda não estão preparadas para lidar com a nova geração de ameaças digitais, mesmo com os alertas e o crescimento dos ataques,

O problema vai, portanto, além da tecnologia: envolve cultura, estrutura e governança. Entre os principais gargalos enfrentados, estão:

  • Infraestrutura desatualizada, muitas vezes baseada em servidores locais e sem atualizações automáticas;
  • Falta de capacitação interna, com colaboradores que desconhecem os riscos e acabam expondo dados sem perceber;
  • Baixo grau de conformidade com a LGPD, com ausência de políticas claras, responsáveis definidos ou mapeamento de dados sensíveis.

Com esse cenário, as organizações tornam-se alvos fáceis para ataques baseados em IA. E o risco não é apenas financeiro — envolve também danos à reputação e implicações legais.

A solução para segurança dos dados está na nuvem

Não basta apenas identificar os riscos: é preciso agir. Uma das formas mais eficazes de se proteger dos desafios da IA e fortalecer a segurança de dados — sem depender de grandes estruturas internas — é migrar a gestão da sua empresa para um ERP em nuvem.

Com a gestão integrada na nuvem, sua empresa passa a operar com mais segurança, eficiência e agilidade, ao mesmo tempo em que reduz custos com infraestrutura física e ganha escalabilidade.

Além disso, um ERP em nuvem, como o WK Radar, oferece recursos de ponta para proteger dados e manter a operação em conformidade com as exigências legais e de mercado.

Veja alguns dos benefícios reais dessa escolha:

  • Monitoramento em tempo real de acessos e comportamentos suspeitos dentro do próprio sistema de gestão;
  • Criptografia aplicada aos dados financeiros, fiscais e operacionais;
  • Atualizações automáticas de segurança, sem impacto na rotina do time;
  • Controle centralizado de usuários, permissões e auditorias;
  • Alta disponibilidade e desempenho, mesmo em ambientes de crescimento acelerado.

A computação em nuvem não é mais uma tendência — é uma necessidade estratégica. E quando ela está integrada à gestão via ERP, então, o resultado é um negócio mais protegido, inteligente e pronto para enfrentar os desafios da era da IA.

                                                                    BLOG WKRADAR

quarta-feira, 2 de abril de 2025

Serasa: Mais da metade dos brasileiros foi vítima de golpe e teve prejuízo financeiro


 

Estudo aponta que disseminação de reconhecimento facial impulsionou fraudes com deepfakes


Um estudo da Serasa Experian aponta que 51% dos brasileiros adultos sofreram algum tipo de fraude em 2024, sendo que mais da metade dessas vítimas (54,2%) teve prejuízos financeiros diretos. O Relatório de Identidade e Fraude 2025 foi baseado em entrevistas com 877 pessoas de 18 a 65 anos em todas as regiões do país (com margem de erro de 3,4 pontos percentuais).

Os golpes mais comuns identificados pela pesquisa foram o uso indevido de cartões de crédito, mencionado por 47,9% dos entrevistados, seguido por pagamento de boletos falsos ou transações fraudulentas via Pix (32,8%) e phishing por e-mail ou mensagens (21,6%). Quando analisados os valores perdidos, a pesquisa mostra que 35,5% das vítimas tiveram prejuízos entre R$ 100 e R$ 500, enquanto 19,5% perderam valores entre R$ 1 mil R$ 5 mil. Em casos mais extremos, 3,7% dos fraudados sofreram golpes acima de R$20 mil.

O estudo revela diferenças significativas no perfil das vítimas. Homens (52,5%) foram ligeiramente mais vitimados que mulheres (49,3%), e a incidência aumenta progressivamente com a idade: enquanto 40,8% dos jovens entre 18 e 29 anos relataram ter sofrido fraudes, esse percentual sobe para 51,9% na faixa de 30 a 49 anos e atinge 57,8% entre os maiores de 50 anos.

O relatório destaca o duplo papel da tecnologia no cenário atual. Por um lado, a biometria facial vem ganhando espaço como método de autenticação, sendo utilizada por 67% das instituições em 2024 contra 59% no ano anterior, com 71,8% dos entrevistados afirmando se sentir mais seguros com essa tecnologia. Por outro lado, os criminosos estão utilizando cada vez mais inteligência artificial generativa para criar perfis falsos realistas, produzir deepfakes e sofisticar golpes de phishing, tornando as fraudes mais difíceis de identificar.

A vulnerabilidade de documentos e dados pessoais também preocupa. O estudo mostra que 16,3% dos entrevistados tiveram documentos roubados ou perdidos, enquanto 19% admitiram compartilhar dados pessoais com terceiros. As principais situações que levaram a esse compartilhamento foram compras online (73,7% dos casos), abertura de contas bancárias (20,4%) e obtenção de empréstimos (15,2%).

                                                                    COVERGENCIA DIGITAL

terça-feira, 11 de março de 2025

O que é MSP: entenda como ter uma lucratividade sustentável em seu negócio

 

O mercado está cada vez mais competitivo e a Era Digital também faz com que a agilidade cada vez mais seja um pilar de muitas empresas. No ramo de tecnologia da informação (TI) não é diferente e a busca por processos que otimizam a gestão e aceleram a entrega de resultados ou de valor ao cliente tornou-se incessante. É por isso que muitos empresários têm questionado sobre o que é MSP em TI e como isso pode trazer impactos positivos para os seus negócios.

A sigla guarda um significado importante para quem quer agilizar seus processos e principalmente diminuir problemas ou engasgos em sua operação. Ao longo deste artigo é possível entender melhor sobre o MSP, como ele funciona e quais as consequências de contratar um.

Confira o conteúdo na íntegra e fique por dentro de todas essas informações! Boa leitura!

O que é MSP e sua a sigla?

MSP é a sigla para Managed Service Provider ou, em tradução livre, prestador de serviços gerenciados. Basicamente, é uma empresa que atua prestando um papel preventivo na área de soluções de TI

Mas o que seria isso? Bem, no ramo de TI, é comum ter muito trabalho para ser realizado e problemas a serem sanados, principalmente quando se fala do modelo mais comum de atuação nas empresas, o break-fix (o famoso “quebrou-consertou”).

Ao optar por esse método, as soluções ocorrerão única e exclusivamente sob demanda. Ou seja, a busca pela solução só ocorre quando um empecilho é identificado.

Por exemplo, se algum usuário manifesta um impasse durante o uso e contesta, o TI pode ser acionado. Isso, no entanto, já causou descontentamento, insatisfação e atrapalhou o usuário em alguns sentidos.

Devido a essas razões, o modelo de atuação break-fix por ser considerado ultrapassado ou prejudicial para uma empresa que deseja se destacar, não é mais recomendado e buscado pelas empresas. Afinal, como visto no início do conteúdo, a agilidade e otimização de processos podem ser grandes diferenciais diante da concorrência do mercado atual.

Assim sendo, ocorreu a abertura de espaço para uma iniciativa de solução que atua antes mesmo de um problema ser manifestado. Desse modo, em vez de haver correção para impasses, existe a identificação de problemas previamente. É exatamente isso que o MSP faz! Entenda mais abaixo.

Como funciona o MSP?

De que maneira ocorre essa identificação e intervenção antes de um problema se manifestar? Bem, o MSP baseia-se na prevenção, isto é, sua operação mapeia toda a estrutura de TI a fim de encontrar inconformidades que podem gerar gargalos durante a operação.

atuação do MSP tem caráter flexível e varia de acordo com as necessidades e escalações da empresa. Por ser uma contratação, existe a definição de valores para cada ação realizada ou aspecto identificado e sanado pelo provedor e tudo pode ser feito remotamente.

Isso também envolve a atuação do trabalho estratégico que é feito para antecipar possíveis falhas, o investimento em serviços de segurança e a automatização de algumas tarefas.

O trabalho do MSP é contínuo, o que garante que falhas sejam identificadas a qualquer tempo. Uma atuação como essa em uma empresa que detém muitos dados ou uma grande demanda para o TI é fundamental para evitar que muitos usuários façam reclamações e até mesmo que isso comprometa os processos de maneira expressiva.

Se você detém uma grande corporação ou uma empresa com diversas esferas, pode ser assustador pensar na quantidade de insatisfações, ligações e e-mails que sua empresa pode receber por conta de algumas falhas. Isso para não falar quanto de dinheiro pode ser perdido.

Em empresas menores e com pouca demanda, o break-fix também já não funciona, visto que se for um problema que afeta, mesmo que poucas pessoas, toda a sua escala de funcionários pode ser necessária para identificar e sanar o problema. Em uma escala maior, como em empresas mais robustas e que têm maior fluxo, o problema pode se tornar gigantesco!

Nesse sentido, o uso de um MSP que monitora e atua com soluções previamente e, consequentemente, diminui instabilidades, pode ser extremamente vantajoso.

Quais os benefícios de um MSP?

Ao entender o que é MSP e seu modelo de negócio, quais as vantagens e benefícios ao entregar automatização e antecipar falhas.
O MSP oferece inúmeros benefícios para quem contrata uma empresa que oferece esse serviço. Abaixo mostraremos cada um deles. Confira:

Mais segurança

Sem sombra de dúvidas, a segurança é o carro chefe que o MSP tem a oferecer. A empresa contrata um serviço que atua diretamente para evitar que falhas que atrapalham um negócio não sejam efetivadas.

Além disso, o próprio MPS faz e recomenda ações que protegem e mantêm seguros os dados de uma empresa como: proteção na webbackups de informações, recuperação de dados, gerenciamento de antivírus.

Redução de custos

No que consiste à lucratividade sustentável, fala-se sobre como o MSP pode antecipar falhas e, por consequência, reduzir custos de uma empresa. Ademais, ao contratar um MSP, é possível reduzir custos com funcionários (equipe de TI) e terceirizar a atuação, que antes era ultrapassada através do break-fix, por uma inovação muito menos custosa e mais rentável para um negócio!

Sem falar que o tempo gasto para identificar problemas, lidar com a insatisfação de usuários e resolver demandas também é reduzido. Assim, em vez de atrasar o processo, o MSP antecipa tudo isso e reduz os custos operacionais.

Tudo isso melhora a experiência no ambiente de TI, garante flexibilidade ao escopo de trabalho e proporciona um negócio muito mais eficiente!

                                                                   BLOG BLUEPEX

quarta-feira, 26 de fevereiro de 2025

Netskope alerta para malware via Telegram e golpes em cartões com CAPTCHA falso

 

O malware, compilado em Golang (linguagem de programação criada pela Google), age como um meio de acesso não autorizado que burla a segurança (backdoor) e usa o Telegram como seu canal de comando e controle (C2).


A equipe do Netskope Threat Labs identificou um Indicador de Comprometimento (IoC) compartilhado por outros pesquisadores e investigou mais a fundo. Durante a análise, foi descoberto um payload aparentemente ainda em desenvolvimento, mas já totalmente funcional. O malware, compilado em Golang (linguagem de programação criada pela Google), age como um meio de acesso não autorizado que burla a segurança (backdoor) e usa o Telegram como seu canal de comando e controle (C2).

“Embora o uso de aplicações de nuvem como canais C2 não seja algo frequente, é um método muito eficaz usado por invasores. Primeiro porque elimina a necessidade de implementar uma infraestrutura inteira para isso, o que facilita a vida deles, e também porque é muito difícil, sob a perspectiva da defesa, diferenciar o que é um usuário normal usando uma API e o que é uma ameaça executando comandos”, explica Leandro Fróes, especialista brasileiro e pesquisador do Netskope Threat Labs.

As aplicações de nuvem OneDrive, GitHub, DropBox, são exemplos que também podem dificultar a detecção por equipes de segurança, caso sejam se atacados ​​de forma semelhante. Todos os IoCs e scripts relacionados a esse malware podem ser encontrados no repositório GitHub.

“Não sou um robô” – cuidado com PDFs maliciosos

Ainda nesta semana, o Netskope Threat Labs descobriu uma campanha de phishing que explora Webflow, SEO e CAPTCHAs falsos para fraudes em cartões de crédito.

Os criminosos cibernéticos estão mirando vítimas que procuram documentos em mecanismos de busca para desviar suas informações financeiras e pessoais. Eles usam técnicas de SEO para atrair as vítimas a acessar arquivos PDF maliciosos hospedados no Webflow CDN, que contêm uma imagem CAPTCHA falsa.

Os links de phishing são incorporados na imagem CAPTCHA falsa para redirecionar ao site falso. Os invasores usam o Cloudflare Turnstile para enganar as vítimas, que acreditam que estão usando um CAPTCHA legítimo, ao mesmo tempo em que protegem suas páginas de phishing das varreduras de segurança. Para mais detalhes sobre essas investigações, acesse a página do Netskope Threat Labs.

                                                                              CONVERGENCIA DIGITAL


segunda-feira, 24 de fevereiro de 2025

Compliance além da cibersegurança: o novo desafio do gestor de TI nas empresas

 


Gerir a cibersegurança é um dos principais desafios dos gestores de Tecnologia da Informação, especialmente nas pequenas e médias empresas, onde a complexidade e a limitação de recursos podem fazer com que essa tarefa seja ainda mais árdua do que em grandes corporações. Diferentemente dessas gigantes, que contam com equipes robustas e infraestruturas de segurança avançadas, os responsáveis pela TI de médias empresas carregam uma diversidade de responsabilidades em suas funções.

  

Esses profissionais não apenas precisam assegurar a integridade dos sistemas e a continuidade das operações, mas também precisam fazê-lo com uma equipe e recursos muitas vezes limitados, lidando com a mesma gama de ameaças cibernéticas que afetam as grandes organizações. 


A evolução das regulamentações e o surgimento de normas de compliance tornaram-se também um novo desafio a ser enfrentado pelo gestor de TI. Hoje, não basta proteger a infraestrutura e os dados; é fundamental que as empresas estejam em conformidade com legislações específicas, pois estas são as chaves que possibilitam às pequenas e médias empresas a realização de negócios com grandes indústrias dos setores automotivo, logístico e tantos outros. E é importante ressaltar: na falta de profissionais especializados em conformidade, essa nova demanda acaba “caindo no colo” do responsável por tecnologia. 


No entanto, muitos profissionais de TI encontram-se inseguros e até, de certa forma, perdidos quanto aos primeiros passos para garantir que suas operações estejam em conformidade. E não é para menos: lidar com a conformidade normativa pode ser um território confuso e, em alguns casos, desconhecido para aqueles que sempre concentraram seus esforços na segurança e operação de redes. É normal este profissional se encontrar em meio ao “caos” das “sopas de letrinhas” e siglas infindáveis que representam cada uma das certificações existentes. 


Além disso, para atender ao compliance não podemos esquecer das pessoas, elo mais fraco da corrente de segurança da informação. Criar métodos automatizados, formalização de procedimentos e conscientização é parte importante do processo. 


A boa notícia é que já existem ferramentas automatizadas de segurança da informação que evoluíram para abranger também soluções de compliance, oferecendo um suporte integral às demandas mais modernas de gestão em TI. Essa evolução traz consigo não apenas ferramentas para monitoramento e proteção, mas também frameworks de melhores práticas, que orientam o gestor sobre o que é essencial para manter a empresa em compliance com as regulamentações. Esses frameworks representam um avanço significativo, oferecendo ao gestor de TI uma base sólida e metodologias comprovadas, para que ele possa assegurar a conformidade da empresa com confiança. 


É necessário buscar tecnologias que automatizam o processo de compliance unificando o atendimento à norma com gestão centralizada, evitando o uso de ferramentas separadas e planilhas que dificultam muito a manutenção da segurança da informação na corporação. 

 

Mais do que apenas fornecer tecnologia, vem sendo responsabilidade do fornecedor de soluções de segurança e disponibilidade atuar como um parceiro estratégico, ajudando a guiar o gestor de TI na aplicação dessas melhores práticas. Esse suporte vai além da entrega de um produto e inclui a disponibilização de conhecimento técnico e consultoria especializada, atuando lado a lado do gestor para que ele esteja preparado para enfrentar os desafios com maior segurança e assertividade. 


Ao adotar uma postura proativa e confiar em parceiros de tecnologia confiáveis, os gestores de TI das médias empresas podem transformar suas áreas, tornando-as mais completas e preparadas para as demandas atuais. Investir em cibersegurança e compliance não apenas fortalece a integridade dos sistemas, mas também contribui diretamente para o crescimento dos negócios, possibilitando novas oportunidades e garantindo que a empresa esteja apta a atender as exigências dos grandes players do mercado.  


A era do gestor de TI como mero mantenedor de sistemas já passou. Alinhar TI ao negócio deixou de ser algo visto somente em matéria de sala de aula e em treinamentos, e passou a ser uma realidade que definirá o sucesso de qualquer empresa.  

                                                                   BLOG BLUEPEX

quarta-feira, 12 de fevereiro de 2025

VPN: o que é e como criar?

 

Muitos usuários desconhecem o VPN, seus benefícios para a empresa e como criá-la corretamente. Por isso, vamos elucidar esse assunto neste artigo.

O que é VPN?

A sigla VPN significa Virtual Private Network, ou seja, Rede Privada Virtual. Essa é uma ferramenta utilizada para conexão de empresas e pessoas.

Ao acessar um endereço na internet, alguns dados são compartilhados. Assim, ao criar uma VPN, é possível o acesso à rede interna de uma empresa de qualquer lugar com segurança e sigilo.

Para as empresas, é uma ótima solução para manter todos conectados à rede, mesmo em caso de home office ou viagem. O que garante a segurança da VPN é a criptografia, que codifica os dados no tráfego.

Dessa forma, são impedidos ataques do tipo “man-in-the-middle” (“homem no meio”), onde hackers monitoram e roubam senhas e informações bancárias.

Mas seu uso não é apenas corporativo. Ela pode ser utilizada para acessar camuflar o IP para burlar bloqueios, e até acessar conteúdos internacionais.

Como criar uma VPN?

É possível criar uma VPN em qualquer lugar, precisando apenas de acesso à internet. Veja o passo a passo para criar sua rede:

  1. Acesse o menu iniciar e procure pelo painel de controle
  2. Clique em central de rede e compartilhamento
  3. Configure uma nova conexão rede, conecte a um local de trabalho e clique em avançar
  4. No Windows 7 clique em criar uma nova conexão e avance
  5. Clique em Usar minha conexão com a internet e insira os dados da empresa
  6. Marque “lembrar credenciais” e clique em criar

Dessa forma, para se conectar, basta entrar em Central de Rede e Compartilhamento, clicar em Alterar as configurações do adaptador e encontrar a VPN.

Mas fique atento, esse tipo de rede não é segura. Existe a possibilidade de criar uma VPN com antivírus e assim garantir segurança. Para isso é preciso ter um firewall que consiga assegurar a criptografia e o sigilo, usando firewall.

Aliás, a maioria das VPNs são perigosas e criadas desconhecidos com o intuito de fraude. Logo, é importante acessar VPNs através de programas seguros!

BluePex® Firewall UTM oferece proteção de segurança em tempo real, evitando ataques e bloqueia sites perigosos. Além disso, ele garante a atividade e velocidade de todas as conexões através de compactação, criptografia dos pacotes e protocolos.

                                                                           FONTE: BLUEPEX

                                                                                       



segunda-feira, 10 de fevereiro de 2025

SUA REDE PROTEGIDA COM O CAPTIVE PORTAL

 

Você já se perguntou como pode melhorar a segurança da sua rede e gerenciar efetivamente o acesso à Internet na sua empresa? Com o Captive Portal isso se torna realidade!

No ambiente de trabalho, o Captive Portal integrado ao BluePex® Firewall UTM NGFW desempenha um papel fundamental. Quando um funcionário ou visitante tenta acessar a Internet, eles são redirecionados para uma página da web. Essa página pode solicitar que o usuário insira suas credenciais de login, aceite os termos e condições de uso da Internet da empresa, ou ambos.

Essa funcionalidade é uma ferramenta valiosa para empresas que buscam manter a segurança de suas redes, garantir a conformidade com as políticas de uso da Internet, gerenciar o tráfego de rede e proporcionar uma experiência personalizada aos usuários.

A BluePex® te ensina a maximizar a segurança da sua rede e garantir o controle total sobre quem e como a Internet é acessada? Aproveite o treinamento especial e garanta sua vaga agora mesmo, pois são limitadas! ?? https://my.demio.com/ref/prbjPmlbKm06V0VT

                                                                             FONTE: BLUEPEX

quinta-feira, 30 de janeiro de 2025

Como alinhar sua estratégia de cibersegurança usando o framework NIST em sua empresa.

 

Escrito por: Eduardo Reyes

Tempo de leitura: 5 minutos


O que abordamos:
1. O que é NIST?
2. Principais objetivos do framework NIST
3. Quais as funções NIST
4. Como implementar NIST com uma rotina corrida
5. Solução para estar em compliance


Os dados são um dos ativos mais valiosos de qualquer empresa, tornando-se alvos preferenciais para cibercriminosos. Somente no ano passado, foram registradas 60 bilhões de tentativas de ciberataques no Brasil, de acordo com o portal Olhar Digital. Esses ataques têm se tornado cada vez mais sofisticados e direcionados, reforçando a necessidade de as empresas investirem em medidas robustas de cibersegurança e compliance para se proteger.


Entre essas medidas estão: a implementação de políticas de segurança claras, treinamentos regulares para colaboradores sobre boas práticas digitais e auditorias frequentes. Além disso, cumprir regulamentações como a LGPD (Lei Geral de Proteção de Dados) e aderir a padrões internacionais, como os estabelecidos pelo NIST (National Institute of Standards and Technology), é fundamental para criar uma cultura organizacional voltada à proteção de dados e à mitigação de riscos. Essas ações garantem não apenas a conformidade com a legislação brasileira, mas também com os mais altos padrões globais.


A LGPD, por ser uma legislação brasileira, é amplamente conhecida por empresas de todos os portes no país. Mas e o NIST? Qual é o seu papel no cenário da cibersegurança mencionado anteriormente?

Para muitas empresas, especialmente pequenas e médias, gerir a cibersegurança é um grande desafio, muitas vezes devido à falta de conhecimento sobre como iniciar esse processo. É nesse contexto que o NIST se destaca.


O que é o NIST?

O NIST é uma agência federal dos Estados Unidos responsável pelo desenvolvimento do Framework de Segurança Cibernética (NIST CSF). Este framework é um conjunto de diretrizes voluntárias que ajudam organizações a gerenciar e reduzir riscos de segurança cibernética.


Projetado para ser flexível e escalável, o framework facilita sua implementação por empresas de todos os portes, desde grandes corporações até pequenas empresas, permitindo que adaptem suas práticas de cibersegurança às suas necessidades específicas.


Os principais objetivos do framework NIST são:

  1. Melhorar a proteção contra ameaças cibernéticas, criando diretrizes práticas e acessíveis.
  2. Estabelecer normas de gestão de riscos, aplicáveis a diferentes setores e indústrias.
  3. Facilitar o cumprimento de regulamentações e padrões internacionais, garantindo segurança consistente e eficaz.


Recentemente, nos dias 6 e 7 de novembro de 2024, a ABIN (Agência Brasileira de Inteligência) participou do seminário internacional "Construindo um futuro digital confiável", onde foram discutidos temas como o surgimento de tecnologias emergentes e o futuro da cibersegurança. O evento contou com representantes de grandes empresas de tecnologia e do NIST.


A participação do NIST nesse evento destacou a importância da regulamentação no Brasil, mostrando como organizações estão implementando e adequando-se a padrões globais. Esses esforços têm resultado em sucessos significativos, como a redução de ataques cibernéticos, fraudes digitais e vazamentos de dados, fortalecendo o ecossistema de cibersegurança no país.


Quais são as 5 funções NIST?

O framework do NIST é estruturado em cinco funções principais, que fornecem uma visão estratégica do gerenciamento de riscos cibernéticos:

  1. Identificar: compreender os riscos cibernéticos para sistemas, pessoas, dados e ativos organizacionais.
  2. Proteger: implementar controles para reduzir as chances e os impactos de eventos adversos.
  3. Detectar: desenvolver mecanismos para identificar ameaças e incidentes de forma proativa.
  4. Responder: criar planos para conter e minimizar os impactos de incidentes de segurança.
  5. Recuperar: implementar estratégias de continuidade de negócios e recuperação de desastres.


Embora o framework do NIST tenha sido projetado para facilitar sua adoção, algumas organizações, especialmente pequenas e médias empresas, enfrentam dificuldades para implementá-lo devido à falta de recursos, infraestrutura adequada e equipes reduzidas ou com pouco conhecimento em compliance.


Como conciliar a rotina de TI com o compliance?

A boa notícia é que existem soluções que tornam essa tarefa mais simples. Na BluePex®, oferecemos ferramentas que ajudam empresas a alinhar-se às diretrizes do NIST. Para cada função do framework, dispomos de soluções que:

  1. Auxiliam no mapeamento de ativos.
  2. Avaliam vulnerabilidades.
  3. Realizam monitoramento contínuo.
  4. Respondem a incidentes de forma eficiente, entre outras funcionalidades.


Nossas ferramentas também se integram facilmente aos ambientes existentes, fornecendo relatórios personalizados e orientando as equipes de TI na tomada de decisões estratégicas.


                                                               BLOG BLUEPEX

quarta-feira, 29 de janeiro de 2025

BLUEPEX® FRAMEWORK | Um Guia Prático Gratuito para Proteger Seu Mundo Digital

 

No cenário digital em constante evolução, a segurança cibernética tornou-se uma necessidade vital para indivíduos e empresas. Reconhecendo a importância de capacitar as pessoas com conhecimento prático, a BluePex® apresenta seu BluePex® Cybersecurity Framework, uma fonte abrangente e gratuita para auxiliar na proteção da infraestrutura digital, e manter sua empresa em compliance às normas e leis vigentes.

O que o Framework oferece:

  • Saiba o que é o BluePex® Framework Cybersecurity
  • Quais são seus benefícios
  • Como implementar o BluePex® Framework Cybersecurity
  • Inventário de Software e Hardware
  • Gerenciamento de Firewall UTM
  • Gerenciamento de Antivírus (EDR)
  • Segurança para E-mail
  • Gerenciamento de Atualizações de Software
  • Gerenciamento de Backup
  • Gerência de Acesso
  • Gestão de Pessoas e Segurança
  • Plataforma para Tickets
  • Estudos de Casos

Faça o download gratuito do nosso BluePex® Framework Cybersecurity agora e embarque na jornada para um ambiente digital mais seguro e protegido. Proteja-se, proteja seus dados e navegue com confiança no vasto universo digital.

                                                                    BLOG: BLUEPEX

sexta-feira, 3 de janeiro de 2025

Roubo de dados custa até 34 empregos nas PMEs


Estudo do INCC mostra que impacto em PMEs chega a 34 demissões por incidente

Um estudo apresentado nesta quarta, 5/12, pelo Instituto Nacional de Combate ao Cibercrime, aponta para grandes prejuízos sofridos a cada ano pelo Brasil por conta de violações de dados. Segundo o INCC, os incidentes cibernéticos derrubam renda, provocam demissões e resultam em perdas de 18% ao ano no Produto Interno Bruto.

“Este cenário gera uma perda potencial de até 43% em renda salarial e 2,3% de empregos no Brasil”, diz o estudo O Impacto Econômico das Violações de Dados na Economia Nacional com foco nas PMEs”.

Para pequenas e médias empresas, cada violação de dado pode causar a eliminação de até 34 empregos, o que representa anualmente uma perda de até 2% dos empregos do país, e de US$ 2,01 milhões em massa salarial. Segundo o INCC, isso se deve a uma violação contra PMEs custar, em média, US$ 2,57 milhões, correspondendo a US$ 272 por registro violado. 

Não por acaso, 60% dos golpes cibernéticos no Brasil são direcionados a empresas de pequeno porte, que não contam com estruturas tão robustas para enfrentar ameaças desse tipo. Essa realidade é ainda mais grave quando se considera que 60% das empresas afetadas encerram atividades nos seis meses seguintes ao ataque. Isso traz consequências não apenas para as empresas vitimizadas, mas para a própria economia como um todo.

“É imprescindível que a segurança cibernética seja prioridade de todos os executivos. Estamos em uma corrida em que os crimes cibernéticos estão corroendo ganhos expressivos econômicos e de confiança nos meios digitais que podem se tornar irreversíveis e incontroláveis em um curto espaço de tempo”, diz o presidente do INCC, Fábio Diniz, que  apresentou o estudo na Amcham Brasil.  

O Instituto aponta, ainda, que os maiores esforços têm sido em proteção contra vazamentos de dados, diretamente ligado a quase metade das empresas brasileiras terem relatado incidentes cibernéticos graves no último ano. Ransomware e malware disfarçados de atualizações de software figuram no topo da lista de ameaças.

A pesquisa elaborada pelo INCC avaliou os ganhos potenciais que o aumento dos investimentos em segurança cibernética pode produzir sobre a economia brasileira. A cada 10% de aumento nos investimentos atuais em segurança cibernética pode-se gerar até US$ 1,244 bilhão em termos de reflexos positivos no PIB, gerando 14.007 empregos e US$ 1,051 bilhão em renda (massa salarial) para os trabalhadores.

O estudo do INCC se concentrou nos crimes cibernéticos ligados a violações de dados que afetam as empresas – como, por exemplo, violações em cadastros de clientes e de fornecedores. O trabalho se propôs a três objetivos: (i) avaliar como a segurança cibernética impacta os negócios das empresas; (ii) calcular o custo médio de um golpe cibernético para a economia brasileira, com uma análise específica voltada às PMEs; e (iii) avaliar o retorno médio de cada real investido em segurança cibernética, considerando aspectos como emprego, renda e PIB.

                                                        CONVERGENCIA DIGITAL

segunda-feira, 23 de dezembro de 2024

TCU: Falta segurança de informação básica na maioria dos 14 mil órgãos públicos


Auditores do Tribunal de Contas da União especializados em tecnologia da informação apresentaram dados preocupantes sobre a vulnerabilidade dos sistemas digitais nas organizações públicas e privadas, em um contexto de crescente onda de ataques cibernéticos. Auditoria do TCU revelou que, entre 14 mil organizações públicas avaliadas, a maioria não implementou sequer metade dos controles básicos recomendados para serviços de web, DNS (Domain Name Service) e e-mail.

Essa deficiência compromete a proteção contra ameaças como phishing, man-in-the-middle e DNS poisoning. Para abordar esses desafios, o TCU reuniu profissionais de TI da administração pública no workshop “Web, DNS e e-mail – os seus estão de portas abertas?“, que incluiu atividades práticas, como enquetes e autoavaliações sobre estratégias de segurança cibernética, e discussões sobre como identificar e corrigir brechas nos sistemas

Como parte do treinamento, o TCU lançou o guia Matriz de Riscos e Controles para serviços de hospedagem Web, e-mail e DNS (em PDF), que oferece diretrizes práticas para que organizações públicas compreendam os riscos envolvidos e reforcem a segurança de forma eficaz. Os palestrantes enfatizaram a importância de se adotarem controles modernos, destacando que protocolos como DMARC, SPF e DKIM são indispensáveis para evitar ataques direcionados, especialmente em serviços de e-mail.

Este foi o primeiro workshop do programa PROTEGE-TI, que será realizado mensalmente, a partir de março de 2025. O objetivo é capacitar gestores públicos e profissionais de TI para melhorar a gestão de riscos cibernéticos, com foco em práticas preventivas e estratégias ofensivas de segurança. 

                                                                            CONVERGENCIA DIGITAL