Segurança - TI para Negócios Skip to content

TI para Negócios

Como fazer a tecnologia trabalhar pelo seu sucesso e da sua empresa

Archive

Category: Segurança

por Vladimir Prestes
A proteção de dados confidenciais nas empresas é baseada no componente técnico e no fator humano. De acordo com as últimas tendências de desenvolvimento da segurança da informação o foco passa a ser o indivíduo. Isto é evidenciado por tecnologias tais como: UEBA (User and Entity Behavior Analytics), UBA (User behavior analytics), SUBA (Security User Behavior Analytics) e outras ferramentas de análise de comportamento de usuários, que visam detectar ameaças presentes.
As ameaças em TI podem ser divididas em dois grandes grupos: tecnológicas e “humanas”. Proteção antivírus, filtragem de tráfego, cobertura de vulnerabilidades, proteção contra ataques direcionados, DDOS – são tarefas com as quais soluções especializadas lidam de modo automático, já que a lógica do computador reconhece bem as ameaças e é capaz de tomar decisões sobre seu bloqueio autonomamente.
Ameaças “humanas” em TI – é uma área especifica. Contra elas não há uma solução totalmente automatizada. E geralmente essas ameaças são tratadas de forma integrada: configura-se o acesso aos componentes da infraestrutura de TI, utiliza-se sistema DLP (Data Loss Prevention), aumenta-se o conhecimento técnico dos funcionários e introduzem-se regulamentações de trabalho com informações críticas para os negócios.
As ameaças são muito distintas. Por isso, diferentes funcionários e até mesmo departamentos trabalham com elas: funcionários do departamento de TI cuidam das ameaças tecnológicas; profissionais de segurança da informação são responsáveis pelo monitoramento do “fator humano”. A propósito, o departamento de TI nem sempre sabe quais as soluções e métodos de proteção estão sendo usados na empresa. Isso cria um tipo de contrapeso aos riscos que podem ser ocasionados pelos próprios profissionais TI. Em geral, essa abordagem mais precisa da segurança é praticada por empresas de médio e grande porte.
A proteção contra “ameaças humanas” possui um caráter integrado, ao mesmo tempo são aplicadas soluções especializadas e medidas administrativas.
Por um lado, é necessário elevar o nível de capacitação técnica de seus funcionários, de modo que informações confidenciais não venham a ser encontradas em e-mails pessoais, em anotações de smartphones ou, por descuido, não venham a cair nas mãos de terceiros. Representantes da empresa Cybersecurity Ventures, especializada em pesquisas no campo da segurança cibernética e análise de mercado, afirmam que os custos globais com treinamento de funcionários no âmbito da segurança da informação podem chegar a 10 bilhões de dólares até 2027.
Por outro lado, é importante acompanhar a movimentação de dados confidenciais que podem ser transmitidos para fora do “perímetro” da empresa. Apenas o uso integrado de soluções técnicas e medidas administrativas serão capazes de impedir a maioria dos vazamentos de informações. As consequências destrutivas provocadas por vazamentos são óbvias, mas os riscos causados pelo fator humano, muitas vezes, podem levar uma empresa à falência.
Na luta contra vazamentos de informações, todas as empresas estabelecem tarefas semelhantes: impedir o roubo de dados financeiros, evitar danos à reputação, manter em segredo assuntos internos, não perder a carteira de clientes, proteger os dados pessoais de funcionários e clientes. As ameaças tecnológicas podem interromper temporariamente o trabalho de uma empresa, as comunicações, o contato com os clientes – mas tudo isso é resolvido rapidamente. Em contrapartida, um alto executivo mal intencionado, possuindo acesso a todos os dados secretos, planos, documentos financeiros e analíticos, podendo causar não apenas sérios danos ao negócio, mas destruí-lo completamente.
A imprudência de um funcionário de um de nossos clientes resultou no vazamento de dados confidenciais. O gerente da empresa simplesmente esqueceu o notebook em cima da mesa da sala de conferências onde havia ocorrido uma reunião com um cliente. O notebook continha muitas informações interessantes: um arquivo com ofertas comerciais para o ramo de atuação do cliente, sistemas de formação de preços, arquivo de contratos, planos, etc. O sistema DLP registrou a tentativa de download dos documentos para uma mídia externa e um grande vazamento foi evitado. No entanto, o cliente acabou visualizando dados aos quais ele não deveria ter tido acesso.
E vazamentos ocasionais como estes não são raros. De acordo com uma pesquisa realizada pela SearchInform, em 2016 eles foram responsáveis por 42% de todos os incidentes relacionados à segurança da informação nas empresas dos países da CEI (Comunidade dos Estados Independentes).
Para garantir a proteção das informações da empresa é necessário desenvolver sua estratégia de segurança da informação ou seguir as recomendações abaixo, que permitem a redução de riscos:
1. Estabeleça regras para o manuseio de informações. A estrita observância das regras de armazenamento e operações com dados e documentos confidenciais diz respeito a qualquer funcionário – desde o mais alto executivo até o profissional comum.
2. Realize o treinamento dos funcionários do departamento de segurança da informação. Isso pode ser feito dentro da estrutura de sua organização: atribua esta tarefa ao departamento de RH ou de TI, ou inclua esta função às reponsabilidades do departamento de SI. Também é possível recorrer aos serviços de empresas especializadas em treinamento de agentes de segurança da informação (CTI, Security Awareness Training).
3. Crie o departamento de Segurança da Informação, que trabalhará na prevenção de incidentes. A tarefa dos funcionários de SI não é apenas investigar violações, mas analisar potenciais ameaças. Por exemplo, dar atenção especial aos funcionários que se enquadram em grupos de risco: apostadores, dependentes químicos, funcionários em processo de demissão ou insatisfeitos, etc.
4. Implemente soluções de proteção da informação. Use ferramentas de controle de informação: sistema DLP, sistema SIEM, etc. É necessário monitorar o maior número possível de canais de transmissão de informação dentro da empresa.
5. Abandone a abordagem convencional de proteção. Por si só, a implementação de ferramentas de proteção de informações não é uma garantia de segurança, ainda mais se forem usadas apenas diante de uma necessidade. Frequentemente, o incidente ocorre e só então, descobre-se que algo não foi configurado corretamente: um canal não estava sendo monitorado, um usuário teve acesso a informações que deveriam ser restritas, etc. Configure as ferramentas corretamente e monitore os canais de informação constantemente.
6. Faça uso do princípio de “freios e contrapesos”. Não delegue toda a responsabilidade e poder apenas a uma pessoa: justamente com esse propósito é estabelecido o departamento de SI, para ser o “contrapeso” ao departamento de TI, que muitas vezes tem acesso às mais importantes informações confidenciais e possui conhecimento técnico suficiente para usá-las indevidamente.
Vladimir Prestes é Diretor Geral da SearchInform no Brasil, líder russa em sistemas de segurança da informação há mais de 20 anos. Com mais de dois mil clientes e cerca de 1.200.000 computadores protegidos, possui escritórios em 16 países.

A fase de declaração do Imposto de Renda chegou ao fim em 30 de abril. E, a partir do dia 15 deste mês, começará o 1º lote da restituição, sendo prioritário para idosos, portadores de doença grave e deficientes físicos ou mentais. Mas como se sabe, não é de hoje que os cibercriminosos esperam por um momento oportuno para disseminarem golpes e atingirem o maior número de vítimas. E não seria diferente quando o assunto é a restituição do Imposto de Renda.

Enganando contribuintes e disseminando mensagens maliciosas, criminosos utilizam o e-mail para enviar informações falsas sobre números de protocolos de entrega da declaração, possíveis erros na declaração do Imposto de Renda, links de download do programa, entrega de recibos ou notificações de débitos que não existem – todos se passando pela Receita Federal. O objetivo é sempre o mesmo: forçar o usuário a baixar e executar um programa cuja finalidade será instalar um trojan na sua máquina.

“É a mesma tática de golpes anteriores que utiliza um tema de grande interesse da população, ainda mais nesse caso em que envolve dinheiro”, afirma Thiago Marques, analista de segurança da Kaspersky Lab. “As pessoas hoje em dia precisam ficar atentas às notícias que recebem, seja por e-mail ou por aplicativos de mensagens. Recentemente, um estudo do MIT(Instituto de Tecnologia de Massachusetts), dos Estados Unidos, mostrou que as notícias falsas se espalham 70% mais rápido que as verdadeiras e alcançam muito mais gente”.

Apesar de a Receita Federal informar que não envia e-mails aos contribuintes com o intuito de avisar sobre erros na declaração do Imposto de Renda, é importante que o usuário preste atenção em mensagens falsas e se mantenha em segurança a todo o momento. Pensando nisso, a Kaspersky Lab levantou algumas dicas:
Sempre confira o site oficial da empresa/instituição. É muito comum os cibercirminosos utilizarem links falsos que remeta determinada companhia ao longo da mensagem maliciosa. Por isso, sempre digite o site em seu navegador, em vez de clicar; além disso, procure se informar no site oficial ou até mesmo conversar com o SAC;
Não clique em links contidos em e-mails, SMSs, mensagens instantâneas ou postagens vindos de pessoas ou organizações que você não conhece, ou que têm endereços suspeitos ou estranhos;
Nunca compartilhe dados confidenciais, como logins e senhas, informações de cartões bancários, etc., com terceiros. Empresas de verdade nunca solicitam dados desse tipo por e-mail;
Mantenha seu antivírus atualizado. Um software de segurança robusto, como o Kaspersky Internet Security multidispositivos, oferece proteção contra todas as ameaças, como a detecção e remoção de malware do seu PC, Mac e dispositivos móveis, desde que esteja atualizado. Tente atualizar o sistema operacional e os aplicativos que você usa regularmente, pois eles representam uma parte significativa da sua segurança online
Apesar de a Receita Federal informar que não envia e-mails aos contribuintes com o intuito de avisar sobre erros na declaração do Imposto de Renda, é importante que o usuário preste atenção em mensagens falsas e se mantenha em segurança a todo o momento.

De acordo com uma pesquisa da Kaspersky Lab, 7.176 das aproximadamente 32.000 redes Wi-Fi públicas disponíveis nas cidades-sede da Copa do Mundo não criptografam o tráfego – tornando-os, potencialmente, inseguros para uso dos visitantes destes locais. Por isso, esses números sugerem que os torcedores cuidem de seus dados pessoais, especialmente ao usar conexões Wi-Fi abertas em locais próximos jogos.

Eventos internacionais sempre concentram muitas pessoas conectadas a redes para postar atualizações, ficar em contato com as pessoas queridas e compartilhar sua diversão com os amigos. Porém, ao mesmo tempo, essas redes podem ser usadas para transferir dinheiro e outras informações valiosas pela Internet. E essas informações podem ser interceptadas por outras pessoas – não necessariamente criminosos – e usadas com outros propósitos.

As conclusões da Kaspersky Lab são baseadas em uma análise dos pontos de acesso de redes Wi-Fi públicas em 11 cidades-sede da Copa do Mundo: Saransk, Samara, Nizhny Novgorod, Kazan, Volgogrado, Moscou, Ecaterinburgo, Sochi, Rostov, Kaliningrado e São Petersburgo. Os resultados mostram que, até o momento, nem todos os pontos de acesso sem fio contam com criptografia e algoritmos de autenticação, recursos essenciais para a segurança das redes Wi-Fi. Assim, os hackers só precisam estar perto de um ponto de acesso para interceptar o tráfego de rede e obter informações confidenciais de usuários desinformados ou despreparados.

As três cidades com maior porcentagem de redes Wi-Fi não confiáveis são São Petersburgo (37%), Kaliningrado (35%) e Rostov (32%). Por outro lado, os lugares mais seguros são as cidades relativamente pequenas, como Saransk (apenas 10% dos pontos de acesso de Wi-Fi são abertos) e Samara (17% dos pontos de acesso de Wi-Fi são abertos). Quase dois terços de todas as redes Wi-Fi públicas nesses locais utiliza a família de protocolos WPA/WPA2 para a criptografia do tráfego. Esse protocolo é considerado um dos mais seguros para a utilização do Wi-Fi.

Ainda devemos observar que mesmo as redes WPA/WPA2 confiáveis podem permitir ataques de força bruta e de dicionários, assim como ataques de reinstalação de chaves. Ou seja, elas não são absolutamente seguras.

“A falta de criptografia do tráfego, associada a eventos de grande escala, como a Copa do Mundo, torna as redes Wi-Fi um alvo para criminosos que buscam acesso fácil a dados de usuários. Embora dois terços de todos os pontos de acesso nas cidades-sede dos jogos use a criptografia baseada na família de protocolos mais segura (WPA/WPA2), esses pontos não podem ser considerados seguros se a senha estiver disponível para todos. Nossa pesquisa mostra, mais uma vez, que a cibersegurança vai além de determinados aspectos, envolvendo toda a infraestrutura. Foi confirmado que o evento estará protegido, mas os usuários devem saber que, claramente, os pontos de acesso de Wi-Fi públicos nas cidades-sede poderão não ser seguros”, diz Denis Legezo, pesquisador sênior em segurança da Kaspersky Lab.

Se você vai visitar as cidades-sede da Copa do Mundo e pretende usar redes Wi-Fi nesses locais, lembre-se de seguir algumas regras básicas para ajudar a proteger seus dados pessoais:

• Sempre que possível, se conecte através de uma rede virtual privada (VPN, Virtual Private Network). Com a VPN, o tráfego criptografado é transmitido por meio de um túnel protegido, e os criminosos não poderão ler seus dados, mesmo que consigam acessá-los. Por exemplo, a solução de VPN Kaspersky Secure Connection pode ser ativada automaticamente quando uma conexão não é segura.

• Não confie em redes sem proteção por senha ou cujas senhas sejam fáceis de adivinhar ou de descobrir.

• Mesmo que uma rede solicite uma senha forte, você deve continuar alerta. Fraudadores podem descobrir a senha da rede de um café, por exemplo, e criar uma conexão falsa com a mesma senha. Assim, é fácil roubar dados pessoais dos usuários. Só confie em redes cujo nome e senha foram fornecidos por funcionários do estabelecimento.

• Para reforçar sua proteção ao máximo, desative a conexão Wi-Fi quando ela não estiver em uso. Assim, você também economizará bateria. Também recomendamos desativar as conexões automáticas com redes Wi-Fi existentes.

• Se você não está totalmente certo de que a rede sem fio que está usando é segura, mas precisa se conectar à Internet, tente se limitar a ações básicas, como pesquisar informações. Tente não inserir seus dados de login em redes sociais ou serviços de e-mail e, definitivamente, não realize operações em bancos, nem insira dados de cartões em nenhum lugar. Isso evitará que seus dados sigilosos ou suas senhas sejam interceptados e usados posteriormente para fins mal-intencionados.