VisionSet

Fabio Souza

DICAS PARA GARANTIR A SEGURANÇA DE DADOS FINANCEIROS

Com o volume cada vez maior de informações geradas pelas empresas, as fraudes virtuais se tornaram um dos crimes mais comuns da atualidade. Por isso, quando o assunto é segurança de dados financeiros, é preciso que você esteja atento ao que a sua corporação está fazendo.

Afinal, para os que acreditam que apenas as gigantes são vitimadas, é preciso tomar consciência de que as companhias de pequeno e médio porte também estão sob foco dos hackers e isso, inclusive, já foi comprovado até mesmo cientificamente.

Para se ter uma ideia, uma pesquisa realizada pela Verizon, em 2019, constatou que 30% dos ataques na Internet eram destinados às organizações com menos de 100 funcionários e, com a velocidade da tecnologia, certamente esse número já é bem maior na atualidade.

“E por que isso acontece?”, você deve estar se perguntando. A resposta é simples: embora as grandes corporações guardem dados mais estratégicos e com maiores possibilidades de ganhos, elas também estão mais evoluídas na questão da segurança.

Dessa forma, os hackers enxergam nas empresas menores uma possibilidade maior de sucesso nos ataques, investindo em ganhos futuros e se aproveitando ainda mais de suas vulnerabilidades. Por isso, diante deste cenário, é fundamental se proteger desde já e garantir a segurança dos seus dados financeiros.

Quer saber como? Continue a leitura e conte com a VisionSet para fazer a diferença na sua rotina corporativa:

Os principais ataques de hackers contra a segurança de dados financeiros

Quase todo hacker visa atacar o elo mais fraco da cadeia de segurança, que é o usuário comum. Isso se dá graças à uma técnica que tem como objetivo enganar este indivíduo e, a partir daí, induzir o ingresso de uma atividade maliciosa no sistema e na máquina da empresa.

Dessa maneira, alguns ataques acabam sendo realizados por hackers, com base na engenharia social. Veja alguns exemplos:

Phishing: Considerado uma das mais populares formas de ataque na Internet, o Phishing é a ação de criar e-mails falsos para induzir um download em tese inofensivo, mas que permite que um código malicioso (como, por exemplo, um Ransomware) seja executado a partir do computador do usuário;

Ransomware: Este software malicioso restringe o acesso do usuário ao sistema infectado, bloqueando de forma parcial ou total este ambiente e exigindo uma quantia ou pagamento para ter seus sistemas restabelecidos.  

Logo, para evitar esses e outros ataques virtuais, você pode adotar algumas ações indispensáveis para se proteger e a nossa equipe separou algumas delas.

As principais formas de proteger seus dados financeiros

  1. Utilize senhas fortes

As senhas são a primeira barreira para garantir a proteção de informações estratégicas da sua empresa. Por isso, a sua criação deve ser cercada de cuidados e você deve ter em mente que as senhas fáceis de decorar ou associáveis a fatos da empresa ou de seus funcionários são um prato cheio para hackers.

Logo, evite envolver dados pessoais, como data de aniversário, casamento, idade dos filhos e outros detalhes que conseguem ser facilmente identificados por indivíduos mal-intencionados. Da mesma maneira, também não devem ser usadas informações corporativas, como a data de inauguração da empresa.

Assim sendo, para se obter um bom nível de segurança, você pode configurar as senhas da sua empresa com quatorze caracteres, sendo que eles devem misturar letras e números. Também é interessante que o sistema lembre o funcionário de trocar este código a cada mês.

Diante deste contexto, as regras de complexidade e quantidade de caracteres fazem sentido quando entendemos o mecanismo que tenta quebrar a senha e é isso que você precisa observar.

Atualmente, existem ferramentas de descoberta de credenciais que buscam os dados sensíveis dos usuários nas redes sociais e, dessa maneira, orientam a quebra da credencial, de acordo com essas informações – o que restringe o tempo útil das tentativas.

Por outro lado, quando se tem uma senha longa e que mistura diversos caracteres, essa uma tentativa fica muito mais complicada, dificultando a vida do hacker ou de qualquer dispositivo usado com tal propósito.

Afinal, levando em conta os quatorze itens e suas infinitas misturas, demoraria certa de dezessete mil anos para um supercomputador quebrar uma senha como essas, mesmo com a tecnologia computacional que possuímos hoje. Portanto, é importante manter suas senhas em compliance com as regras e, assim, tudo ficará bem.

  1. Adote uma solução de PAM

Algumas informações são tão estratégicas e confidenciais que devem ser guardadas às sete chaves na empresa e somente funcionários autorizados podem acessá-las.

Por este motivo, utilizar um cofre de senhas pode ser bem interessante, já que ele permite que o colaborador autorizado obtenha um código para realizar o acesso naquele momento e a descarte em seguida, sem que ele tenha esta combinação disponível para sempre.

Ademais, os cofres são, em via de regra, pontos seguros que possuem diversas cifras de criptografia sobrepostas, o que aumenta e muito a segurança das credenciais, sendo perfeitos para a sua organização.

  1. Proteja seus Endpoints

O Desktop do usuário compõe a camada mais fraca da cadeia de segurança e isso é, justamente, o ponto que os atacantes se aproveitam para ingressar mais facilmente.

Como se sabe, os desktops armazenam credenciais de usuários que podem ser suscetíveis a ataques de impersonificação. Por isso, é importante possuir soluções que foquem em segurança das credenciais e, para isso, a VisionSet pode te ajudar.

Nossa empresa trabalha em parceria com soluções líderes no Gartner para ajudá-lo a reduzir os riscos e alcançar a segurança desejada. Ficou interessado? Entre em contato com um de nossos consultores para mais informações e tenha a certeza de que pode contar conosco para o que precisar.

ADEQUAÇÃO À LGPD E PROTEÇÃO DOS DADOS DOS USUÁRIOS

Com os avanços da tecnologia e a transformação digital, o cuidado com a segurança dos usuários e das organizações se tornou um fator principal de urgência.

Em especial porque, à medida em que mais canais foram adotados no dia a dia, novos ataques e fraudes também começaram a aparecer, o que fez com que crescesse a demanda por soluções de segurança mais maleáveis e capazes de se adaptarem rapidamente aos mais diferentes tipos de crimes cibernéticos existentes e aos que ainda vão surgir.

No entanto, com essa demanda surgiram outras, como a importância de proteger os dados dos indivíduos online e evitar que eles sejam vazados, utilizados sem autorização ou até mesmo perdidos para hackers. E nesta regularização e controle se fez presente a LGPD, uma nova Lei que tem como objetivo cuidar de tal acervo.

Ficou confuso e quer saber mais? Não deixe de conferir os textos já presentes aqui no nosso blog e, claro, continue lendo para se informar sobre a adequação.

PROTEÇÃO DE DADOS DO USUÁRIO 

A Lei Geral De Proteção De Dados (LGPD), entra em vigor a partir de agosto de 2020 e regulamenta como os dados pessoais serão tratados desde este dado momento.

Seu objetivo é garantir o direito à privacidade dos indivíduos e exigir que as organizações que processam estas informações cumpram com obrigações especificas, com o intuito de protegê-las.

Confira quais são as regras de proteção à privacidade estabelecidas pela LGPD:

  • As organizações devem ser transparentes e divulgar quais informações estão coletando do indivíduo.
  • As organizações devem possuir bases legais ou motivos para coletar e usar informações pessoais.
  • Os usuários têm o direito de exercer a participação e a exclusão de suas informações pessoais.
  • Os usuários têm o direito de excluir suas informações pessoais mediante solicitação.
  • As organizações devem implementar a privacidade por design para garantir proteções de privacidade abrangentes.

 

GERENCIE O SEU PROGRAMA DE ADEQUAÇÃO À LGPD

A maioria dos processos de experiência do usuário leva em consideração dados gerados por interações digitais, que podem criar uma comunicação mais individualizada. Dessa maneira, como você pode obter conformidade e ao mesmo tempo alavancar dados de AI? É neste momento que uma solução de gerenciamento de consentimento entra em cena.

As soluções OneTrust permitem que as organizações atendam aos requisitos de conformidade da LGPD por meio da descoberta de dados pessoais orientada por inteligência artificial, automação do ciclo de solicitação dos titulares, termos de responsabilidade, visibilidade aprimorada das atividades de processamento de dados, consentimentos e automação de processos.

Assim, você pode integrar a tecnologia de conformidade em todo o seu parque tecnológico para:

  • Gerar melhores resultados com experiências que coletam consentimento
  • Sincronizar preferências entre várias plataformas
  • Mostrar transparência sobre como a corporação coleta e usa esses dados
  • Criar confiança dos consumidores com quem a companhia interage
  • Analisar os dados necessários para aumentar o ROI


CONTE COM O AUXÍLIO DA VISIONSET

A VisionSet, em parceria com a solução OneTrust, criou um processo rigoroso de adequação à LGPD, com recursos de inteligência artificial e de automatização robótica, para garantir agilidade, rapidez, agregar valor, eficácia e orientação integrada à medida que você constrói, ajusta, amadurece e mantém seu programa de conformidade com a LGPD.

Entre em contato com o nosso time para saber como podemos ajudar o seu negócio a implementar esta etapa fundamental e conheça já todos os benefícios de ser um cliente VisionSet. Você vai se surpreender!

CRIE UMA ESTRATÉGIA PARA RESPOSTA À INCIDENTES

Um ciberataque pode vir a causar inúmeros malefícios para o seu negócio, em especial porque qualquer ação que os criminosos fizerem afetará diretamente os seus resultados, seu nome como empresa e também, a confiança do consumidor em relação à sua organização.

Por este motivo, como medida de prevenção, é indispensável que se crie uma estratégia para responder aos incidentes e dessa maneira, saná-los o mais depressa possível. Quer saber mais? A VisionSet te ajuda a compreender essa temática.

As consequências de um ciberataque para a empresa

Geralmente, os ataques cibernéticos trazem prejuízos às empresas de forma financeira, como o roubo de informações corporativas, ameaças, extorsão, interrupção de negociações e claro, os danos causados ao sistema – que também cobram seu preço na hora da manutenção.

Além disso, a reputação corporativa também está em jogo. Afinal, a confiança é o elemento base para se manter uma boa relação com o cliente. E se o consumidor percebe que a organização é constantemente vítima de ataques cibernéticos, ele não vai querer estar atrelado a algo instável.

Logo, é dessa maneira que se perdem vendas e clientes, o que reduzirá seus lucros e, em alguns casos, pode levar o empreendimento à falência. Inclusive, esse efeito ocasiona, até mesmo, problemas em seu relacionamento com os fornecedores ou possíveis parceiros e investidores – visto que, da mesma forma que acontece com seus consumidores, eles também não estarão interessados em fazer negócios com uma empresa que não provê a segurança de seus dados.

Forme um time para responder aos incidentes

Uma equipe de segurança é quem vai enfrentar todos os obstáculos para consertar os problemas causados por um ciberataque e se ela não estiver bem preparada, os danos podem ser ainda maiores.

Dessa forma, é indispensável contar com as pessoas certas, que sejam responsáveis, se mantenham calmas, possuam boas habilidades e detenham o conhecimento necessário para lidar com tais situações.

Assim, se possível, escolha um líder para a equipe e, caso seja necessário, até mesmo dois. Dessa maneira, eles podem fazer o contato direto com a gerência e mantê-la informada sobre as medidas que estão sendo tomadas – e também sobre as atualizações de recuperação.

Além disso, esses líderes serão responsáveis pelas decisões importantes, que precisarão ser tomadas rapidamente e que serão acatadas pela equipe, em prol de solucionar a questão e mitigar o ataque de forma rápida e eficaz.

Contenha o problema

Após montar sua equipe e detectar a invasão, é necessário contê-la e isso envolve inúmeras ações, uma vez que o sucesso do time depende de como a resposta aos incidentes vai acontecer.

Por isso, é necessário que exista uma balança entre a disponibilidade da atividade operacional e os critérios de segurança eficientes, observando que, em muitos casos, podem acontecer abordagens críticas que afetam o negócio diretamente.

Logo, a abordagem correta precisa considerar a segurança sendo aplicada por camadas, desde onde a cadeia se inicia até o perímetro. E, diante deste cenário, a Visionset pode te ajudar a construir uma boa estratégia, garantindo controles e respostas proporcionais às ameaças, de forma dinâmica e ágil.

Em seguida, será necessário ter sinergia com os outros times e esse passo é importante para que seja possível alcançar os melhores resultados de segurança e eficiência, inclusive quando se aplica o conceito de privilégio mínimo.

Aliás, é fundamental frisar que o processo mais aderente é aquele que menos intervém na atividade principal da operação e é justamente por isso que a sinergia se faz tão necessária, visto que ela torna essas soluções mais transparentes – o que é indispensável para muitas empresas.

Diante disso, uma vez que exista este pensamento como cerne e que possamos trabalhar a quatro mãos, nós conseguimos apoiar seu time a realizar uma maior adoção das práticas de segurança, bem como da maturidade nos testes funcionais de aplicações novas, da capacidade de análise e granularidade das respostas aos incidentes, e tudo mais que é necessário para se obter uma prática condizente com a realidade operacional do seu negócio.

Sendo assim, DevSecOps é a palavra chave para evitar qualquer tipo de consequência vindo de um ataque, como perdas financeiras e reputacionais. Pratique conosco estas estratégias de segurança vencedoras e lembre-se: é fundamental manter-se constantemente atento a novas ameaças, elaborando maneiras de mitigá-las com o menor impacto na sua corporação.

Conte com a gente!

Uma estratégia de resposta a incidentes permite que o seu negócio esteja à frente dos ataques e, por este motivo, é indispensável colocá-la em prática, além de contar com colaboradores que formem uma equipe dedicada e interessada em criar novas soluções.

Para isso, você pode contar com a VisionSet, especialista no assunto e referência no mercado da cibersegurança brasileira. Acesse nosso site para saber mais e entre em contato conosco!

INTELIGÊNCIA ARTIFICIAL: IMPEDINDO ATAQUES INVISÍVEIS

O objetivo da Inteligência Artificial (IA) no cenário de segurança da informação é criar um mecanismo de defesa virtual similar ao sistema imunológico humano, uma vez que ela aprende na prática com os dados e atividades que observa no local e responde a essas ameaças antes que se torne um problema.

Diante disso, esta capacidade de autoaprendizagem permite que a Inteligência Artificial Cibernética descubra padrões de comportamento raros e nunca antes vistos nas soluções usuais, em meio ao burburinho das atividades cotidianas nos sistemas digitais de uma dada organização. Logo, ao detectar desvios sutis do ‘padrão de comportamento’ corporativo, ela é capaz de distinguir aliados de inimigos e identificar as verdadeiras ameaças virtuais ou os ataques que poderiam passar despercebidos.

Ficou curioso a respeito? Entenda agora como a tecnologia de Resposta Autônoma da Darktrace utiliza a IA Cibernética para responder com eficiência e implemente já na sua companhia:

A plataforma da IA Cibernética da Darktrace oferece uma solução em segurança desenvolvida para a nuvem, que protege as cargas de trabalho e os serviços em todos os ambientes híbridos e multicloud, bem como todos os aplicativos de SaaS. Oferecendo proteção exclusiva para toda a organização, esta solução detecta e responde a ataques baseados em nuvem – os quais outras similares não conseguem identificar, desde funcionários mal-intencionados e ataques externos até desconfigurações críticas que podem expor o empreendimento a diversos ataques.

Por este motivo, a VisionSet, em parceria com a Darktrace, possibilita que os líderes empresariais adotem a transformação digital com a certeza de que seus esforços em segurança são resilientes e que quaisquer ameaças emergentes poderão ser neutralizadas com rapidez, o que garante menos preocupações para os tomadores de decisão e também tranquiliza a equipe.

Quer saber mais? Entre em contato com o nosso time de especialistas e saiba como a nossa empresa pode fazer a diferença no seu negócio, implementando as melhores ferramentas em cibersegurança do mercado.

ATAQUE À VULNERABILIDADE DOS SISTEMAS

Com o avanço da tecnologia, as empresas vão se adequando às novas mudanças, trazendo uma série de benefícios e, naturalmente, novas vulnerabilidades de sistema.

O problema, no entanto, é que essas vulnerabilidades, quando não são corrigidas a tempo, podem ser exploradas por cibercriminosos – o que é extremamente grave.

Por isso, é indispensável que as organizações busquem eliminá-las rapidamente, garantindo que seus dados e informações sigilosas estejam em segurança e longe de tais ações e delitos.

Pensando neste contexto, a VisionSet destacou cinco etapas para você assumir o controle do seu sistema: descobrir, avaliar, priorizar, corrigir e calcular todos os ativos dos seus ambientes computacionais. Conheça-as agora e implemente-as já:

1. DESCOBRIR

A primeira etapa de gerenciamento de vulnerabilidades é fazer o inventário de todos os ativos de hardware e software em toda a superfície de ataque. Isso pode ser difícil porque, provavelmente, você tem vários tipos de ativos, como ativos de TI tradicionais, transitórios, móveis, dinâmicos e de tecnologia operacional (OT), que exigem diferentes tecnologias de descoberta.

Ademais, o uso de diferentes produtos de descoberta também resulta em silos de inventário de ativos, o que dificulta, ou até impossibilita, o mapeamento de diversos ativos de serviços.

2. AVALIAR

A avaliação de ativos quanto a vulnerabilidades e configurações incorretas em toda a superfície de ataque é um desafio em decorrência dos diversos tipos.

É provável, inclusive, que seus ativos de TI tradicionais, transitórios, móveis, dinâmicos e de tecnologias operacionais (OT) precisem de diferentes tecnologias de avaliação, mas todos devem ter suporte em uma única plataforma de gerenciamento de vulnerabilidades, que ofereça uma visão unificada das exposições.

3. PRIORIZAR

Entenda as vulnerabilidades no contexto de risco do negócio e use esses dados para priorizar os esforços da sua equipe. Com uma abordagem baseada em riscos para esse gerenciamento, sua equipe de segurança pode se concentrar nas brechas e nos ativos mais importantes para que você possa abordar o verdadeiro risco de negócio da organização, em vez de desperdiçar seu valioso tempo em algo que os invasores podem não explorar.

Ao entender o contexto total de cada vulnerabilidade, incluindo a criticidade dos ativos afetados e uma avaliação da atividade de ataque atual e provável no futuro, você pode agir de forma assertiva para reduzir ao máximo o risco de negócio com o menor esforço.

4. CORRIGIR

A correção de vulnerabilidades de alta prioridade, configurações incorretas e outros problemas muitas vezes exige mais do que apenas aplicar patches.

Isso porque as atividades de aplicação de patches e outras correções exigem um handoff à equipe de operações de TI, juntamente com expectativas e instruções claras.

Além disso, há algumas ocasiões em que a aplicação de patches não é viável. Nesses casos, sua equipe de segurança precisa considerar a aplicação de controles de compensação como alternativa. Ao adotar uma abordagem baseada em riscos que prioriza vulnerabilidades e ativos, você pode reduzir o tempo e o esforço necessários para garantir a segurança de sua superfície de ataque.

5. CALCULAR

Comunicar e comparar as principais métricas é fundamental para compreender a eficácia do seu programa de segurança. Acompanhe seu Cyber Exposure Score (CES), o tempo para avaliar, o tempo para corrigir e compare essas métricas internamente e em relação a empresas do mesmo setor.

Após este processo, comunique esses resultados à sua equipe e aos principais interessados para aumentar a confiança no sucesso do seu programa.

SAIBA MAIS!

A VisionSet trabalha em parceria com as soluções Tenable para ajudá-los a compreender e reduzir o risco de segurança cibernética baseada nas práticas de mercado. Nossa meta é equipar todas as organizações, independentemente do tamanho e garantir um ambiente mais seguro.

Entre em contato com a nossa equipe e saiba como podemos auxiliar a sua organização.

PENSE DUAS VEZES ANTES DE SALVAR SUAS CREDENCIAIS EM UM NAVEGADOR DA WEB

Tem sido cada vez mais comum a ocorrência de ataques direcionados a credenciais armazenadas nos navegadores da Web, especialmente os que dominam o mercado, como o Google Chrome, Firefox e Internet Explorer.

Isso acontece porque estes locais oferecem um meio para manter estas informações nos sistemas on-line acessíveis, fazendo com que a opção seja frequentemente exibida como uma caixa pop-up que destaca “salvar” como padrão.

Apesar deste cenário, a motivação e o método por trás dessas ações variam, mas a mensagem é clara: os navegadores são um alvo fácil de hackers. Preparado para se proteger e evitar tornar-se uma vítima? Entenda agora.

Os navegadores

Esta etapa simples, que nos economiza um tempo, é a incentivadora da adoção do recurso. Afinal, os usuários gostam da facilidade de não precisar inserir credenciais toda vez que visitam seu site favorito ou sistema usado com frequência, e esta iniciativa faz com que as informações armazenadas no navegador estejam disponíveis publicamente para os programas executados.

O problema é que, apesar da facilidade, há uma grande preocupação: as credenciais salvas em um navegador são um alvo natural para ataques de phishing e fornecem acesso fácil aos sistemas do usuário alvo.

Dessa forma, uma vez que o indivíduo opta por “salvar credencial”, o prejuízo pode ser irreparável. Isso acontece porque as vítimas deste tipo de ataque podem expor acidentalmente um IP sensível e acessível pelo navegador.

Assim, um malware entra em ação e pode ser usado em vários setores, sendo predominante em marketing, publicidade, relações públicas, varejo e manufatura. Isto acontece, inclusive, porque esses alvos tendem a ter maior uso do que a média de 3 rd partido e SaaS soluções em operação.

Outro malware que rouba credenciais é o que tem como alvo o aplicativo Telegram de bate-papo com criptografia. Uma vez baixado, ele extrai todos os dados de credenciais do navegador que permitem restaurar o cache e mapear arquivos em uma instalação existente da área de trabalho da plataforma. Logo, se a sessão foi aberta, o atacante tem a chance de acessar a sessão da vítima, contatos e bate-papos anteriores sem o seu conhecimento.

De maneira geral, é recomendável não guardar as credenciais em nenhum lugar. Porém, caso seu dispositivo não possua formas de reconhecer a identidade – como câmera com sensor 3D de reconhecimento ou leitor de digitais -, é importante viabilizar a utilização de dois fatores de autenticação, aumentando a segurança do processo e viabilizando o uso de cofres de senhas do browser com maior proteção.

Saiba mais com a VisionSet!

Para saber mais sobre como mitigar ataques a credenciais privilegiadas em sua empresa, entre em contato com a VisionSet e fale com os nossos especialistas em segurança da informação. Estamos disponíveis para auxiliá-lo e fazer a diferença na sua proteção e da sua companhia.

ATAQUES CONTRA BANCOS AUMENTAM NA QUARENTENA

Os impactos do COVID-19 têm influenciado na política, economia, no social e, principalmente, na saúde. No entanto, além de todos os problemas causados nesses âmbitos, outro item vem sendo destacado de maneira negativa: o aumento dos ataques cibernéticos aos bancos.

Mas, afinal, por que isso tem ocorrido e que tipos de ações estão sendo realizadas pelos hackers? Entenda agora e comece já a se proteger com a ajuda da VisionSet:

Quem foi afetado

Já que o isolamento tem obrigado as pessoas a permanecerem em casa, é comum que muitas delas estejam optando pelo uso de ferramentas digitais, como aplicativos e o site de suas instituições bancárias.

Observando esta transformação no comportamento social, os criminosos virtuais acompanharam a tendência e perceberam, ali, uma oportunidade. Não é à toa que, de acordo com o site Valor Investe, houve um crescimento de 45% nestas ações, seja com ataques aos próprios bancos ou aos seus clientes, especificamente.

Para se ter uma ideia, o Banco do Brasil quintuplicou os reportes sobre ações de phishing contra sua instituição e precisou reforçar sua segurança online em 30% para conseguir atender a demanda crescente.

Ademais, o alarde por trás destas empreitadas tem sido tão grandioso que as organizações começaram a investir em mensagens educativas para seus clientes, além de aumentar suas equipes de segurança online e também as de suporte.

Tipos de ataques

Um dos ataques mais comuns tem sido o que os criminosos enviam códigos para os clientes em nome do banco. Assim, a partir do momento que eles clicam, seus dispositivos são infectados com malwares, o que possibilita que os indivíduos possam copiar todos os seus dados, realizar transações, ler aplicativos criptografados, dentre outras infinitas possibilidades.

Além dele, outro golpe recorrente tem sido o de phishing, que é uma isca para o cliente ser redirecionado para uma página falsa. Dessa forma, ao colocar seus dados de login, as informações são roubadas e utilizadas para outros meios, contrários aos originais.

Vale, inclusive, ficar atento a estes ataques e a possíveis contatos realizados pelas instituições. Durante a crise do COVID-19, muitos clientes têm recebido mensagens relacionadas à pandemia e apelam totalmente para o emocional do cliente, tentando a todo custo sensibilizá-los – seja falando sobre doações, campanhas de arrecadação de álcool em gel, máscaras e outras similares.

Proteja-se com a gente

As instituições financeiras e bancárias estão cada vez mais preocupadas com sua cibersegurança, especialmente porque, para resolver problemas assim, há uma demanda de tempo, estresse e dinheiro que pode afundar a organização, tanto monetariamente quanto em sua credibilidade diante do público.

Tendo isso em vista, é de extrema importância ter uma empresa em quem confiar em momentos assim, de forma que os tomadores de decisões possam ter a tranquilidade de que seus bancos não serão vítimas de um novo ataque ou ação criminosa.

Proteger os dispositivos responsáveis pelo armazenamento e processamento dos dados é fundamental para manter a segurança da informação na empresa. Além disso, é importante lembrar que essa ação abrange muitos aspectos: tecnológicos, jurídicos, físicos, virtuais e humanos.

Deseja descobrir como proteger seu negócio? Quer apresentação técnica? Entre contato com nosso time e saiba como a VisionSet pode te ajudar.

DIA DOS NAMORADOS: COMO FAZER UMA VÍDEOCHAMADA SEGURA COM SEU AMOR?

Com o impacto do novo COVID-19 na saúde, economia e política, tornou-se inevitável que o social também tenha que se adaptar a este novo cenário.

Afinal, a quarentena estabelecida no país obrigou milhares de pessoas a ficarem em casa para mitigar a propagação do vírus e, com isso, muito do cotidiano foi alterado, fazendo com que as pessoas que se amam permaneçam longe e evitem o máximo de contato possível.

Dessa maneira, o Dia Dos Namorados será um pouco diferente em 2020 e isso tem sido desafiador para inúmeros casais. Em especial porque, sem poderem se encontrar, será preciso pensar em alternativas para passar um tempinho com o seu amor. Em para isso, as vídeo chamadas serão a ferramenta primordial em datas como esta.

Contudo, algumas pessoas ainda não confiam completamente nesse tipo de contato e acreditam que podem estar expostas a criminosos cibernéticos que espreitam essas ligações com o intuito de conseguir informações ou, até mesmo, expor os envolvidos a situações constrangedoras.

Pensando nisso, a VisionSet selecionou algumas dicas para que a sua vídeo chamada possa ser feita em total segurança e, acima de tudo, para que você se livre deste receio e possa vivenciar o Dia dos Namorados pertinho de quem ama – mesmo que isso aconteça virtualmente. Entenda:

Cuidado com os aplicativos

Quem fez algum tipo de vídeo chamada durante a quarentena certamente já ouviu falar no Zoom. Ele foi um dos aplicativos que mais cresceu durante a pandemia e, segundo a We Live Security, duzentos milhões de novos usuários aderiram à plataforma em apenas três meses.

No entanto, nos últimos dias de março, foi descoberta uma grande falha de segurança neste aplicativo. Além de enviar os dados dos clientes para o Facebook, ele também estava permitindo que pessoas aleatórias entrassem na chamada usando o ID ou um link que acabava se tornando público.

O erro foi corrigido, mas serviu como um alerta para que os usuários ficassem atentos a qual plataforma escolhiam para este encontro virtual.

Opção segura

Quando falamos em segurança da informação, muitos cuidados devem ser tomados. No entanto, primeiramente, vamos focar nas opções que são essencialmente simples e reconhecidas no mercado, como o Whatsapp, Facebook Messenger, Duo, dentre outros.

Essas soluções já fazem parte do cotidiano do mainstream tecnológico. Afinal, quantas pessoas você conhece que não utilizam o Whatsapp? Este aplicativo se tornou uma ferramenta de comunicação instantânea com um ar de rede social, onde a métrica primária é ser simples, seja para instalar ou utilizar.

Por estar agregando cada vez mais funções e levando em consideração a grandiosidade de seu público, a plataforma vem sendo constantemente posta nos holofotes em diversas situações onde houve ataques, clonagens ou outras ações criminosas.

Inclusive, não precisamos ir muito longe. O caso do vazamento das mensagens de Sergio Moro, por exemplo, é um excelente case a ser compreendido. Por essa razão, como pode uma ferramenta utilizada por milhões de pessoas não ser segura? Essa é a pergunta de um milhão de dólares!

O Whatsapp é, sim, seguro. E, claramente, você deve estar se perguntando o porquê de, então, sair na mídia rotineiramente que determinado usuário da plataforma foi hackeado, não é mesmo? A resposta está bem na nossa frente.

Estamos falando de engenharia social e é assim que se consegue ingressar em contas do Whatsapp, de maneira legítima. Nos artigos anteriores, descrevemos a anatomia comum de um ataque, com cenários combinados em uma série de abordagens e aqui não é diferente.

Simplificando a abordagem mais comum, um criminoso começa utilizando engenharia social por meio de um ataque de Smishing (o Phishing de SMS) e, geralmente, envia uma mensagem para o usuário da linha. Ai, a técnica pode mudar, mas em essência, o atacante clona a linha do usuário alvo e, a partir daí, realiza o processo normal de restauro da conta em outro celular. Simples né?  Como assim o Whatsapp é seguro e é possível realizar um ataque dessa forma?

O Whatsapp aplica o que há de melhor em criptografia ponta-a-ponta em todas as conversas realizadas por ele, utilizando cifras e métodos notoriamente seguros. Porém, o próprio processo de criação da conta depende da linha do usuário e é aí que os problemas começam, pois é praticamente impossível quebrar a segurança e interceptar mensagens do Whatsapp.

Então, o atacante procura a brecha mais fácil para construir o seu cenário de ataque e, nesse caso, é mais fácil realizar a clonagem da linha do que quebrar a criptografia – até os computadores quânticos com sua capacidade de processamento de outro mundo chegarem.

O Whatsapp consegue diminuir o risco de perda com esse tipo de ataque, realizando a autenticação de dois fatores e, assim, como o atacante não conhece o seu código PIN digitado na plataforma, não consegue concluir a ação de ataque.

Onde queremos chegar com isso tudo? O que torna uma plataforma segura, além de não haver brechas tecnológicas, é também o cuidado redobrado do usuário. Por isso, sempre siga as recomendações de uso seguro da plataforma. Isso envolve:

  • Ativar a autenticação de dois fatores, quando possível.
  • Evitar deixar sessões web desses aplicativos ativadas. Sempre que concluir o uso, elimine a sessão, encerrando-a e não fechando o Browser.
  • Definir mais de um e-mail para resgate da conta, haja vista que um atacante pode roubar uma conta de e-mail praticando engenharia social.
  • Sempre esteja vigilante a mensagens SMS de origem desconhecidas solicitando algum tipo de comando travestido de solicitação de resposta. Historicamente, os ataques começam por aqui.
  • Cuidado com mensagens de Phishing abertas por clientes de e-mail no celular. O risco é o mesmo que em um desktop.

Essas dicas se adequam a qualquer plataforma. Por isso, não hesite em usá-las sempre que possível.

Conte conosco

Nós, da VisionSet, oferecemos segurança a cada um dos nossos clientes e garantimos qualidade, além das principais tecnologias do mercado especializadas neste segmento.

Nossa missão é vencer estes desafios e mostrar que unindo pessoas e processos conseguimos construir uma solução de sucesso.  Não deixe de entrar em contato com a gente, caso precise de ajuda. Estamos aqui para apoiá-lo.

O QUE ACONTECE QUANDO AS CREDENCIAIS DE LOGINS SÃO ROUBADAS DE UMA EMPRESA?

Os cibercriminosos roubam credenciais usando uma ampla variedade de técnicas, táticas e procedimentos. Isso porque os dados comprometidos têm uma infinidade de usos e, de fato, basta que um deles seja roubado para que os invasores tenham acesso à infraestrutura da empresa, às suas informações sigilosas e, naturalmente, consigam causar estragos em grandes proporções.

Mas, afinal, por que essas credenciais são roubadas e o que acontece com essas instituições, uma vez que este crime é praticado? Entenda e proteja-se imediatamente.

Roubo de credenciais

No campo da tecnologia da informação, credenciais se referem a dados ou ferramentas de autenticação necessários para verificar a identidade de um usuário e conceder acesso a um ID de sistema ou rede.

Tendo isso em vista, uma vez que ela seja comprometida, os criminosos invadem os sistemas com uma única meta em mente: obtenção de dinheiro. No entanto, antes disso, esses indivíduos ainda cometem fraude, roubo de identidade, chantagem com informações confidenciais, entre outros delitos.

Assim, com o intuito de evitar essa série de eventos criminais, é preciso que, logo que o problema se instale, essa falha seja detectada rapidamente, possibilitando que as equipes de segurança possam corrigi-la antes que seja tarde demais. 

O mercado de roubo de credenciais

Os cibercriminosos conseguem roubar as credenciais para ingressar em ambientes corporativos e, a partir disso, vendem essa informação em lugares escusos da Internet, como a Deep Web.

Levando isso em consideração, é possível observar que há todo um mercado com uma cadeia completa de entrega para diversas causas ilegais. Existem, inclusive, consórcios de atacantes que se juntam para tornar essas ações bem-sucedidas e, no caso da tecnologia da informação, as credenciais, brechas e ferramentas de ataque se tornam os principais fatores.

Justamente por isso, diversos fabricantes contemplam soluções que buscam na Deep Web sobre os dados do cliente contratante. Esse passo é necessário porque as companhias investem em soluções de segurança, mas não em processos e filosofias de proteção.

Dessa forma, no fim das contas, várias empresas têm o que há de melhor em tecnologia, mas não possuem segurança, propriamente dita. Por essa razão, muitas são pegas completamente de surpresa com as ações dos cibercriminosos e se veem desesperadas diante de tais adversidades.

Pensando nisso, em nossa oferta de serviços de segurança, realizamos assessments e testes ativos por todo o ciclo de vida de proteção, com o intuito de garantir que o ambiente está protegido contra novas ameaças e cenários de ataque.

Além disso, promovemos também ações para adoção de práticas de segurança para diversos perfis, indo do usuário final ao C-level, considerando sua área de atuação e outros pormenores importantes para o empreendimento.

Também apresentamos alternativas para que o trabalho seguro seja tão eficiente quanto a forma atual de condução dos recursos corporativos. Afinal, sem essa filosofia, sempre teremos elos fracos na cadeia de segurança.

Seguindo nessa tríade, nosso serviço foca em três dimensões Macro, sendo elas:

  • Processo
  • Soluções
  • Adoção de segurança

Pensar neste conceito é fundamental, visto que diversos são os exemplos de grandes corporações que investem em segurança, mas não são homogêneas com a sua estratégia e acabam por acreditar quase que totalmente no Branding – o que faz com que acabem por não amadurecer seus processos, os produzam de forma pouco aderente ou, na pior das hipóteses, falhos.

Um exemplo recente e crucial

Em 2018, a rede de hotéis Marriott sofreu uma tentativa de roubo devido a uma falha na segurança. Nela, centenas de clientes tiveram suas informações roubadas e isso gerou uma grande multa à empresa, além de um imenso dano à reputação da rede.

No começo desse ano, o Marriott sofreu um novo ataque, tendo duas credenciais de login roubadas. Elas foram usadas para acessar informações de contas de fidelidade, dados pessoais e contatos de 5,2 milhões de hóspedes.

Quando percebeu o roubo, a organização logo desativou as credenciais que foram comprometidas, tomou todas as medidas legais cabíveis e implementou um monitoramento mais aprimorado, porém o estrago já estava feito.

A primeira experiência serviu para destacar toda a vulnerabilidade do sistema de segurança, mostrando a necessidade de investimento na área. E a segunda apontou que não basta investir em soluções, mas que tudo depende de um trabalho contínuo nessas ferramentas.

Infelizmente, as ações aconteceram tardiamente. Contudo, isso veio para respaldar que investir em ferramentas para detecção é fundamental, mas que este não deve ser um investimento isolado. Deve-se considerar que os atacantes são incansáveis nas tentativas e, por isso, é importante ter uma proteção reforçada.

A Visionset defende um modelo de serviços onde suas soluções trabalham harmoniosamente com o objetivo de alcançar a maturidade de segurança. Tudo isso seguindo uma premissa sucinta de rastreio, entendimento e prontidão da informação, tornando possível prevenir ou evitar ataques em andamento. Ademais, utilizamos um processo bem definido e contamos com especialistas no segmento, o que nos ajuda a auxiliar nossos clientes a alcançarem esse objetivo.

Não seja mais um

As credenciais são extremamente importantes quando se trata da segurança da infraestrutura de rede de uma empresa. Por isso, proteger seus funcionários e clientes, garantindo seus ativos, é fundamental. 

A VisionSet fornece as melhores soluções para a segurança do seu negócio e oferece diversas formas para que os nossos clientes possam impedir as violações do ambiente e a proteção dos seus dados em diferentes aspectos. 

Entre em contato conosco para apresentarmos casos reais onde foram utilizados cenários de ataque, considerando várias abordagens e como nosso processo foi determinante para esses fossem mitigados. Estamos te esperando!

GOVERNO BRASILEIRO SOFRE MAIS DE MIL ATAQUES EM QUATRO MESES

Governo brasileiro sofre mais de mil ciberataques em quatro meses 

Que o Brasil vem sendo alvo de ciberataques, todo mundo sabe. No entanto, os números para 2020 estão sendo arrebatadores. Apenas nos primeiros quatro meses, o país já coleciona mais de mil deles dessas ações, como aponta o Centro de Tratamento e Resposta a Incidentes Cibernéticos de Governo (CTIR-Gov) – o que é o suficiente para deixar a todos em alerta. 

Mas, afinal, por que isso vem acontecendo? Entenda agora e conte com a VisionSet para manter a sua proteção. 

Ataques cibernéticos no Brasil 

Os ataques não aconteceram apenas esse ano, o Brasil vem sendo alvo deles há um bom tempo. As agências governamentais, instituições financeiras e cidadãos, de uma maneira geral, também estão ameaçados por grupos envolvidos em crimes cibernéticos o tempo todo. Contudo, nos últimos anos, tudo ficou mais intenso. 

 Em outubro de 2016, alguns meses após o término das Olimpíadas, os hackers acessaram e alteraram com êxito os registros do Domain Name System (DNS) de todos os 36 domínios online do banco brasileiro Banrisul.  Eles redirecionaram usuários de desktop e aparelhos móveis para sites de phishing e  provavelmente também redirecionaram dados de transações de ATM para seus próprios servidores, acessando, assim, as informações de crédito de usuários inocentes.  

Em maio de 2017, o ataque global de ransomware ‘WannaCry‘ interrompeu os sistemas da autoridade de Previdência Social, do governo brasileiro; a sede da Vivo, maior operadora de telecomunicações do Brasil; o Ministério Público, em São Paulo; e a empresa do setor energético Petrobras. Todas elas sofrendo prejuízos devastadores. 

Por que os governos são alvos? 

Os governos são grandes empresas que carregam muitas informações sigilosas, além disso, eles também detêm dados sobre milhares de pessoas, sejam elas crianças e adultos, sobre empresas privadas e claro, do próprio Governo. Suas informações são tão valiosas que uma vez em mãos erradas, podem vir a se tornar algo perigoso, como um dano reputacional. 

Trabalha neste segmento? Se proteja com a gente 

Enquanto os governos lutam com o aumento de ataques, recursos restritos e equipamentos desatualizados, é preciso estar equipado com o máximo de estratégias que a tecnologia tem no mercado e pensando nisso, a VisionSet oferece o melhor da tecnologia de segurança da informação.  

Toda estratégia de segurança se torna vencedora não somente com tecnologia, mas também com uma equipe que de fato está preparada para para guiar a companhia pela jornada de segurança com objetivos claros e faseados.  

O conceito de Fase nesse caso, se inicia com uma separação lógica sobre quais ações tomar primeiro. Então, primariamente se realiza um assessment para entender onde a empresa está posicionada na jornada de segurança e como seguir para alcançar o objetivo de alcançar a tão sonhada maturidade em segurança.  

O que não é visto, não é tocado e é com essa máxima que devemos ter em mente na hora de entender o que se ataca primeiro. Por exemplo, faz todo sentido ter um firewall forte, com tecnologias como IPS, por exemplo, que previnem atacantes de ingressarem facilmente em um ambiente corporativo. Porém, como o próprio conteúdo dessa matéria, diversos cenários de ataque contemplam o ataque do elo mais frágil de toda essa cadeia, que é justamente o usuário comum e sua inexperiência em compreender por exemplo que aquele email de phishing travestido de um email enviado por um gerente por exemplo, é uma ameaça. Dessa forma, principalmente nos dias de hoje onde um atacante é capaz de ingressar de forma legítima no ambiente corporativo a partir da máquina do usuário, é que sim, devemos considerar que não faz sentido ter somente um método de proteção, neste exemplo o Firewall, mas também deve haver visibilidade dentro do ambiente para que as devidas tratativas sejam realizadas.  

Posterior ao perímetro ( Firewall) deve haver um cuidado com boas práticas na gestão de credenciais privilegiadas, que podem dar ao atacante um acesso legítimo a servidores chave da cadeia de entrega de aplicações, ou até mesmo do controlador de domínio.  

Costumo verificar primeiro o estado da proteção do Firewall, afinal, toda casa tem que ter uma porta. Posteriormente, verifico se boas práticas como manter as credenciais em compliance com a troca de senhas recorrente e regras de complexidade tem sido seguidas. Em domínios Microsoft, principalmente os que possuem versões mais antigas de sistemas operacionais (Windows 7, 8 para desktops e 2003 e 2008 para servidores) possuem diversas brechas que atacantes utilizam, como os protocolos notadamente inseguros NTLM, RDP e SMB na versão 1. Além disso, para manter a relação de confiança com o domínio. Ambientes Microsoft guardam os hashes de credenciais utilizadas dentro dos servidores privilegiados alvos. Isso favorece que atacantes consigam se movimentar lateralmente, servidor a servidor, buscando credenciais com capacidade administrativa privilegiada, para que os privilégios sejam escalados e finalmente ele consiga a ação de Domain Takeover 

Seguindo cenários inseguros, é possível para um atacante conseguir credenciais com alto poder administrativo como as credenciais que os analistas de help desk utilizam somente para instalar aplicativos nas máquinas dos usuários.  

Por isso é tão importante seguir na jornada e dentro dela pelas fases, orientado por uma equipe realmente capaz de apoiar nessa tomada de decisões.  

É possível ter todo o controle das credenciais e automatizar e muito esse controle e nessa fase, promover soluções que além de proteger as credenciais, detectam tentativas de roubo de credenciais dentro do ambiente e ainda realizam toda a auditoria dos acessos, guardando comandos executados e gravando a interação dos usuários com os servidores. Dessa forma se inibe também o atacante malicioso internoNós da Visionset podemos te apoiar com isso.  

Dadas as tratativas para as fases 1 e 2, seguindo para a terceira fase, temos a visibilidade, análise de vulnerabilidades e tráfegos incomuns na rede, execução de scripts e etc.  

Ainda visando manter compatibilidade e certa comodidade para administradores de domínio, ambientes Microsoft possuem diversos componentes para conversa entre servidores, indo desde chamadas de procedimento Remoto (RPC) até conversas entre servidores sem TLS ativado. Dessa forma, qualquer atacante pode inspecionar a rede, ler e até interceptar essas conversas.  

De forma a detectar tais comportamentos, é que adicionamos nessa fase um IDS (Intrusion detection System), um Siem para correlacionar todos os eventos de segurança e análise de vulnerabilidades de ativos para compor claramente uma cadeia de visibilidade. 

Com as devidas tratativas pelas fases aliada a capacidade técnica do time Visionset, Conseguimos automatizar ações de proteção, diminuir a exposição do uso de credencais e entregar visibilidade para tomada de decisão sobre quais patches serão mais críticos de serem aplicados, quem e quando acessaram o ambiente corporativo. Além de controlar melhor a elevação de alguns direitos administrativos, aplicando o conceito de Least Priviledge, entregando somente o necessário para usuários realizarem suas necessidades e nada mais.  

Seguindo abordagens técnicas de ponta, junto dos melhores fabricantes reconhecidos internacionalmente, a Visionset oferece o melhor de dois mundos que devem sempre convergir. Afinal de contas, sua segurança, é nossa segurança! 

Somos uma empresa dedicada à cibersegurança e damos a possibilidade de nossos clientes impedirem violações e garantirem a segurança de seus dados com a garantia que a estratégia é a melhor possível. Conte conosco !