ÚLTIMOS POSTS DO BLOG

10 Passos para Construir um Poderoso Negócio

A nova Lei Geral de Proteção de Dados (LGPD) entra em vigor, oficialmente, em agosto de 2020 no Brasil.

IR PARA O POST
10 Passos para Construir um Poderoso Negócio

Golpes com coronavírus distribuem Malware no celular; como se proteger

IR PARA O POST

Golpes com coronavírus distribuem Malware no celular e computadores; como se proteger

Pandemia de Covid-19 é usada como isca para atrair vítimas

Hackers estão aproveitando a pandemia de coronavírus para enganar usuários e aplicar golpes na Internet. Uma das ameaças mais recentes é o CovidLock, um ransomware descoberto nesta sexta-feira (13) pela empresa de segurança DomainTools que tenta atrair vítimas se disfarçando de aplicativo com mapa em tempo real de proliferação da Covid-19, doença causa pelo vírus SARS-CoV-2.

Uma vez instalado, o app sequestra o celular e solicita pagamento em Bitcoin em 48 horas para desbloquear os dados do smartphone. Já circula na web uma suposta chave de desbloqueio desse malware específico, mas a situação serve de alerta: perigos do tipo devem se multiplicar nos próximos dias.
Exemplo de imagem
Empresas de tecnologia como a Apple e Google vêm tomando medidas para proteger usuários. A fabricante do iPhone anunciou que está adotando critérios mais estritos para aprovar aplicativos relacionados ao coronavírus na App Store. Já a dona do Android vêm focando na mediação de informações, como a desmonetização de vídeos do YouTube relacionados ao tema para evitar fake news e a priorização de instituições de governo e ONGs reconhecidas na busca.

As iniciativas podem não ser suficientes para frear completamente o avanço de golpes relacionados à Covid-19, especialmente em países que ainda não passaram pelo pior da pandemia, como o Brasil. Confira a seguir cinco precauções que podem ser tomadas para evitar ser uma vítima de golpes online.

QUER CONHECER A MELHOR PLATAFORMA DE BACKUP AUTOMÁTICO PARA NOTEBOOK E DESKTOP ? CLIQUE NO BOTÃO ABAIXO E TESTE POR 15 DIAS!

NÃO SAIA DE FÉRIAS ANTES DE
FAZER O BACKUP DOS DADOS

Especialistas em Segurança
apontam que 20% dos turistas
já passaram por violações de
acesso à dados quando
estiveram em viagem.

Seguem riscos frequentes relatados na temporada de férias:

- Aumento de ocorrências de extravios, roubos e
esquecimentos de dispositivos móveis em locais públicos;

- Crescimento de 31% nas fraudes com e-commerce e nos
cartões de créditos roubados e negociados on-line;
 
- Infecções por vírus e Malware ao acessar redes públicas;

- Roubo de IDs de usuários e acesso indevido de e-mails,
redes sociais, bancos e sistemas corporativos.
Exemplo de imagem
Seguem recomendações quando estiver fora da sua rede: 
 
Evite utilizar redes WiFi públicas não conhecidas Prefira acessar seus sistemas através de uma VPN (Virtual Private Network) Desative Bluetooth e Wi-Fi no seu smartphone Instale aplicativos que permita rastrear e bloquear seu dispositivo remotamente e informe a sua operadora em caso de roubo Utilize senhas fortes nos dispositivos, sistemas de criptografia e evite compartilhar o seu uso Para a sua proteção e da sua família, seja cuidadoso ao usar aplicativos de redes sociais, principalmente com geolocalização Em caso de suspeita de infecção, no seu retorno solicite para a sua TI proceder com a restauração do seu Backup para a versão mais recente 

Para manter as suas informações protegidas durante a sua viagem, conte com a nossa solução de Backup profissional em Nuvem.

Profissionais de TI devem redobrar os cuidados, pois armazenam credenciais de acesso da empresa e informações de terceiros

QUER CONHECER A MELHOR PLATAFORMA DE BACKUP AUTOMÁTICO PARA NOTEBOOK E DESKTOP ? CLIQUE NO BOTÃO ABAIXO E TESTE POR 15 DIAS!

Melhores práticas para estar em conformidade com a LGPD

A nova Lei Geral de Proteção de Dados (LGPD) entra em vigor, oficialmente, em agosto de 2020 no Brasil.

Para os negócios, a lei irá exigir das empresas diversos pontos referentes a segurança, transparência, confidencialidade de dados, privacidade e proteção de informações pessoais, definindo regras e limites sobre a coleta, o armazenamento e o tratamento dos dados por empresas e órgãos públicos, e determinando mais direitos aos usuários.

De acordo com o Gartner, as organizações não estão certas sobre onde, na estrutura organizacional, um novo Data Protection Officer (DPO) deve estar e quais devem ser os primeiros passos envolvidos na criação de um programa de gestão de privacidade.

Os DPOs serão confrontados com a difícil tarefa de estabelecer um novo programa organizacional, aumentar a conscientização das equipes e aumentar o nível de segurança das empresas.
Exemplo de imagem
Escolha um DPO

A escolha envolve a designação de um profissional da própria empresa ou de terceirizada para gerenciar o programa de gestão de privacidade. Esse profissional é o Data Protection Officer, ou DPO, e será o responsável por disseminar a cultura de proteção de dados na empresa, além de criar normas e procedimentos adequados à lei. Será ele que receberá notificações da ANPD (Agência Nacional de Proteção de Dados) e também dos titulares das informações e as colocará em prática.

Devido a essas atividades, o DPO terá papel fundamental nas decisões estratégicas das organizações, e deverá ter autonomia sobre as atividades que envolvam qualquer tipo de tratamento de dados e contato direto com a direção da empresa para poder tomar decisões que possam deixá-la em compliance com a lei.

Em uma recente pesquisa realizada com 40 clientes do Gartner no Brasil, a maioria dos entrevistados declarou que ainda não tinha escolhido um DPO (73%) e ainda tinha dificuldades para determinar a quem essa posição deveria se reportar.

Avaliação de gaps

Desenvolva um Diagnóstico do Estado Atual de Privacidade: uma avaliação de impacto de privacidade após ações exaustivas relativas à descoberta de dados não é apenas uma tarefa necessária por meio da LGPD, mas um dever imperativo no sentido de permitir que a seleção de atividades e recursos baseada em risco esteja de acordo com o regulamento. Os componentes mais importantes de uma avaliação de impacto de privacidade incluem:

Um inventário de dados pessoais processados e armazenados, de clientes, funcionários e outros;
Identificação dos proprietários responsáveis (obrigatórios) pelo processo de negócios;
Informações quanto à finalidade da coleta de dados.
Controle de Acesso

Um dos pontos chave da LGPD são as regras relacionadas ao registro de atividades de processamento em relação aos dados pessoais, incluindo a necessidade de controladores e operadores manterem o registro das operações de tratamento de dados (Artigo 37), com definição das ACLs (Access Control List) com os logs armazenados e protegidos.

Saber onde estão localizadas as informações pessoais que precisam ser protegidas é só o primeiro passo para estar em conformidade com a LGPD. Uma vez que você sabe onde está localizado o conteúdo sensível, os maiores desafios vêm a seguir: entender quem tem acesso a essas informações, quem está usando, quem é o dono, se foram violados, se podem ser excluídos, se oferecem riscos e quem vai ser afetado com uma eventual mudança em seu conteúdo.

Os arquivos de logs deverão ter acessos restritos e serem protegidos com cópias de segurança de backup.

A classificação dos arquivos pessoais e o tempo de retenção deverão ser gerenciados pela área de TI. Assim, as empresas vão poder definir amplamente tendências nas atividades de acesso da empresa, incluindo a presença de dados obsoletos sensíveis que estão gerando riscos desnecessários ao negócio.

Governança da privacidade

Os requisitos de responsabilidade e transparência levam à ampliação da documentação (interna) e ao registro dos riscos. Lembre-se de que o objetivo do processamento de dados, da qualidade dos dados e da relevância dos dados deve ser definido ao se iniciar uma nova atividade de processamento.

Também é uma atitude sensata incorporar um mecanismo interno que ajude a manter a conformidade nas futuras atividades de processamento de dados pessoais.

Golpes baseados em roubos de identidade além de trazer prejuízos para os titulares das informações, implicarão também para as empresas responsáveis pelo seu armazenamento em multas e perda de reputação. Daí a importância em contar com soluções de armazenamento seguras, com processos certificados e com infraestrutura de ambiente de data center.

Outra tecnologia importante é a implementação de criptografia para a comunicação e armazenamento dos dados, tanto em ambientes locais (On Premise) como em nuvem. Devido a esse recurso, os dados ganham códigos de segurança que só podem ser decifrados somente pelo detentor da informação.

Assim, a empresa assegura que as informações permaneçam invioláveis e sigilosas ao longo do seu ciclo de utilização.

Desenvolver uma resposta à violação de dados

A ANPD, autoridade nacional responsável pela proteção de dados, precisa ser notificada em casos de vazamento de dados pessoais. Adapte-se e aprenda com os fluxos de trabalho de resposta a incidentes de segurança, mas garanta que haja uma resposta à violação de dados específica (privacidade). Isso será necessário quando ficar claro que os dados pessoais:

Não estão disponíveis onde deveriam estar;
Estão (mesmo que eventualmente) disponíveis onde não deveriam estar.
Acompanhe o blog Tudo Sobre Backup para saber mais sobre a LGPD e o impacto para os negócios.

Bibliografia:

Gartner, “Cinco melhores práticas para estar em conformidade com a LGPD”

Desastres naturais expõem riscos de perda de dados nas empresas

Desastres recentes nas cidades de São Paulo e Rio de Janeiro deixam as equipes de TI em alerta

Por Yuri Amorim,

 
Somente os Estados de São Paulo e Rio de Janeiro, somam juntos mais de 2 milhões de empresas, de acordo com informações divulgadas pelo site DeepAsk.

A incidência de desastres tem se tornado mais frequentes e severas, por efeito da ação humana, crescimento desorganizado dos centros urbanos e mudanças climáticas. Mesmo fora de época, acompanhamos em abril cenas dramáticas de pessoas e empresas que sofreram com as tempestades, enchentes, desmoronamentos, quedas de árvores e barreiras; causando perdas humanas, prejuízos financeiros e danos ambientais.

Mesmo indiretamente várias empresas também foram surpreendidas com estes eventos, com quedas de link de Internet, falta de energia elétrica, pessoal de TI que não conseguiu chegar ao local de trabalho, por exemplo. Estes eventos aumentam os riscos de perda de dados principalmente para aquelas empresas que não possuem sistemas de redundância das suas operações ou planos de contingência.

Com a transformação digital, organizações de todos os portes possuem sistemas e dados imprescindíveis para garantir as suas operações. Mantê-los armazenados com a devida proteção é, portanto, extremamente necessário para que não sejam colocados em risco a existência da empresa.

Exemplo de imagem
Como mitigar os riscos?


Elabore um escopo dos sistemas: Garanta que sua equipe de TI esteja engajada em calcular possíveis prejuízos que a empresa terá com paradas dos sistemas de TI.

Preparando o Plano de Segurança:

• Quais sistemas devem ser protegidos?
• Contra o quê ou quem? Quais as ameaças?
• Quais as vulnerabilidades internas?
• Qual a importância de cada recurso, como servidores e sistemas?
• Qual o grau de proteção desejado?
• Quanto tempo, recursos financeiros e humanos podemos empregar?

Tenha um plano definido para recuperação de desastres: Os conceitos importantes de RPO e RTO, ligados diretamente a este tema e à segurança do negócio e em geral devem ser considerados nesse momento.

• RTO (ou Recovery Time Objective) significa quanto tempo a empresa leva para retomar suas operações no caso de uma parada, pane ou instabilidade (e isto se relaciona diretamente com o lado financeiro, uma vez que máquinas e/ou produção paralisadas pode causar significativa perda de dinheiro ou confiança dos clientes).

• RPO (Recovery Point Objective) quer dizer a quantidade de dados que ela tolera perder, no caso extrema de um ataque em sua segurança. Embora todos os dados sejam importantes, há em média uma quantidade a partir da qual fica em risco a continuidade do negócio (podendo haver até inviabilidade de continuar) ou se perde muita vantagem competitiva, dificultando as operações dali em diante.

Definir estes dois pontos é, portanto, essencial no Plano de Segurança.

No mundo da informação tudo é extremamente ágil e dinâmico, e a demora no encontro de soluções significa mais que a simples perda de tempo; significa a perda de vendas, contratos, oportunidades e até clientes. Para que isso não ocorra, sua empresa precisa de uma infraestrutura eficiente e 100% disponível em nuvem, que mantenha a continuidade dos seus negócios mesmo nas situações mais críticas.

Considere para os seus sistemas, infraestrutura de data center certificados pelo Uptime Institute que utiliza o sistema Tier Certification, garantindo que o data center fornecerá o nível de desempenho e de confiabilidade de TI que satisfaça seu objetivo de negócios para a disponibilidade 24 x 7 X 365.

Fonte: https://www.deepask.com/

ALERTA SOBRE O NOVO RANSOMWARE

BAD RABBIT

Conforme alerta das principais agências de segurança globais e no Brasil, a nova variante de ransomware Bad Rabbit está causando um número crescente de infecções iniciada na Rússia em 24OUT e que já afeta várias empresas brasileiras. De acordo com as informações mais recentes, o ataque não explora falhas dos sistemas operacionais e exploits. O ransomware, aparentemente uma variante do NotPetya, infecta usuários que acessam sites comprometidos solicitando que seja realizado o download de uma atualização falsa do Adobe Flash Player. Caso a vítima realize o download do arquivo (.exe) e execute o mesmo, é realizado a cifragem dos dados. Nas ocorrências já registradas de ataque foram solicitadas pagamento de bitcoins para envio da chave que supostamente decifra os dados. Porém, de acordo com relatos conhecidos, o pagamento do resgate pela vítima não garante o envio da chave.
Exemplo de imagem
Sistemas operacionais impactados:

Windows XP
Windows Vista
Windows Server 2008
Windows 7
Windows 8.x
Windows Server 2012
Windows 10
Windows Server 2016

Recomendações de proteção:

Implantar sistema de Backup, com armazenamento de dados offsite (em
data center), isolados e imunes à ataques de ransomwares
Manter as rotinas de backup dos dados atualizados, com envio de relatórios
diários
Contar com sistemas de Backup profissional, com funcionalidades de
retenção e versionamento de arquivos
Contar com fornecedores especializados com serviços de monitoramento
das rotinas de backup e suporte para a restauração segura dos dados
Manter o sistema operacional atualizado com os patches de segurança
Manter o sistema de proteção antimalwares atualizado e restringir o acesso
à porta 445
Utilizar contas administrativas nos sistemas somente quando necessários
Desabilitar o WMIC (Windows Management Instrumentation Commandline) caso o mesmo não esteja sendo utilizado
Isolar computadores infectados
Realizar atualização do Adobe Flash Player somente no site oficial

Para mais informações:

Kaspersky: https://www.kaspersky.com/blog/bad-rabbitransomware/19887/
CAIS RNP: https://www.rnp.br/servicos/seguranca

Backup ou sincronização? Conheça diferentes tipos de armazenamento

Veja qual a melhor forma de manter uma cópia segura dos seus dados

A popularização de serviços como o Dropbox e o Google Drive tem encorajado as pessoas a manter uma cópia de segurança dos arquivos. Mas será que isso é o suficiente para manter os dados protegidos?

O backup online e a sincronização de documentos são formas de armazenar arquivos na nuvem. No entanto, cada uma é indicada para um propósito específico. Conheças as principais diferenças e saiba qual serviço contratar de acordo com o seu objetivo.
Cloud Sync permite que os arquivos possam ser acessados em todos os dispositivos — Foto: Reprodução/Pond5
O que é backup? 

Backup nada mais é do que ter uma cópia de segurança dos arquivos. Isso pode ser feito por meio de uma mídia física, em CDs/DVDs ou HDs, mas também pela Internet, por serviços específicos. A ideia é que os documentos importantes possam ser recuperados, mesmo quando há algum problema de hardware, no sistema ou se a máquina (PC ou notebook, por exemplo) for roubada.

Sincronização de arquivos (Cloud Sync) 

Serviços como o iCloud, Dropbox e o OneDrive não foram pensados especificamente para backup, pois são voltados para a sincronização de arquivos. Eles até podem ser usados para guardar dados - aliás, é melhor do que não ter nenhuma cópia de segurança -, mas a maneira como funcionam pode trazer alguns transtornos caso o usuário usem esses serviços como backup principal.

Isso porque os arquivos salvos precisam estar em uma pasta específica e só os documentos dentro deste diretório é que vão para a nuvem. Outro fator é a sincronização com outros dispositivos. É uma excelente maneira de acessar os dados de qualquer lugar, mas uma péssima ideia em caso de deletar o arquivo por acidente. Se o documento for deletado da pasta por algum motivo, será excluído do servidor e de todos os outros aparelhos.

É verdade que a maioria dos serviços tem uma forma de recuperar arquivos excluídos. O problema está no tipo de restauração. Quando o sistema detecta alguma alteração no documento - qualquer atualização, por exemplo - ele vai salvar esta última versão na nuvem. Há a possibilidade de restaurar versões antigas, mas isso tem que ser feito em um arquivo de cada vez. Agora imagine que o sistema foi infectado por um ransomware que criptografou todos os arquivos na pasta de sincronização. Os dados codificados também serão atualizados para a nuvem - o que significa mais trabalho na hora de restaurar. 


Há ainda a questão do espaço. Todos os serviços usam um esquema freemium, oferecendo uma quantidade de gigabytes limitadas para o usuário - 5GB no OneDrive, por exemplo. Para armazenar mais arquivos é preciso assinar algum plano para conseguir espaço extra. Caso esse total seja novamente preenchido, será preciso contratar mais armazenamento.
Backup online

O backup online também armazena os arquivos na nuvem, mas traz algumas diferenças na forma de trabalhar. Não há necessidade de jogar em uma página específica os documentos que precisam ser salvos. Isso porque o software dos serviços de backup online automaticamente guardam todos os arquivos do computador, independente do diretório em que eles estão.

Há também opções mais avançadas para restaurar os arquivos. Algumas mantêm o histórico de atualizações dos arquivos por até 30 dias. Caso haja algum problema, como na situação do ransomware do exemplo acima, é possível fazer o download do arquivo original sem estar criptografado.
Serviços de backup online 

MJ Backup - um dos melhores serviços  de backup online. Disponível para Mac, Linux e Windows, oferece espaços com planos de 50GB, 100GB e 500GB que custam a partir de R$ 58 . Uma das maiores vantagens, além de manter o histórico de atualizações, está no envio de relatórios diários, podendo ser instalado em mais de um computador ou notebook. Outra vantagem é que os arquivos são compactados e criptografados ao serem enviados para a nuvem, com isso,  ao enviar 50GB compactando irá usar apenas 10GB de armazenamento do plano contratado, por exemplo.

Por que backup online? 

Abaixo listamos os principais motivos que estão levando cada vez mais os usuários domésticos e empresas corporativas a escolher esta forma de garantir a segurança de seus dados:

1. Seu volume de dados cresce a cada dia
A informação digital cresce num fator de 80% ao ano tornando o principal ativo de qualquer organização moderna.

2. Perda de dados ocorre
Discos rígidos queimam, vírus infectam e arquivos são apagados acidentalmente a cada instante, o que coloca o futuro da sua empresa em alto risco. Pesquisas apontam que 93% de todas as empresas que sofreram perdas expressivas de dados fecharam antes de 5 anos de vida.

3. Você precisa fazer mais com menos
Backups tradicionais são soluções muito caras e levam meses para serem implementadas e principalmente restauradas, levando a sua empresa a grandes perdas de faturamento e produtividade.

4. Acessibilidade e segurança
As nossas soluções de backup online permitem que seus clientes acessem as informações de qualquer lugar do mundo através de portais web e dispositivos móveis.
QUER CONHECER A MELHOR PLATAFORMA DE BACKUP AUTOMÁTICO PARA NOTEBOOK E DESKTOP ? CLIQUE NO BOTÃO ABAIXO E TESTE POR 15 DIAS!
Se você é um cliente novo e não ficou satisfeito com o MJ Backup dentro dos 30 dias, nós vamos devolver o valor integral desse primeiro mês.