(11) 3323-3323

CompugrafCompugraf

  • A Compugraf
    • Sobre
    • Talentos
  • Soluções
    • Segurança da Informação
      • Applications
      • Cloud
      • Endpoint
      • Mobile
      • Network
    • Privacidade de Dados
      • LGPD
    • Redes Corporativas
      • WAN e SD-WAN
      • Consultoria e Gestão
    • Item do menu
    • Serviços
      • Automações e Integrações
      • Serviços Gerenciados
      • Treinamento e Consultoria
    • Segmentos
      • Educação
      • Financeiro
      • Saúde
      • Varejo
      • Indústria
  • Parceiros
  • Materiais
  • Blog
  • Contato
  • Restrito

O que acontece na sua rede sem que ninguém veja?

quarta-feira, 12 janeiro 2022 by lmita@compugraf.com.br

    Ao contrário do que muita gente pensa, um ciberataque não é necessariamente uma operação rápida. Os hackers podem passar meses observando a rede da empresa, levantando informações dos colaboradores, enviando iscas para roubar credenciais e navegando sem que ninguém perceba até que todos os dados possam ser encriptados e você se torne mais uma vítima de um ataque irreparável. Em abril de 2021, por exemplo, um hacker passou quatro meses extraindo informações confidenciais da ONU até ser detectado.

    Mas como isso é possível se o perímetro de rede está bem definido e existem tantos firewalls rodando no seu banco de dados?

    A Internet é um organismo vivo. Ela está evoluindo e contribuindo para uma mudança de comportamento da sociedade. Smartphones, computadores e dispositivos conectados à rede mudam rapidamente e precisam ser atualizados constantemente.

    No entanto, os dispositivos de segurança de muitas organizações não estão acompanhando essa evolução, apesar de ser muito mais fácil do que parece.

    O perímetro de segurança é insuficiente

    Quando a Internet se tornou uma ferramenta de trabalho, as empresas desenvolveram uma arquitetura básica de rede para abrigar toda a infraestrutura e suas principais aplicações: os data centers.

    Apesar de funcionarem como um ambiente fechado, com a evolução da Internet e seu papel fundamental em todo modelo de negócio, os engenheiros de software começaram a criar “portas de entrada externas” para as redes corporativas. Isso fez com que surgisse uma preocupação com segurança, e os firewalls e outras ferramentas foram desenvolvidas para verificar esses acessos com atenção.

    Atualmente, a grande maioria dos acessos às redes são externos. E isso não se restringe a clientes e fornecedores, já que é cada vez mais comum que os próprios colaboradores usem máquinas pessoais para trabalhar, seja no escritório ou em casa, sem falar das APIs para SaaS, máquinas virtuais ou em diferentes nuvens e dos dispositivos conectados (Internet of Things). Dessa forma, toda a dinâmica de acessos e privacidade das redes corporativas mudou e os perímetros não existem mais.

    Com todas essas mudanças acontecendo, muitas empresas estão migrando o seu data center para a nuvem e criando aplicativos que facilitam o acesso dos usuários. E isso é ótimo! Só que a segurança, aparentemente, não está na lista de prioridades e, com programas obsoletos, é fácil acessar redes corporativas e navegar sem ser percebido. Afinal, ninguém está vigiando!

    Você precisa ter visibilidade

    E por que é tão difícil perceber essas invasões? O principal problema que as empresas enfrentam é a falta de visibilidade. Simplificando, ter visibilidade significa ser capaz de identificar e monitorar todos os diferentes componentes em funcionamento dentro da rede, como acesso, tráfego, recursos gerenciados, transferência de dados, inclusive, quem os solicita.

    De acordo com o Security Leader’s Peer Report, 89% dos gestores de TI sofrem com a falta de visibilidade dentro das suas redes.

    Acompanhar essa movimentação exige uma abordagem apropriada e, na falta de uma ferramenta capaz de atuar em todas essas camadas, alguns engenheiros podem optar por um sistema de segurança composto por múltiplas soluções.

    Além do perigo de incompatibilidade entre as ferramentas, a falta de um software de segurança que atue em todas essas camadas e dispositivos pode aumentar sua vulnerabilidade ao diminuir a visibilidade da rede.

    Acabando com o movimento lateral

    Ainda que a empresa controle o acesso à rede, considerando o fator humano, ataques de phishing e outras vulnerabilidades, uma invasão é inevitável. Nesse caso, é preciso mitigar os riscos da invasão.

    Uma das principais ferramentas usadas pelos criminosos em um ataque de ransomware é o movimento lateral. Uma vez dentro da rede, os hackers se movimentam entre as aplicações e domínios, por exemplo. Se sua rede está totalmente visível para os colaboradores de TI, é possível identificar as comunicações entre sistemas e aplicativos em único painel e encontrar anomalias.

    Além disso, adotando uma arquitetura de segmentação de rede, seus dados ficam armazenados em diferentes segmentos baseados em políticas granulares. Isso facilita o controle de tráfego e a identificação de problemas, como tentativas de invasões. Nesse caso, mesmo que um segmento seja invadido, o criminoso não consegue se movimentar livremente pela rede.

    A visibilidade combinada com a segmentação de rede são fundamentais para aumentar a segurança de toda a rede e evitar prejuízos financeiros irreparáveis. A Compugraf tem soluções que garantem a visibilidade de toda a rede e aumentam a segurança da sua empresa usando técnicas de segmentação e micro-segmentação flexíveis, que podem ser implantadas rapidamente em todo o sistema.

    Quer entender mais como proteger os ativos da sua organização? Nossos especialistas desenvolveram um e-book com mais informações.

    Ameaça à segurançasegurança cibernéticasegurança da informaçãosegurança digital
    Read more
    • Published in Segurança da Informação
    No Comments

    Segurança da informação no segmento financeiro X mobile

    quinta-feira, 28 março 2019 by admlan

    Quando se trata de segurança da informação no segmento financeiro e o uso de dispositivos móveis, as organizações estão enfrentando circunstâncias únicas, que podem dificultar as rotinas de segurança. Em um mercado competitivo como o financeiro, é natural a busca por atualizações e novos produtos on-line, porém, a implantação de novos recursos pode aumentar a vulnerabilidade das organizações.

    Como lidam com informações financeiras confidenciais e corporativas, é preciso ser cuidadoso com qualquer nova tecnologia introduzida em seu espaço de trabalho.

    Caso contrário, pode-se expor dados financeiros confidenciais a um risco de segurança e ataques cibernéticos.

    Isso coloca na equipe de TI o peso de equilibrar as atuais tecnologias com a proteção mais moderna, de modo que essas necessidades e requisitos complexos se encaixem com segurança em sua infraestrutura.

    Entenda melhor os desafios da segurança da informação no segmento financeiro com a ajuda do artigo a seguir.

    Resolução nº 4.658: o que isso impacta na segurança da informação no segmento financeiro?
    Publicada em abril de 2018 pelo Banco Central do Brasil (Bacen), a Resolução Nº 4.658 tem como objetivo proporcionar mais segurança da informação no segmento financeiro através da obrigatoriedade de toda instituição possuir uma política de segurança cibernética, além de regulamentar os requisitos obrigatórios ao contratar de serviços de armazenamento e processamento de informações, assim como de computação em nuvem.

    A nova resolução prevê questões como:

    Controle, compartilhamento e classificação de dados sensíveis;
    Regulamentação do uso de serviços de nuvem de provedores de fora do Brasil;
    Plano de ação e resposta ágil, com transparência e informação sobre incidentes que impactem a segurança dos dados;
    Pronta responsabilização em casos de vazamento de dados sensíveis, entre outros.
    Isso obriga as instituições financeiras a elaborarem um plano estratégico e operacional – agora de uma forma mais permanente, já que a grande maioria das empresas já possuía algum tipo de política relacionada à segurança da informação.

    O impacto dos dispositivos mobile na segurança da informação no segmento financeiro
    Com a popularização dos gadgets mobile, além da introdução de dispositivos IoT, a segurança da informação no segmento financeiro vai exigir uma série de cuidados especiais.

    Listamos os principais a seguir:

    Controle e visibilidade: as organizações precisam ter um controle centralizado rígido dos usuários, com capacidade de provisionar ou desligar usuários instantaneamente e de fornecer relatórios precisos de forma ágil.
    Somente usuários autorizados podem trafegar na rede criptografada segura, reduzindo muito o risco de que ela seja usada de forma maliciosa.
    Isso também permite que as organizações gerenciem contatos de clientes de maneira eficaz e garantam que eles tenham apenas contato com os representantes aprovados pela empresa.
    Com sistemas de comunicações corporativas que exigem que os contatos sejam protegidos, o acesso fica restrito apenas a pessoas autorizadas no aplicativo. Isso significa que nenhuma comunicação pode ser feita com os contatos do dispositivo, e uma empresa não pode utilizar o aplicativo de comunicação para entrar em contato com seu próprio catálogo de endereços pessoal;
    Prestação de contas e conformidade: as empresas do setor de serviços financeiros precisam ter controle total sobre quais dados são armazenados e quais dados são eliminados. Isso é essencial para a conformidade de comunicações em setores regulamentados, como o setor financeiro.
    A adoção de dispositivos de segurança da informação com o suporte de um parceiro com profunda expertise no setor pode ajudar a atender aos requisitos do setor;
    Conforto e segurança: chamadas em conferência e bate-papo em grupo com a devida proteção, transferência segura e armazenamento de imagens, melhor qualidade de chamadas e integração LDAP (Lightweight Directory Access Protocol – Protocolo de acesso aos diretórios leves) permitem uma colaboração segura em toda a empresa, não apenas em comunicações um-a-um. As instituições financeiras devem oferecer aos funcionários e clientes um método eficaz, inteligente e seguro de comunicação.
    As melhores soluções para a segurança da informação no segmento financeiro
    As ameaças cibernéticas estão ficando cada dia mais sofisticadas – e devastadoras: um exemplo foi ataque de hackers que atingiu uma corretora sul-coreana, a sexta maior do mundo, em junho de 2018, causando um prejuízo financeiro de aproximadamente US$ 30 milhões em criptomoedas – além dos impactos negativos à imagem da empresa.

    Isso tem obrigado as empresas dos mais diversos setores a estabelecerem políticas e planos de ação que possam prevenir, agir e contornar ataques cibernéticos. Isso é ainda mais importante no setor financeiro, tão visado pelos hackers em função das somas de dinheiro e de outros dados sensíveis que as organizações manipulam diariamente.

    A criptografia é fundamental para a segurança corporativa de organizações financeiras, mas isso por si só não será suficiente para proteger dados sensíveis.

    É preciso ir além da criptografia e investir em um controle do sistema de comunicações, no suporte de especialistas do setor de segurança da informação, na conformidade dos funcionários através da promoção de treinamentos e políticas de segurança da informação que protegerão as empresas financeiras contra as ameaças de segurança.

    A garantia de que esses aspectos sejam considerados permitirá que as empresas de serviços financeiros abordem seus desafios de segurança e conformidade de dados, minimizando o impacto de futuras ameaças cibernéticas.

    Para receber mais dicas sobre segurança da informação no segmento financeiro e em outros setores, assine nossa newsletter e siga a Compugraf nas redes sociais.

     

    Ameaça à segurançaataques cibernéticoscelularcriptomoedasfinanceiroLDAPmobilesegurança cibernéticasmartphone
    Read more
    • Published in Segurança da Informação
    No Comments

    Resolução nº 4.658: entenda o impacto na segurança da informação no setor financeiro

    terça-feira, 19 março 2019 by admlan

    O avanço da tecnologia e da internet tornou a informação mais acessível do que nunca. Isso ampliou as ameaças à segurança da informação em empresas dos mais variados segmentos.

    Mas existe um setor que tende a ser mais visado que os demais: as instituições financeiras. Seja pelo volume de transações financeiras ou pela grande variedade de dados pessoais e bancários dos usuários, as empresas que prestam serviço na área financeira precisam de políticas rígidas de segurança de dados sensíveis para evitar brechas que atraiam hackers e outros tipos de ataques cibernéticos.

    É realmente necessário regulamentar todos os detalhes relacionados à segurança da informação e garantir a uniformidade dessas operações. E foi a partir desta demanda que o Banco Central do Brasil (Bacen) publicou a Resolução Nº 4.658.

    Neste artigo, examinaremos algumas particularidades desta resolução, que rege a transmissão e o armazenamento de dados coletados e como as empresas do setor financeiro podem estar em conformidade/compliance.

    A Resolução nº 4.658 e seu impacto na segurança da informação

    Em abril de 2018, o Conselho Monetário Nacional (CMN) emitiu a Resolução nº 4.658, que estabelece novas exigências de segurança cibernética cobrindo instituições reguladas pelo Banco Central do Brasil – Bacen.

    A Resolução exige que as instituições financeiras que operam sob autorização do BACEN implementem políticas de segurança cibernética até 6 de maio de 2019 e estejam em total conformidade com o regulamento até 31 de dezembro de 2021.

    Esses requisitos da Resolução abrangem prestadores de serviços terceirizados contratados por instituições financeiras, incluindo aqueles localizados fora do Brasil. Mas, atenção, ao contratar serviços de terceiros, a instituição financeira não se exime de responsabilidade pelos atos praticados pelo prestador contratado.

    Sob a Resolução, as instituições cobertas são obrigadas a nomear um diretor, que será responsável por implementar e supervisionar a política de segurança cibernética e adotar procedimentos e controles para prevenir e responder a incidentes de segurança cibernética.

    Os regulamentos não determinam prazos específicos para notificações de violação de dados, mas afirmam que as entidades regulamentadas devem fazer tais notificações imediatamente, mantendo um plano de comunicação pautado pela celeridade e transparência na comunicação de vazamentos de dados e quebras nos protocolos de segurança da informação das instituições.

    As instituições financeiras cobertas também são obrigadas, a partir de então, a fornecer um relatório anual ao Banco Central, divulgando quaisquer incidentes de segurança cibernética, bem como esforços de remediação.

    Além disso, quando provedores de serviços terceirizados são contratados para processamento de dados, armazenamento de dados ou computação em nuvem, a nova Resolução exige que as instituições cobertas celebrem contratos exigindo que os provedores terceirizados – incluindo aqueles fora do Brasil – cumpram certos requisitos. Saiba mais sobre isso no tópico a seguir.

    CONTEÚDOS RECOMENDADOS

    Segurança da informação e o combate aos ataques digitais

    Como engajar a equipe em prol da segurança da comunicação?

     

    Requisitos previstos na Resolução nº 4.658

    Entre as exigências sobre segurança da informação previstos na resolução estão o requisito de notificar a entidade coberta de quaisquer subcontratados relevantes e de autorizar o Banco Central a acessar todos os documentos e informações relacionados aos serviços.

    As instituições cobertas ainda são obrigadas a fornecer ao BACEN certas informações sobre os fornecedores terceirizados antes de sua retenção.

    Também é dever das instituições financeiras ter um plano de ação e de resposta a incidentes, que deve ser compatível com o tamanho da empresa, o nível de sensibilidade dos dados manipulados e a complexidade das operações que realiza.

    Essa política de cibersegurança deve oferecer diretrizes que garantam a integridade, confidencialidade e disponibilidades das informações e sistemas utilizados pelas instituições financeiras.

    Segurança da informação: de tendência à necessidade essencial

    Com a implantação da Resolução nº 4.658, o Brasil dá um largo passo em relação à implementação de medidas mais robustas de segurança cibernética e segue a tendência de vários países latino-americanos que, também, já adotaram medidas para reforçar suas leis de proteção de dados, incluindo Argentina, México e Chile.

    A Resolução nº 4.658 é essencial para aprimorar a cibersegurança do mercado financeiro. Para garantir isso, é importante que as empresas do setor contem com parceiros experientes e que entreguem as melhores soluções em segurança da informação para o ambiente.

    Baixe o Security Report 2019 – Volume 1, o mais completo estudo sobre Segurança da Informação elaborado pelos maiores especialistas do mercado

     

    BACENResolução nº 4.658segurança cibernética
    Read more
    • Published in Segurança da Informação
    No Comments

    Dispositivos móveis e os riscos para a segurança da informação no varejo

    terça-feira, 12 fevereiro 2019 by admlan

    Segundo os especialistas, até 2025, cerca de 60% dos consumidores usará o seu smartphone – e não a sua carteira – para pagar suas compras nos pontos de venda do varejo. São números que mostram a profunda necessidade de se preparar para garantir a segurança da informação no varejo.

    Os dispositivos móveis estão rapidamente se tornando a principal maneira pela qual as pessoas acessam produtos e serviços online. Toda essa movimentação atrai a atenção de hackers – obrigando as organizações a se anteciparem à uma eminente enxurrada de ataques cibernéticos.

    Se você quer entender melhor o cenário atual da segurança da informação no varejo, este artigo é o lugar certo para isso. Siga na leitura e descubra como o setor do varejo deve agir no cenário atual.

    Desafios da segurança da informação no varejo

    Não importa em qual setor de varejo sua organização opere, você certamente está incorporando iniciativas em torno do uso de dispositivos móveis.

    Os varejistas de alimentos e bebidas usam dispositivos de ponto de serviço conectados a smartphones e tablets – ou apps como o iFood. As lojas de roupas e artigos para casa monitoram seus estoques usando aplicativos móveis.

    Pesquisas mostram que os varejistas vão investir cada vez mais no uso da nuvem, big data, Internet das Coisas (IoT) e containers nos próximos anos.

    O uso desses recursos amplia as oportunidades de estabelecer relações no atendimento ao cliente, mas também traz riscos inerentes, como:

    • 50% dos varejistas já sofreram uma violação de dados;
    • 84% planejaram aumentar os gastos em segurança de TI;
    • 85% dos profissionais de segurança de TI de varejo afirmaram que sua organização usava armazenamento em nuvem para dados confidenciais.

    Em resumo, os varejistas estão adicionando proteções de segurança cibernética e enfrentando menos violações de dados.

    Em outras palavras, as tendências de segurança cibernética no varejo comprovam que o setor está trabalhando para encontrar as soluções de proteção digital que promovem a confiança do cliente.

    Mas é importante ressaltar que os funcionários representam um dos maiores riscos de segurança em um ambiente de varejo. Ainda que os usuários finais também representem uma grande ameaça à segurança da informação no varejo, más condutas dos colaboradores são algumas das mais letais portas de entrada para ataques cibernéticos.

    Por isso é importante investir não só em uma rede segura, criada por especialistas em segurança da informação, mas também estabelecer uma rotina de treinamentos dos funcionários e políticas que promovam boas práticas no ambiente digital.

    Como garantir a segurança da informação no varejo

    O Wi-Fi se tornou uma ferramenta importante de varejo nos últimos anos. Muitas organizações usam o Wi-Fi para conectar dispositivos de Ponto de Venda (PDV) e funcionários na loja, enquanto outras oferecem Wi-Fi gratuito para aumentar o tempo de permanência dos clientes no local.

    Infelizmente, o Wi-Fi também é um alvo muito atraente para criminosos cibernéticos. Sem o nível de segurança adequado, um hacker pode acessar uma rede e monitorar o tráfego de dados, interromper transações e até mesmo lançar um ataque que afete os sistemas PDV, impedindo as transações de um dia de normal.

    Um hacker também pode configurar um hotspot Wi-Fi falso no local, enganando a equipe e os clientes para que registrem e coletem dados pessoais, incluindo identidades e senhas.

    Proteja a rede Wi-Fi – e o conforto dos clientes

    Para seguir mantendo o serviço – que tem se tornado cada vez mais essencial para as empresas de varejo, as empresas precisam tomar alguns cuidados:

    • Vá além de senhas simples: a autenticação multifator, como tokens e notificações push enviadas para telefones celulares, é significativamente mais segura do que o acesso tradicional por senha a redes Wi-Fi;
    • Divida e proteja sua rede: dificulte a movimentação de hackers se eles violarem sua rede Wi-Fi;
    • Use o monitoramento automático: busque fornecedores com expertise em segurança da informação no varejo e implemente softwares que possam monitorar automaticamente uma rede e procurar por atividades suspeitas ou fluxos de dados estranhos.

    O que os varejistas podem fazer para ajudar a se preparar para um ataque?

    Adotar um programa de defesa cibernética ativa, envolvendo especialistas de segurança da informação no varejo e implementando medidas de proteção para fortalecer seus sistemas contra ataques é um primeiro passo fundamental.

    Promover um treinamento direcionado aos funcionários, reduzir a complexidade dos sistemas de TI e investir em análises regulares e contínuas de segurança também são medidas preventivas fundamentais.

    Se o pior acontecer e ocorrer um ataque, alguns passos simples podem ajudar a limitar seu impacto:

    • Envolva especialistas em segurança o mais rápido possível;
    • Altere as senhas para contas que tenham direitos de administração ou acesso a informações confidenciais;
    • Puxe o plug-in dos PCs afetados, quando o ataque assumir a forma de ransomware – isso ajuda a controlar a disseminação da violação de dados;
    • Obtenha amparo legal sobre os requisitos de notificação e envolva o suporte de Relações Públicas para gerenciar qualquer problema de mídia;
    • Por fim, em caso de violação de dados, seja transparente e tome as medidas necessárias para preservar a confiança do cliente.

    Se você deseja se aprofundar e obter mais informações sobre segurança da informação no varejo, baixe nosso material exclusivo sobre o tema – clique aqui.

    Ameaça à segurançaataques cibernéticosataques cirbenéticoscolaboradorescompugrafcriminosos cibernéticoshotspotsegurança cibernéticasegurança da informaçãosegurança da informação no varejosegurança de sistemassegurança de TItransformação digitalvazamento de dadosWi-Fi
    Read more
    • Published in Segurança da Informação
    No Comments

    Procurar Fóruns

    Somos especialistas em segurança
    digital e comunicação corporativa, oferecendo estratégias inovadoras e larga experiência em projetos de segurança da informação.

    Endereço
    Av. Angélica, 2346, São Paulo SP
    Telefone
    (11) 3323-3323
    Central de Suporte
    (11) 3323-3322 | 3003-4747
    Onde nos encontrar
    • Home
    • A Compugraf
    • Parceiros
    • Blog
    • Contato
    • Contato DPO
    • Código de Conduta e Ética

    2018 todos os direitos reservados - ® - Compugraf | Desenvolvido por Compugraf

    TOP