3 principais motivos para usar uma solução de Prevenção Contra a Perda de Dados (DLP)

A principal ferramenta do ambiente de negócios atual é o computador. Seja um desktop ou laptop, esses são os dispositivos em frente aos quais os funcionários passam a maior parte de suas horas de trabalho e acessam informações confidenciais. Eles são ferramentas indispensáveis, mas também a principal fonte de perda ou roubo de dados.

O motivo é bastante simples: tem menos a ver com os dispositivos em si e mais com os usuários. Seja malicioso ou simplesmente negligente, acredita-se que os funcionários sejam responsáveis ​​por nada menos que 84% das violações de dados. À medida que as empresas se tornam cada vez mais conscientes dessa realidade e novas regulamentações de proteção de dados trazem multas severas, bem como responsabilidades civis e, às vezes, até penais por não proteger as informações pessoais dos indivíduos, novas ferramentas de Prevenção de Perda de Dados (DLP – Data Loss Protection) surgiram para reduzir a perda de dados e proteger dados confidenciais. Continue reading “3 principais motivos para usar uma solução de Prevenção Contra a Perda de Dados (DLP)”

Criptografia de dados – a chave para a sua segurança

O vazamento ou roubo de dados pode causar graves danos a uma empresa. Já vigente em alguns lugares, as novas legislações de proteção de dados pessoais podem gerar, além dos danos já esperados em situações do tipo, multas severas decorrentes do vazamento de dados pessoais.

Vivemos hoje a era dos cyber ataques, porém 70% dos vazamentos de dados se originam dentro de uma empresa, seja por meio de extração de dados por mídias removíveis, seja por um funcionário que teve seu notebook usado no trabalho roubado e contendo centenas de informações de identificação pessoal.

Para evitar essas situações, a criptografia de dados é uma ótima solução, já que é um dos métodos mais eficazes de segurança digital. Consiste em codificar uma informação, ou ocultar (do grego, kryptós) a escrita (gráphein), para que somente seu receptor consiga decodificá-la e ter acesso a ela, por meio de uma chave criptográfica específica para tal. Continue reading “Criptografia de dados – a chave para a sua segurança”

Brasil é um dos maiores distribuidores de spam no mundo

Segundo pesquisas do AV-Test, o Brasil tem estado em 2º lugar no ranking de países que mais enviam spam no mundo nos últimos 60 dias. O spam não é apenas irritante, mas também extremamente perigoso, porque e-mails não solicitados são e continuam sendo um dos vetores mais eficazes para malware, particularmente através de campanhas de e-mail em grande escala. Através de e-mails spam, cibercriminosos permitem que seus malwares se espalhem pelo mundo no menor tempo possível.

E-mails com um grupo-alvo previamente espionado também são ideais, mesmo para ataques direcionados muito específicos; afinal de contas, praticamente qualquer dispositivo conectado à Internet pode ser acessado e infectado com códigos maliciosos dessa maneira. Continue reading “Brasil é um dos maiores distribuidores de spam no mundo”

BlueKeep – vulnerabilidade nos sistemas Microsoft

Foi divulgada recentemente pelo Patch Tuesday (pacote de atualizações da Microsoft para seus produtos) de maio e identificada como CVE-2019-0708 uma nova vulnerabilidade chamada de BlueKeep.

O BlueKeep opera no serviço RDP (Remote Desktop Protocol–Protocolo de Área de Trabalho Remota), sendo esse protocolo baseado nos padrões de protocolos T120 e tendo a capacidade de proporcionar multicanais virtuais para transporte de dados de apresentação e comunicação (teclado e mouse), permitindo a conexão remota e controle total do dispositivo Windows que esteja com esse serviço ativo. Continue reading “BlueKeep – vulnerabilidade nos sistemas Microsoft”

Segurança é responsabilidade de todos na empresa

Os dias em que a segurança era a dor de cabeça apenas do departamento de TI já se foram há muito. Hoje, todos em uma organização precisam assumir responsabilidade pessoal pela segurança geral e segurança da rede.

Um grande motivo é a transformação no ambiente de trabalho moderno. No passado, os departamentos de TI tinham controle rigoroso sobre gateways, firewalls e redes. Com o advento do BYOD (bring-your-own-device, traga seu próprio dispositivo) e com acesso 24 horas por dia, 7 dias por semana às redes da empresa, os limites não são tão claros. Os funcionários estão se tornando a maior vulnerabilidade na infraestrutura.

De acordo com um relatório de 2018, 87% das empresas confiam no uso de dispositivos pessoais de funcionários ou BYODs. Ao mesmo tempo, o erro humano é o principal contribuidor para violações de segurança. A combinação do uso de dispositivos pessoais e a probabilidade de erro humano aumenta os riscos de segurança. Funcionários caindo em sites de phishing, ransomware e sites mal-intencionados aumentam o risco para toda a organização – e as consequências podem ser terríveis.

Continue reading “Segurança é responsabilidade de todos na empresa”

Observações de segurança sobre o Office 365 e outros serviços na nuvem.

Atualmente há um grande e crescente número de organizações e empresas migrando seus serviços de e-mail para serviços na nuvem. Com isso, o número de prestadores de serviços que fazem este tipo de migração está aumentando gradativamente. Porém é necessário estar sempre ciente dos riscos que este tipo de transição traz para a empresa.

Dito isto, forneceremos informações sobre esses riscos e seus tipos, vulnerabilidades da configuração de serviços em nuvem; e como se proteger contra esses riscos e vulnerabilidades.

As organizações e empresas que fizeram a migração de seus serviços de e-mail para serviços na nuvem obtiveram determinadas configurações que diminuíram sua postura geral de segurança:

  • Autenticação multifator desativada em contas de administrador;
  • Auditoria de caixa de correio desabilitada;
  • Log de auditoria unificado desabilitado;
  • Sincronização de senhas habilitada;
  • Autenticação não suportada por protocolos legados.

Acontece que, muitas das empresas que fizeram esta migração, não possuíam uma equipe especializada de segurança de TI para que pudessem se concentrar na segurança na nuvem. Isso levou a comprometimentos de usuários, caixas de e-mail e a diversas vulnerabilidades.

Abaixo temos exemplos de vulnerabilidades de configuração:

Continue reading “Observações de segurança sobre o Office 365 e outros serviços na nuvem.”

Tudo o que você precisa saber sobre a nova Lei Geral de Proteção de Dados.

Em 14 de agosto de 2018, foi aprovada uma ampla lei geral de proteção de dados, a LGPD, que visa alinhar a legislação já existente com a nova norma internacional estabelecida pelo Regulamento Geral de Proteção de Dados (GDPR) da União Europeia.

Embora já existissem no Brasil mais de 40 normas legislativas que governam, diretamente e indiretamente, a proteção da privacidade e dados pessoais em nível federal, elas eram algumas vezes muito conflitantes ou muito ambíguas. A LGPD irá substituir e suplementar essas normas já existentes, regulando o uso de dados pessoais por setores públicos e privados.

A nova legislação entrará em vigor em 15 de agosto de 2020, 24 meses depois de ser aprovada. O período de espera inicial até a execução efetiva da lei era de 18 meses, mas depois este prazo foi estendido para mais 6 meses, através de uma ordem executiva do ex-presidente Michel Temer.

A LGPD deve muitos de seus requisitos aos precedentes estabelecidos pelo GDPR. Isso inclui a necessidade de agentes de proteção de dados, a avaliação do impacto da proteção de dados e notificações de vazamentos de dados, e tem, em seu cerne, os princípios de privacidade por design e por padrão lançados pela GDPR. As grandes semelhanças entre as duas leis podem significar também um desejo do Brasil de buscar uma decisão de adequação da Comissão da União Europeia que, se positiva, liberalizaria as transferências internacionais entre o país sul-americano e o bloco europeu.

Continue reading “Tudo o que você precisa saber sobre a nova Lei Geral de Proteção de Dados.”

A fraude da troca de SIM

A fraude da troca de SIM (ou SIM Swap) vem tomando cada vez mais espaço no meio tecnológico, isso porque os cibercriminosos estão sempre buscando melhorar seus golpes e ataques para conseguir o máximo de lucro possível, e, em alguns casos, também o máximo de dano. Entrando mais a fundo no assunto, temos a definição de fraude de troca de SIM como um golpe que geralmente visa uma falha na autenticação de dois fatores e na verificação em duas etapas, em que o segundo fator ou etapa é um SMS ou uma chamada feita em um telefone celular.

A fraude gira em torno da exploração da capacidade de uma operadora de telefonia móvel transferir facilmente um número de telefone para um novo cartão SIM. Esse recurso é normalmente usado quando um cliente perdeu ou teve seu telefone roubado. Ataques como esses são agora generalizados, com os cibercriminosos usando-os não apenas para roubar credenciais e capturar OTPs (One True Pairing = senhas de uso único) enviadas via SMS, mas também para causar danos financeiros às vítimas.

Clientes de serviços bancários on-line também estavam sofrendo perdas em suas contas. Uma gangue organizada sozinha no Brasil conseguiu fazer 5 mil vítimas com o SIM Swap, algumas das vítimas eram empresários de alto perfil que tiveram até US$50.000 roubados de suas contas bancárias (mais de 180 mil reais).

Continue reading “A fraude da troca de SIM”

5 maneiras de aumentar a produtividade da sua empresa

Com o nível acelerado em que os negócios correm hoje, conseguir otimizar o tempo de produção se tornou uma tarefa essencial dentro das empresas, que necessitam do máximo de qualidade no menor tempo possível. Por isso, é cada vez mais indispensável que as empresas atuem de forma proativa, intuitiva e principalmente produtiva.

 

Produtividade pode ser interpretada como o a razão entre a quantidade produzida sobre a quantidade de insumos aplicados à produção. É basicamente, a arte de produzir o máximo de quantidade, utilizando o mínimo de recursos e mantendo o padrão de qualidade adequado a sua empresa.

 


Por isso, hoje vamos te mostrar 5 maneiras de aumentar a produtividade da sua empresa:

 

1. Cultura da empresa
Transparência sobre a forma de atuação da instituição é imprescindível, pois não só torna a empresa mais organizada, mas também traz um norteamento para seus funcionários, que passam a ter clareza sobre como a empresa atua e de que forma eles devem se portar.
É impontante que sua empresa crie e perpetue um ambiente de trabalho que estimule e intensifique o que é mais importante no seu negócio Dessa forma, os valores, crenças e hábitos devem ser compartilhados, repassados e cultivados de forma eficiente entre sua equipe.

A cultura organizacional da sua empresa deve ser conhecida e internalizada por todos, desde o diretor até os atendentes, transparecendo na forma de trabalho de cada um. Para que se tornem uma unidade, que busca uma mesma visão, e consequentemente atuarão de forma mais produtiva.

2. Delegação de tarefas
Não é possível fazer tudo sozinho, você se sobrecarrega e na maioria das vezes acaba não conseguindo realizar o que deveria, ou então não consegue realizar com a devida qualidade.
Por isso, é necessário que haja uma delegação de tarefas objetiva para sua equipe. Para que cada um entenda com clareza quais são suas funções e responsabilidades, colaborando no alcance dos objetivos da empresa. Também é preciso dar autonomia e autoridade as equipes, para que não fiquem dependentes de um só direcionamento, mas que aprendam a trabalhar de modo emancipado, tomar decisões sobre suas tarefas, e também evoluam como profissionais.

3. Engajamento da equipe
Uma das melhores maneiras de alcançar a produtividade é manter a equipe unida e principalmente engajada. É comprovado cientificamente que funcionários motivados produzem mais, pois se sentem mais úteis e importantes na realização dos projetos. É importante fazer com que cada colaborador se sinta valorizado, tornado-os mais leais e compromissados com a empresa.
Para isso, algumas técnicas podem ser aplicadas, como por exemplo, ações de endomarketing que podem ser implementadas através de palestras motivacionais, cursos e treinamentos para os funcionários, sistemas de benefícios, workshops, planos de carreira bem estruturados, entre outros.
Uma equipe engajada se sente mais motivada com seu trabalho, o executam de forma melhor e consequentemente garantem melhores resultados e lucros para a empresa, por isso, invista em seus colaboradores.

 

4. Definição e cumprimento das metas
Metas são a soma de objetivos, valores e prazos, e saber estabelece-las é algo imprescindível para um negócio de sucesso. É preciso que sejam bem específicas, mensuráveis, atingíveis, relevantes e que tenham um tempo determinado, conforme indica o modelo SMART ( Specific, Measurable, Attainable, Relevant, Time Bound)
Mas não adianta nada elaborar um super planejamento estratégico se ele não vai sair do papel. Por isso, não somente é importante estabelecer boas metas, mas também definir e acompanhar prazos para o cumprimento desses objetivos junto de sua equipe.

 

5. Software de apoio à produtividade
Investir em boas ferramentas é uma das formas mais importantes de tornar a sua empresa mais produtiva. Isso porque softwares podem permitir colaboração entre equipes, ajudar a automatizar diversas tarefas e unificar diversos serviços utilizados pela empresa, facilitando e tornando mais leve o gerenciamento de seus negócios.
Um ótimo exemplo é o Kerio Connect. O software intuitivo e econômico que possui as funções de e-mail corporativo, agenda, lista contatos, gerenciador de tarefas e colaboração via chat em uma só plataforma. Além disso, permite a integração com o Kerio Operator, um sistema telefônico IP PBX, permitindo ligar diretamente do cliente de e-mail, ouvir mensagens gravadas na caixa eletrônica e aproveitar a mesma lista telefônica de contatos.
Os dois produtos fazem parte do GFI Unlimited, um plano de assinatura anual que oferece aos clientes um portfólio de 12 soluções, que se adequa a cada tipo de empresa e suas necessidades, e o melhor, com um valor muito em conta no mercado.

 


Para mais informações, entre em contato conosco. Vamos apresentar a solução ideal para o seu tipo de empresa.

O que é firewall e por que sua empresa precisa dele?

O mundo está cada vez mais subordinado ciberneticamente. A “nuvem” torna os negócios globais mais fáceis e rápidos. E, ao mesmo tempo, também se vê aumentada a exposição e o risco de ataques. Conforme o ambiente de ameaças evolui, necessariamente a proteção contra ameaças também acaba evoluindo. Com o surgimento dos ataques direcionados e ameaças avançadas persistentes, uma nova abordagem em relação à segurança cibernética é necessária.

 

O que é firewall?

Firewall é um software de segurança de rede que controla todo o tráfego de rede de entrada e de saída baseado em um conjunto de regras estabelecidas. Sua função fundamental é manter o que é indesejado do lado de fora (hackers, bisbilhoteiros, vírus, malwares, spywares etc.) e permitir o acesso do que é “bom”.

O Firewall é considerado a principal solução de proteção na segurança da informação por sua posição estratégica na rede, na linha de frente na defesa contra invasores e pragas virtuais, fazendo a interface entre a rede interna e a Internet.

Uma solução de firewall pode servir tanto para aplicações domiciliares quanto para as empresariais, protegendo a privacidade, a confidencialidade e a integridade dos dados e dos dispositivos na rede.

 

Tipos de firewall

  • Filtro de Pacotes Tradicional

No filtro de pacotes tradicional, regras são aplicadas a todo tráfego que passa pelo firewall e, em função destas regras, o firewall descarta ou encaminha o pacote para seu destino. As regras de filtragem podem se basear nas seguintes informações contidas nos pacotes:

  • Endereço IP de origem e/ou destino;
  • Tipo de protocolo IP: TCP, UDP, ICMP, OSPF etc.;
  • Porta TCP ou UDP de origem e/ou destino;
  • Bits de flag TCP: SYN, ACK etc.;
  • Tipo de mensagem ICMP.

Além disso, pode conter regras específicas para pacotes saindo e entrando da rede e para interfaces de rede distintas.

O filtro de pacotes tradicional apresenta algumas limitações:

  • Por não guardar informações sobre as conexões ativas (sendo assim “stateless”), O filtro de pacotes está suscetível a ataques que se aproveitam de vulnerabilidades ou funções específicas de um aplicativo.
  • Os logs gerados também são limitados, contendo apenas as informações usadas na filtragem.
  • Outra desvantagem é a dificuldade de configurar todos os filtros corretamente e depois verificar se o funcionamento está correto ou não.
  • O filtro de pacotes tradicional geralmente é vulnerável a ataques que exploram problemas intrínsecos da especificação e da pilha de protocolos TCP/IP, como o mascaramento do IP (IP spoofing).

 

  • Filtro de Pacotes “Stateful”

O filtro de pacotes “stateful” é assim chamado por manter uma tabela com o estado de todas as conexões TCP. Isso é possível porque o firewall pode observar o início de uma nova conexão, observando um “handshake” de três vias (SYN, SYNACK e ACK); e pode observar o fim de uma conexão quando vê um pacote FIN para a conexão. Este tipo de firewall também registra todos os endereços IP atualmente conectados ao firewall e pode, por exemplo, assumir que a conexão terminou quando não houver nenhuma atividade na conexão por 60 segundos.

Desse modo, o filtro de pacotes “stateful” evita a necessidade a criação de regras de filtragem para cada porta, endereço, protocolo etc., reduzindo o tamanho das regras e demandando do administrador listar os atributos do primeiro pacote do fluxo. O firewall bloqueará todo tráfego iniciado de fora da rede e permitirá apenas o tráfego iniciado e solicitado pelo usuário interno.

 

  • Gateway de aplicação

O Gateway de Aplicação, também conhecido como proxy de aplicação, vai além dos cabeçalhos IP/TCP/UDP e analisa os dados da aplicação. O firewall impede que os usuários da rede interna de acessem um serviço externo diretamente, recebendo a conexão do usuário e solicitando autenticação. Caso a autenticação seja bem-sucedida, o gateway cria uma nova conexão até o cliente remoto.

Este tipo de firewall é mais restritivo que os outros tipos de firewall apresentados pois permite o uso de rede somente a aplicações previamente permitidas.

Uma desvantagem do gateway de aplicação é a necessidade de uma implementação de proxy para cada aplicação. Caso não implemente o código de proxy para um aplicativo específico, o serviço não será suportado pelo firewall. Além disso, ao se criar uma nova conexão (uma entre o cliente local e o firewall e outra entre o firewall e o servidor remoto), demanda-se mais processamento do servidor pelo overhead de dados e adiciona complexidade para o usuário.

 

Outros tipos de firewall

Existem ainda algumas variantes que podemos mencionar:

  • Gateway a Nível de Circuito: Assim como o gateway de aplicação, o gateway a nível de circuito atua como um proxy para as aplicações configuradas, criando uma conexão TCP entre o cliente na rede local e o gateway e outra entre o gateway e o servidor remoto. Entretanto, no gateway a nível de circuito, o conteúdo da conexão não é examinado nem é feito nenhum controle por usuário.

 

  • Web Application Firewall (WAF): O WAF é um firewall de aplicação para servidores de aplicações web. Funciona como um proxy reverso e protege o servidor contra alguns ataques de SQL injection e Cross Site Scripting (XSS), por exemplo.

 

Next-Generation Firewall vs UTM

Com a evolução das técnicas de ataques e a constante descoberta de vulnerabilidades, as soluções de segurança precisaram ser aperfeiçoadas e novas ferramentas precisaram ser criadas para combater os crimes cibernéticos. Desta forma, em meados da década de 2000, para atender a mercados diferentes foram criados dos nomes comerciais: Next-Generation Firewall, que incluía novas formas avançadas para controlar o tráfego de rede, e Unified Threat Management (UTM), um sistema unificado que contava com várias soluções de segurança em apenas um produto.

Next-Generation Firewall

Por ser um nome comercial, nunca houve uma definição precisa sobre o Next-Generation Firewall (NGFW). Entretanto, a Gartner definiu da seguinte forma: “Os firewalls de última geração (NGFWs) são firewalls de inspeção de pacotes profundos (deep packet inpection – DPI) que vão além da inspeção e bloqueio de portas e protocolos para adicionar inspeção a nível de aplicação, prevenção contra invasões e trazer a inteligência de fora do firewall”. Em outras palavras, um NGFW poder controlar o uso de rede dos usuários, ter visibilidade das aplicações e poder bloquear ou permiti-las, ter uma ferramenta de IPS implementada e sincronização com bases externas de regras e assinaturas de ameaças.

Atualmente, as funcionalidades de NGFW já foram incorporadas por grande parte dos fabricantes de firewall, ao ponto que a nomenclatura atual utilizada pela Gartner é Enterprise Firewall.

Unified Threat Management

As soluções Unified Threat Management (UTM) foram desenvolvidas pensando no mercado de pequenas e médias empresas, que, por possuírem menos recursos humanos, financeiros e de infraestrutura tecnológica, necessitam de uma ferramenta simplificada que seja capaz de proteger redes com menor complexidade. Assim, uma solução UTM conta com firewall, IPS/IDS, VPN, filtro web, proteção contra malware, entre outros, variando em função do fabricante.

Os firewalls UTM também evoluíram com o tempo: muitos já possuem funções de um NGFW e também podem atender grandes empresas e empresas distribuídas. Os UTM tendem a ser mais econômicos, simples de utilizar e flexíveis de implementar.

 

Porque sua empresa precisa de um firewall

Depois de entender o que é um firewall, a evolução desta solução de segurança de rede e todas as funcionalidades que hoje agrega, é possível destacar as principais motivações para ter um firewall:

  1. Proteger a sua empresa contra acesso remoto não autorizado;
  2. Controlar o uso da Internet pelos funcionários;
  3. Bloquear conteúdo ilegal, imoral e improdutivo;
  4. Proteger a sua empresa contra vírus, malwares, phishing e spam;
  5. Permitir que funcionários remotos acessem servidores internos de forma segura via VPN;
  6. Controlar a qualidade do serviço de aplicações fundamentais.

Claro que existem outros motivos que irão variar para cada empresa, mas estes são alguns exemplos que mostram porque o firewall é uma peça fundamental para que a empresa possa se conectar com a Internet com segurança e sem riscos.

 

Firewalls que a FCBrasil distribui no Brasil:

Untangle Firewall

Untangle NG Firewall é um software inovador em segurança cibernética projetada, especialmente para o mercado de pequenas e médias empresas. Ele é integrado com tudo o que é preciso para proteger a rede da sua empresa, desde Web Filter, Virus Blocker, Spam Blocker a Controle de Banda, Balanceamento de Carga, Captive Portal e conexão remota segura via VPN, além de funções de firewall, IDS/IPS e Integrações com AD e RADIUS.

Com uma interface web intuitiva que permite configurar políticas e uma área de relatórios que possibilita a visualização de tudo o que está acontecendo em sua rede, Untangle é a solução mais completa, flexível e simplificada do mercado.

Kerio Control

Kerio Control é um firewall completo que está representado no mercado brasileiro desde 2012 e desde então se consolidou como uma das melhores opções para as pequenas e médias empresas. Com a interface mais amigável do mercado, com pouco tempo de uso os administradores de rede conseguem entender seu funcionamento e configurá-lo.

O Kerio Control inclui todas as ferramentas essenciais de uma UTM e NGFW e é uma ótima opção para as empresas, começando com 5 usuários.

 

Entre em contato

Caso queira saber mais sobre os firewalls que distribuímos e qual é solução que sua empresa precisa, entre em contato conosco aqui.

Caso seja uma revenda e queira se tornar parceiro para trabalhar com essas e outras soluções, clique aqui.