Como detectar aplicativos espiões em seu telefone

Confira três maneiras de detectar aplicativos de vigilância em seu celular e como se livrar deles.

 

À primeira vista, os aplicativos espiões podem parecer algo saído de um romance de suspense, preocupação de políticos de alto nível, empresários proeminentes ou celebridades, mas não para pessoas comuns. Mas a realidade é que você não precisa ser Jeff Bezos para que alguém queira rastreá-lo. Seu chefe (ou seu parceiro) pode querer saber o que você faz fora do escritório (ou de casa).

Se você suspeita (ou não) que alguém está espionando você pelo seu smartphone, siga estas dicas para não ficar com dúvidas.

Como encontrar aplicativos espiões em seu celular

Embora os aplicativos espiões tentem burlar e se esconder, a maioria revela sua presença de uma forma ou de outra. Aqui estão alguns dos sinais de alerta: os dados acabam mais cedo do que o esperado ou a bateria dura que nem um sopro. Se você notar algum desses problemas, não baixe a guarda e verifique os aplicativos que estão consumindo os recursos do seu telefone. Dependendo do dispositivo, as configurações que você terá que configurar recebem um nome ou outro; procure algo como Uso de dados e Bateria.

Se, mesmo quando desabilitado, o aparelho habilita o Wi-Fi, a internet móvel ou a geolocalização, verifique quais aplicativos consomem dados e acessam sua localização. Para obter mais informações, verifique nossa postagem sobre as permissões do Android ou aprenda sobre as permissões do iOS no site oficial da Apple.

Se você não consegue encontrar nada em seu telefone Android, mas suspeita que alguém está espionando você, verifique os aplicativos que têm acesso às configurações de Acessibilidade (Configurações> Acessibilidade). A acessibilidade permite que os aplicativos se intrometam em outros programas e operem em nome do usuário. Essa permissão é muito útil para spyware. Portanto, podemos dizer que Acessibilidade é uma das permissões potencialmente mais perigosas no Android. Conceda esse acesso apenas ao seu aplicativo antivírus.

Como encontrar aplicativos espiões usando o Kaspersky Internet Security para Android

Não consegue fazer uma pesquisa manual? Se você tem um dispositivo Android, deve dar uma olhada em nossa solução de segurança. Kaspersky Internet Security for Android vai desmascarar traidores, mesmo em sua versão gratuita.

Devido ao controverso status legal do stalkerware, muitas soluções de segurança classificam alguns aplicativos como not-a-virus. Mesmo assim, você receberá um aviso sobre isso, por isso não pare de ler os alertas do antivírus.

No entanto, esse método tem uma série de desvantagens: alguns aplicativos de vigilância notificam seus proprietários se houver alguma proteção contra vírus instalada no dispositivo. Se você está preocupado em ser rastreado, por exemplo, por um parceiro ciumento, é melhor não compartilhar suas suspeitas. Para ajudar os usuários a detectar spyware sem se denunciar, criamos um localizador de aplicativo espião mobile, uma espécie de spycatcher, chamado TinyCheck que funciona em iOS e Android.

Como detector aplicativos espiões com TinyCheck

O objetivo original do TinyCheck era ajudar as vítimas de violência doméstica, mas rapidamente percebemos que qualquer pessoa poderia usá-lo. No entanto, a versão atual requer algum conhecimento técnico e vontade de usar hardware.

Isso ocorre porque o TinyCheck é instalado em um dispositivo separado, como um microcomputador Raspberry Pi, e não em um smartphone. Este dispositivo deve ser configurado para atuar como intermediário entre o roteador e o dispositivo conectado ao Wi-Fi; Como resultado, nenhum spyware no telefone será capaz de ver nosso software.

Depois de instalado, todo o seu tráfego de Internet passará pelo TinyCheck, que o analisará em tempo real. Se, por exemplo, seu smartphone enviar muitos dados a um servidor de spyware conhecido, o TinyCheck o notificará.

Os requisitos técnicos e as instruções para configurar o TinyCheck estão disponíveis na página GitHub da solução.

TinyCheck: acessível para públicos com todo nível de conhecimento tecnológico

Se você acha que Raspberry Pi é uma sobremesa que você compra em uma padaria, então você pode também pedir a um profissional de TI para configurar o TinyCheck para você. Ou melhor ainda, encontre alguém em quem você confie 100%. Obviamente, você deve evitar aqueles que suspeita estarem vinculados a um spyware, pois se você permitir o acesso, eles colocarão o aplicativo na lista de permissões para evitar que o radar do TinyCheck o detecte.

Como evitar vigilância

Se um desses métodos detectar spyware em seu smartphone, pense bem antes de excluí-lo. A pessoa que o instalou vai notar e isso pode piorar as coisas (além disso, desinstalar o programa removeria testes que você pode precisar mais tarde).

Como acontece com todas as facetas de segurança, tome as medidas de proteção necessárias primeiro. Por exemplo, se for um parceiro potencialmente violento que está rastreando você, antes de fazer qualquer coisa com o aplicativo espião, entre em contato com um centro de ajuda para vítimas de violência doméstica (você pode encontrar essa informação aqui).

Em alguns casos, é mais fácil mudar completamente seu smartphone e garantir que ninguém possa reinstalar aplicativos espiões no novo dispositivo:

  • Proteja seu dispositivo com uma senha segura que você não deve compartilhar com seu parceiro, amigos ou colegas.
  • Instale uma solução de segurança confiável imediatamente e verifique o dispositivo com periodicidade.
  • Altere as senhas de todas as suas contas e não as compartilhe com ninguém.
  • Faça o download dos aplicativos de fontes oficiais, como Google Play ou App Store.

Para obter mais informações sobre spyware e como lidar com ele, visite a Coalition Against Stalkerware, que conta com a adesão de várias organizações contra a violência doméstica.

Um em cada dez incidentes de cibersegurança nas empresas é grave

Segundo levantamento da Kaspersky, ataques sofisticados são comuns e atingiram quase 30% das companhias

 

Análise dos metadados do Kaspersky Managed Detection and Response, compartilhados por clientes de forma voluntária e anônima, revela 10% dos ciberincidentes bloqueados pela solução poderiam ter impactos importantes ou permitir acesso não autorizado a ativos de clientes. A maioria das tentativas de ataques (72%) foram classificadas como gravidade média e poderiam resultar na perda de performance dos recursos corporativos ou ocorrências únicas de uso indevido de dados.

Os ciberataques estão cada vez mais complexos e empregam técnicas avançadas a fim de evitar identificação pelas soluções de segurança. A descoberta e prevenção requer pesquisadores de ameaças experientes, capazes de identificar ações suspeitas antes que possam causar danos. A análise dos casos anônimos de clientes da Kaspersky ocorreu no quarto trimestre de 2020 e teve como objetivo determinar o nível de disseminação e gravidade dos incidentes reportados.

Setor público e TI entre os alvos

A análise mostrou que quase todos os setores, exceto os de comunicação em massa e transportes, tiveram incidentes muito graves durante o período do levantamento. Organizações do setor público (41%), TI (15%) e financeiro (13%) foram as que mais apresentaram incidentes com frequência e quase um terço (30%) dos críticos veio de ataques direcionados conduzidos por pessoas. Além disso, quase um quarto (23%) foram considerados graves e classificados como surtos de malware de alto impacto, caso dos ransomware. Em 9% dos ataques, os cibercriminosos obtiveram acesso à infraestrutura de TI de empresas usando técnicas de engenharia social.

No mais, nossos especialistas observaram que os APTs eram detectados como mecanismos de ataques antigos. Isso sugere que, quando uma organização reage a uma ameaça sofisticada, na maioria das vezes ela é atacada novamente, inclusive pelo mesmo grupo.

“Nossa análise mostra que os ataques direcionados são comuns: mais de um quarto das organizações (27%) já tiveram problemas com eles”, comenta Gleb Gritsai, chefe de serviços de segurança da Kaspersky .

Proteção contra ataques avançados

• Serviços terceirizados de gerenciamento e resposta, como o Kaspersky Managed Detection and Response, podem ajudar a identificar e a impedir ataques sofisticados em seus primeiros estágios, o que permite mitigar os danos até neutralizá-los. Tais serviços são ideais para empresas que não podem contar com um Centro Operacional de Segurança (SOC), mas precisam aprimorar sua segurança;

• Adotar um conjunto de tecnologias de segurança, como proteção de endpoint e EDR (detecção e resposta) para aprimorar a identificação de novas ameaças sofisticadas;

• Permitir que a equipe de segurança e seu SOC tenha acesso a relatórios de Threat Intelligence com as informações mais recentes sobre as táticas usadas por esses grupos em seus ataques. Isto permitirá a detecção em estágios iniciais;

• Treinar constantemente seu time de segurança para que tenha as capacidades técnicas de operar as novas tecnologias e que possa criar as políticas necessárias para estabelecer altos níveis de proteção corporativa;

• Disponibilizar treinamento básico de higiene de cibersegurança para todos os funcionários, pois muitos ataques direcionados começam com uma simples mensagem falsa (phishing) ou outras técnicas de engenharia social.

País está na mira dos hackers, mas só 1/3 das empresas se protege contra ataques

No mês passado, subsidiária da JBS pagou cerca de US$ 11 milhões para recuperar banco de dados

Recentemente, um relatório da consultoria de cibersegurança Fortinet mostrou que o Brasil é um dos países que mais sofreram ataques de hackers neste ano. Ao todo, foram registradas quase 3,2 bilhões de tentativas de invasões só no primeiro trimestre.

Mesmo assim, a maioria das empresas parece não estar preocupada com a cibersegurançaapenas 30% das companhias brasileiras possuem equipe dedicada a lidar exclusivamente com problemas de segurança digital. É o que aponta a pesquisa “Barômetro da Segurança Digital”, feita pelo Datafolha a pedido da Mastercard.

Um ataque pode provocar diversos problemas, desde roubo de informações estratégicas até a captação de dados pessoais de clientes. No mês passado, a subsidiária da JBS na América do Norte teve de fechar temporariamente seus frigoríficos, depois de ter sido alvo de um ataque ransomware.

ransomware é uma espécie de sequestro digital, em que os cibercriminosos infectam um banco de dados, restringindo o acesso por parte da empresa e, posteriormente, cobram um resgate para o restabelecimento do sistema. No caso da JBS, a empresa afirmou ter desembolsado US$ 11 milhões para recuperar as informações.

Não se sabe exatamente como os hackers acessaram o sistema da empresa, mas, conforme destaca Paulo Reus, gerente de operações da Scunna Cyber Defense Center, o trabalho remoto recomendado durante a pandemia é um dos fatores de vulnerabilidade para os ataques, já que nem todas as empresas estavam preparadas para essa migração repentina.

“Conseguindo comprometer o colaborador remoto, o hacker invade o ambiente da empresa, estuda, analisa, instala o ransomware e criptografa todos os dados daquela organização, tornando-a inoperante. Depois disso, é cobrado o resgate”, explica Reus.

O que as empresas devem fazer?

Para evitar problemas de cibersegurança, o melhor é se antever ao problema, mitigando os riscos. Hoje, já existem no mercado diversas instituições especializadas em proteção digital que fornecem serviços personalizados para as companhias.

Uma das soluções é a implantação dos chamados SOCS (Centro de Operações de Segurança, em português), um conjunto de mecanismos que funciona como uma barreira de defesa dos bancos de dados.

Existe, ainda, o seguro cibernético, que oferece assistência e indenização aos contratantes no caso de ataques. A apólice prevê a cobertura contra paralisações provocadas por invasões criminosas, diminuindo os prejuízos quando não for possível evitar o ocorrido.

“Em um ambiente cada vez mais digitalizado, parece inevitável que, em algum momento, organizações sofram algum incidente de segurança da informação com potencial para prejudicar a reputação, confiança, além de gerar prejuízos financeiros, legais e de produtividade. A questão é se tais organizações estarão preparadas ou não para responder a esses incidentes de forma rápida e efetiva”, indaga Reus.

 

Fonte: CNN Brasil

Quase metade das equipes de TI autoriza funcionários a não atualizar software

Decisão cria elos fracos na proteção de empresas; veja quais medidas de segurança devem ser tomadas.

 

Cerca de 25% dos funcionários brasileiros já reclamaram com a equipe de TI sobre a necessidade ou a frequência das atualizações de programas em seus dispositivos corporativos. Surpreendentemente, mais de 40% tiveram autorização para negar a instalação de um software específico ou sistema operacional. Estas são algumas das conclusões da campanha “Dor de Cabeça” da Kaspersky, que estuda o comportamento dos usuários durante a atualização de seus dispositivos.

Além de trazerem novas funcionalidades e resolver bugs no sistema, as atualizações tem papel importante na segurança corporativa: a correção de vulnerabilidades. Essas brechas em programas ou sistemas operacionais permitem a pessoas não-autorizadas obter acesso à rede da empresa ou a dados confidenciais das organizações.

Neste contexto, é preocupante que as equipes de TI autorizem funcionários a manter sistemas desatualizados. Dos 25% dos entrevistados no Brasil que reclamaram das atualizações, fez-se dois questionamentos adicionais: se foram autorizados a pular as atualizações (44% sim); e se puderam escolher quais atualizações seriam feitas (54% puderam escolher).

Roberto Rebouças, gerente-executivo da Kaspersky no Brasil, explica que, ao permitir a existência de versões antigas nos dispositivos corporativos, as equipes de TI acabam criando elos fracos na segurança das organizações – é como ter uma corrente com um elo remendado e usar uma abraçadeira de nylon para evitar a substituição da corrente.

“Para quem não lembra, a epidemia do WannaCry, ransomware que explodiu em 2017 e gerou perdas de $ 4 bilhões de dólares em 150 países, teve sua disseminação massiva por causa de uma vulnerabilidade – que tinha correção, mas poucas empresas haviam instalado. Quatro anos depois, nosso relatório de ransomware mostra que esta ameaça ainda representa 16% das detecções em 2020. A razão do Wannacry ainda ser popular é porque as empresas estão com seus portões usando a corrente quebrada com uma abraçadeira de nylon – significa colocar uma placa “seja bem-vindo ladrão”, explica Rebouças.

O executivo ressalta que segurança de alto nível é feita em camadas e cada peça precisa ser forte para que a proteção final seja sólida.

Dicas para segurança de sua empresa

  • Eduque os funcionários sobre a importância de atualizações frequentes e explique os riscos para a empresa caso os cibercriminosos explorem essas falhas.
  • Crie políticas em seu sistema de segurança para forçar a atualização, caso o funcionário não o faça depois de um período determinado.
    Tenha uma solução de segurança com tecnologias de detecção de malware por comportamento e prevenção de exploit (malware que explora vulnerabilidades). Com elas, há a possibilidade de detectar e bloquear golpes que exploram vulnerabilidades desconhecidas (0-day).
  • Mantenha uma rotina de treinamentos de conscientização em segurança para todos os funcionários para garantir que boas práticas sejam sempre aplicadas – como a atualização dos programas nos dispositivos corporativos.
  • Ative o recurso de avaliação de vulnerabilidades e gerenciamento de correções (patches) para automatizar este processo e liberar a equipe de TI para tarefas mais estratégicas.
  • Para os sistemas legados e sem suporte (como o Windows 7), é recomendado que as organizações mantenham estes equipamentos em rede exclusiva (e separada da principal) e aplique medidas adicionais de proteção, como a criação de uma lista de processos permitidos com as funções que o equipamento poderá executar. Qualquer outra tarefa será bloqueada por padrão (default deny).

5 razões para não usar o e-mail do trabalho para assuntos pessoais

Por que usar uma conta de e-mail corporativo para assuntos pessoais não é uma boa ideia.

 

Muitas pessoas sabem que usar uma conta de e-mail pessoal para correspondência comercial é uma má ideia, mas não veem nada de errado em usar um endereço corporativo para se registrar em redes sociais, serviços online e outros recursos não relacionados ao trabalho. Afinal, é útil receber todas as mensagens de trabalho e pessoais em uma única caixa de entrada.

Dito isso, é difícil encontrar alguma fonte confiável que recomende tal prática. De desequilíbrio na relação vida pessoal e profissional a violações de privacidade (a gerência e os administradores podem ter acesso à sua correspondência de trabalho), perda de acesso a serviços em caso de demissão e mais, as razões para não misturar e-mail comercial com pessoal são inúmeras. Na verdade, a primeira consideração que deve impedir um funcionário de usar uma conta de correio corporativo para assuntos pessoais é a segurança da informação.

1. Torna mais fácil identificar um perfil

Antes de enviar um e-mail de phishing para um funcionário específico, os cibercriminosos coletam informações online, usando ferramentas especializadas para saber qual endereço alguém usa em redes sociais, plataformas online e assim por diante. Usar um endereço corporativo para fins não comerciais facilita identificar seu perfil, ajudando os invasores a construir seu retrato social, tornando-o mais vulnerável a spear-phishing no primeiro estágio de um ataque à empresa.

2. Facilita o spear-phishing

Os cibercriminosos escolhem os truques que acham que melhor envolvem suas vítimas. Se eles descobrirem que você usou seu endereço de e-mail corporativo para se registrar em outro lugar, eles sabem que você provavelmente vai acreditar num e-mail de phishing. Tudo o que precisam fazer é disfarçar sua mensagem como uma notificação legítima de um serviço no qual você realmente está registrado.

3. Fornece aos criminosos uma cortina de fumaça

Normalmente, tudo o que um cibercriminoso precisa para que um ataque seja bem-sucedido é tempo. É por isso que muitos serviços enviam uma nota ao titular da conta se você ou qualquer outra pessoa tentar fazer login a partir de um endereço IP desconhecido ou tentar alterar a senha. Claro, para ficar à frente dos hackers, você precisa saber sobre esses avisos o mais rápido possível. Para isso, organize uma profusão de notificações em sua caixa de correio. Se você vinculou seu endereço a recursos externos, quando hackers (ou seus bots) começarem a usar força bruta para entrar em sua rede social e outras contas pessoais, sua caixa de entrada será rapidamente preenchida com avisos e alertas.

4. Mais phishing em massa e malware na caixa de entrada

Quando se trata de proteger os dados dos clientes, nem todos os recursos online nasceram iguais — daí as manchetes quase diárias sobre vazamentos online. E bancos de dados vazados são muito populares entre os que enviam spam em massa, já que simplesmente compram listas de endereços para inundar com links maliciosos ou mensagens de phishing. Essencialmente, quanto mais recursos você vincular à sua conta de e-mail corporativa, mais ameaças em potencial você verá em sua caixa de entrada.

5. A vista se turva

Por falar em ver mais mensagens na sua caixa de entrada, esse volume extra pode causar problemas. Com maior variedade — por exemplo, e-mails não comerciais entre mensagens comerciais — os itens perigosos se tornam mais difíceis de detectar. Quanto mais e-mails pessoais você ler durante o horário comercial, maior será a probabilidade de você clicar acidentalmente em um anexo malicioso ou seguir um link de phishing.

Mesmo que você não use um endereço comercial para assuntos pessoais, é importante implantar meios técnicos para se proteger contra spam e phishing. Quanto mais camadas de proteção, melhor. Recomendamos proteger a infraestrutura corporativa contra phishing nos níveis de servidor de e-mail e de estação de trabalho.

 

Problemas e desafios da segurança em nuvem

Os problemas da segurança em nuvem dispararam como resultado de grande parte de nossas atividades cotidianas se tornando on-line. As atividades de criminosos maliciosos começaram a destacar as muitas falhas na nuvem na onda dos eventos recentes, levando muitas equipes de TI em todo o mundo a tomar conhecimento. Mesmo enquanto as ameaças à segurança virtual pelo panorama digital crescem durante o surto, as preocupações com a segurança em nuvem estão rapidamente tomando a dianteira.

Algumas das maiores ameaças à segurança em nuvem atualmente incluem:

  • Os sistemas empresariais de acesso remoto estão carecendo de configurações seguras e verificações de segurança devido à falta de preparação para uma mudança obrigatória do trabalho para casa.
  • A educação do usuário final contra a engenharia social continua sendo necessária, pois as credenciais de usuário são roubadas por e-mails fraudulentos e outros meios enganosos.
  • A segurança doméstica pessoal inteligente atualmente carece de conscientização do usuário sobre práticas de configuração seguras. Dispositivos antes fora da rede, como termostatos, tornaram-se aparelhados como pontos de violação em potencial para criminosos maliciosos entrar em redes domésticas privadas.

Desafios da segurança na nuvem

A segurança na computação em nuvem tem se tornado uma preocupação. Embora serviços de nuvem pessoal como o Apple iCloud tenham tido sua parcela de controvérsias, a maior preocupação hoje é com a segurança das operações empresariais e do governo.

Onde as redes e o hardware no escritório podem ser um ambiente mais controlado, o acesso remoto introduz mais pontos de contato abertos a um possível ataque. Cada conexão e cada componente devem ser reforçados com uma estrutura segura para garantir que não haja violações errantes. Sob um plano de trabalho remoto seguro, notebooks, telefones e dispositivos de conexão de rede são configurados e testados quanto à durabilidade pelas equipes internas de TI.

Infelizmente, a taxa de disseminação global da COVID-19 representa uma mudança rápida nas políticas de trabalho em casa. A adoção não planejada de infraestrutura de trabalho remota vem acompanhada de políticas incompletas e incompreensíveis para ferramentas como o acesso ao servidor de nuvem. O maior uso de plataformas de colaboração e sistemas de reuniões virtuais com base na nuvem tem levado a um forte aumento nas complicações de TI.

Resultados de uma pesquisa da Fugue descobriram que quase 3 a cada 4 equipes operando em sistemas na nuvem experimentaram cerca de 10 incidentes diários devido à configuração inadequada do sistema. Qualquer coisa, de violações no armazenamento a políticas relaxadas sobre o acesso ao sistema, tem deixado 84% das equipes de TI no local de trabalho preocupadas se foram invadidos e ainda não descobriram. Um recurso manual ineficiente usado pela maioria das equipes introduz o erro humano na equação, o que torna a confiabilidade da solução de problemas de nuvem questionável.

Os criminosos de ameaças passaram a explorar o aumento no uso da nuvem, visando tudo, desde instalações de saúde a serviços da equipe de trabalho on-line. Com os furos já existentes na segurança, o erro humano é ainda outro ponto de preocupação para as organizações. O pessoal de TI e usuários endpoint devem permanecer perpetuamente vigilantes contra ameaças virtuais, levando à “fadiga do alerta” e a muitos lapsos de julgamento.

Ameaças à segurança na nuvem

Os riscos de segurança aos serviços de computação em nuvem são divididos da seguinte forma:

  • As vulnerabilidades do sistema são o lado técnico das ameaças que devem ser lidadas proativamente pelo pessoal capacitado em TI.
  • Erro ou negligência do usuário endpoint é o lado humano, que requer treinamento e educação contínuos para ser evitado.
  • Invasores virtuais maliciosos são, em última instância, apenas tão fortes quanto as fraquezas humanas e técnicas que um sistema em nuvem os permite ser. Entretanto, a experiência na manipulação tanto de elementos técnicos como humanos dá aos invasores uma vantagem.

Embora uma exploração de “dia zero” seja totalmente possível, muitos invasores podem usar vetores de infiltração mais fáceis e conhecidos dentro dos sistemas em nuvem de uma organização. Veja alguns dos problemas específicos que estão afetando o uso da nuvem:

Configuração da nuvem

Sistemas de nuvem configurados inadequadamente são comuns no momento, com tantos locais de trabalho configurando sistemas remotos pela primeira vez. Uma estrutura com base na nuvem requer extensas proteções no backend para reduzir seus pontos fracos para ataques on-line. Deve ser concedido um tempo adequado para uma configuração adequada da nuvem, o que tem deixado um grande número de departamentos de TI sobrecarregados com o processo.

Uma pesquisa da Fugue de abril de 2020 cita a falta de conscientização sobre a política como um motivo significativo para que essas ameaças não sejam gerenciadas de maneira eficiente. Além disso, as equipes carecem de um adequado monitoramento e regulamentações para todos os APIs de software que interagem com os serviços na nuvem. Com tantas camadas de permissões e controles que não eram de operação essencial até o momento, não é de surpreender que as equipes de TI estejam despreparadas.

A falta de testes de estresse é um problema igualmente preocupante durante a transição para o trabalho remoto. A carga de todo um local de trabalho — ou dezenas ou centenas de locais de trabalho — usando servidores com base na nuvem requer repetidos testes à exaustão. A estabilidade do sistema não pode ser garantida sem isso, e pode levar a um funcionamento não planejado de uma infraestrutura que, de outra forma, seria segura.

Com todos esses problemas, procedimentos incomuns estão sendo implantados enquanto são instalados e testados. A solução de problemas simultânea com a correção de curso está tomando das equipes de TI longas horas, durante as quais não conseguem fazer o seu melhor. Cada uma dessas debilidades pode servir como uma porta aberta para criminosos virtuais ganharem acesso.

Políticas BYOD de trabalho em casa

As políticas BYOD (sigla em inglês para “traga seu próprio dispositivo”) foram implementadas por algumas organizações para aumentar a comodidade e a flexibilidade que o trabalho remoto demanda. Embora isso permita que as empresas descarreguem os custos de hardware e a manutenção nos funcionários, isso cria muitos pontos de violação em potencial para os sistemas de TI corporativos.

Conforme as atividades pessoais e de trabalho se mesclam pelo uso do dispositivo, os sistemas de nuvem estão mais propensos a estar expostos a malware errantes de dispositivos desprotegidos. Em muitos locais de trabalho, pretende-se que o uso pessoal seja mantido separado dos dispositivos empresariais, com o benefício adicional de reduzir o contato com contas e arquivos desprotegidos do usuário endpoint.

As redes no local são protegidas por firewalls, os roteadores Wi-Fi são guardados em lugar seguro e mesmo os telefones fornecidos pelo empregador são gerenciados pela equipe de IT. Eles asseguram sistematicamente que qualquer superfície e um possível ataque tenha os protocolos de segurança e as atualizações de software mais atuais.

O novo clima de conectividade remota tem deixado muitas organizações cegas, com poucos ou nenhum computador ou telefone preparados para o trabalho remoto para fornecer a seus funcionários. As infecções de malware existentes estão entre uma das muitas preocupações com o uso de dispositivos pessoais desprotegidos. Sistemas operacionais e outros softwares de dispositivos desatualizados podem ser facilmente abusados por criminosos maliciosos. Os dispositivos de outros membros da família na rede doméstica do funcionário também podem ser vetores de malware.

Mesmo com hardware seguro e examinado pela TI, muitas das proteções locais anteriores se tornam irrelevantes, sem que haja algum processo implantado para verificar a segurança de rede doméstica de cada usuário.

Engenharia social e outros araques virtuais

Os criminosos de ameaças aumentaram seus esforços para entrar nos vãos desguarnecidos de nossa arquitetura de nuvem para lucrar ou incomodar organizações, mesmo em um tempo tão sensível.

O phishing faz com os invasores se apresentem fraudulentamente como indivíduos ou autoridades confiáveis para persuadir as vítimas de entregar seus valores ou para acessar áreas privadas. Esse termo normalmente se aplica ao roubo on-line de credenciais de contas ou dinheiro. Métodos de engenharia social como esse têm sido um método atraente para adquirir acesso ao sistema de nuvem de funcionários e indivíduos.

O phishing com payloads de malware funciona fazendo com que se passem por partes confiáveis e induzindo as vítimas a abrir arquivos ou links infectados. Os funcionários podem ser visados para infectar o armazenamento, os bancos de dados e outras estruturas em rede na nuvem corporativa. Uma vez infectados, esses tipos de malware podem se espalhar para causar todo o tipo de interrupção ou, mais comumente, incorrer em uma violação de dados por toda a organização.

Ataques de força bruta, em termos de infiltração em nuvem, têm envolvido o estofamento de credenciais, o que envolve inserir credenciais roubadas de outras contas em vários serviços. Os invasores podem tentar obter vantagem de qualquer reuso de senha/nome e usuário possível entre múltiplas contas. Tipicamente eles adquirem credenciais roubadas de violações de conta existentes, vendendo as credenciais na Dark Web. Rápidas tentativas de logins de vários locais diferentes podem representar um sinal de alerta para essa atividade.

Ataques de Negação de Serviço Distribuído (DDoS) sobrecarregam os servidores de nuvem ou a estrutura em seu entorno para interromper ou deixar os serviços off-line. Eles podem ocorrer por trás de ameaças baseadas em botnet e de phishing, onde os atacantes ganham acesso a um sistema e usam um “exército” de computadores remotos pré-montados para executar o ataque. A facilidade de execução e a extensão da interrupção de operações com base na Web tornam os ataques DDoS muito atraentes. Com uma configuração de infraestrutura quase aleatória, muitas organizações em sistemas em nuvem estão ainda mais vulneráveis.

Como proteger os dados na nuvem

Ao buscar melhorar a segurança de dados na nuvem, você deve atentar a algumas áreas. Em grande parte, a criptografia de dados é uma área importante para focar na segurança em nuvem. Com a criptografia, você pode embaralhar dados para que se tornem praticamente inutilizáveis por qualquer um sem as chaves de criptografia para desbloqueá-la. Veja algumas dicas que podem ajudar.

Como usuário doméstico pessoal, você pode adotar as seguintes medidas:

  • Usar um serviço de VPN: Uma rede privada virtual pode ajudar a manter seus dados privados e anônimos em trânsito entre a nuvem e os dispositivos. A criptografia é um recurso primário da maioria dos serviços de VPN, e modo que usar um pode ajudar a evitar a espionagem de suas conexões.
  • Determine se você está armazenando dados que precisam ser criptografados: Nem todos os dados precisam ser criptografados, mas dados sigilosos sempre devem ter essa camada de proteção. As melhores práticas envolveriam o uso de criptografia para arquivos como documentos fiscais e outros dados particulares, mas você considerar isso desnecessário para arquivos e outros dados que já compartilhou publicamente. Apenas lembre-se, você pode perder o acesso se perder suas chaves de criptografia.
  • Implante a criptografia cuidadosamente: Como o seu provedor pode não manter o rastro das chaves de criptografia, o ideal é você assegurar que as chaves de criptografia na nuvem não sejam armazenadas e um lugar vulnerável, como no armazenamento do computador carregado.
  • Escolha um serviço de segurança que monitore a sua identidade: Com produtos como o Kaspersky Security Cloud, você receberá atualizações caso seus dados sejam expostos em uma violação de dados do provedor de nuvem. Em caso de qualquer falha com qualquer um dos métodos de criptografia, você será informado com um plano de ação adequado para se manter seguro.

Se estiver procurando proteger sistemas PME ou corporativos, certifique-se de examinar o seguinte:

  • Criptografar os dados antes que sejam armazenados na nuvem: Ao proteger seus dispositivos de armazenamento de dados locais e sistemas operacionais, você terá mais controle sobre como a sua empresa lida com suas medidas de criptografia.
  • Criptografia completa: Assegure-se de que seu provedor oferece uma criptografia que proteja seus dados em trânsito de/para seu serviço na nuvem. Dados sigilosos, como informações financeiras ou proprietárias da empresa, sempre devem ser protegidas contra interceptação.
  • Gerenciamento de suas chaves de criptografia: A criptografia requer várias chaves para acessar os dados, o que significa que elas devem ser controladas e guardadas cuidadosamente. Determine se o provedor de nuvem gerencia as chaves para você ou se acompanharão elas internamente.
  • Utilize uma solução de segurança na nuvem: Manter-se à frente de seus esforços de criptografia de dados é uma grande tarefa para ser mantida sem assistência. Entretanto, produtos de segurança, como o Kaspersky Hybrid Cloud Security, podem ajudar a avaliar como seus esforços de segurança em nuvem e local podem melhorar, tudo isso enquanto protegem contra novas ameaças.

Dicas para melhorar sua segurança em nuvem

Os desafios da segurança da computação em nuvem podem ser confrontados começando por ferramentas e métodos de proteção do usuário final. Seja para uso pessoal ou para o planejamento de políticas de TI corporativas, veja algumas dicas para ajudar a manter a segurança de seus serviços na nuvem:

  1. Evite fazer downloads de documentos e anexos: Visualize anexos e documentos sempre que possível. Mantenha seus documentos on-line em vez de salvar e acessar ele pelo armazenamento local.
  2. Notifique o suporte sobre tentativas de phishing: Sejam e-mails, chamadas telefônicas, textos ou qualquer outra forma de suspeita de phishing, comunique ao prestador de serviços e/ou à equipe de TI do trabalho.
  3. Ativar a autenticação de vários fatores: Proteções em camadas, como biometria ou “chaves” USB, sobre as senhas tradicionais podem criar mais barreiras de segurança. Embora não sejam a prova de tolices, um minuto a mais de segurança personalizada pode ajudar a parar ataques virtuais de baixo nível.
  4. Proteja dispositivos domésticos inteligentes (ou, pelo menos, o seu acesso à Internet): Certifique-se de que o acesso de administrador do seu roteador seja fortalecido com uma senha e um nome de usuário fortes. Melhorar as senhas no Wi-Fi doméstico também pode ser um ótimo ponto inicial. Para o trabalho remoto, você pode querer considerar o uso de um ponto de acesso móvel com uma VPN no lugar da rede doméstica.
  5. Assegure-se de seguir as dicas do treinamento de segurança virtual do seu local de trabalho. As regras e políticas são eficazes somente se você dedicar tempo a praticar e aplicá-las. Sugira que sua equipe de TI implemente exercícios virtuais contra ameaças como phishing, se já não estiverem em uso.
  6. Configure e exija o uso de uma VPN. Esse serviço dá a você e à sua organização um túnel privado para que todos os seus dados viajem sem interrupções. Verifique se o seu provedor de VPN oferece criptografia completa e se tem um histórico confiável.
  7. Revisite e limite o acesso do usuário. Remover contas de usuário não utilizadas e reduzir algumas permissões de usuário ao que for essencial pode dar suporte a uma ótima higiene virtual durante o trabalho remoto.
  8. Instale o software de segurança de Internet. Mesmo se você estiver perfeitamente vigilante sobre seus próprios dispositivos, isso pode não interromper uma infecção que se infiltre por outro usuário na nuvem de seu local de trabalho. Um software de antivírus adequado, como o Kaspersky Cloud Security, ajudará você a carregar o fardo da segurança.
  9. Mantenha todos os softwares atualizados. Correções de segurança constituem a maior parte de muitas correções de software. Instale-as assim que possível para vedar potenciais pontos de violação de dados.
  10. Aumente os níveis de segurança entre SO, aplicativos e serviços da Web. As medidas de segurança padrão em alguns programas e dispositivos podem optar pelo equilíbrio entre a conveniência e a segurança. Recomendamos ajustá-los para permissões mais estritas para ajudar a “bloquear” ameaças de segurança.
  11. Teste a configuração da sua segurança em nuvem. Isso significa usar vários métodos de segurança para sondar sua rede e todos os seus componentes quanto a possíveis vulnerabilidades. Um método importante é testar a força das suas senhas, o que pode ser fornecido por ferramentas como o Kaspersky Password Manager. Embora esse teste possa ser demorado para fazer por conta própria, algumas ferramentas de segurança virtual como o Kaspersky Hybrid Cloud Security podem fortalecer seus sistemas enquanto confrontam a entrada de qualquer ameaça.

Privacidade Primeiro: Como proteger a sua privacidade online à medida que os negócios e o uso pessoal convergem

Desde o início de 2020, tem havido uma mudança em larga escala para o trabalho a partir de casa em todo o mundo. Isto levou a uma convergência entre o uso de dispositivos pessoais e de trabalho, o que, por sua vez, levantou questões de privacidade e segurança online.

Porque é que a sua privacidade pessoal online é importante?

Quase todas as ações que você faz online através de seus computadores e dispositivos móveis – seja trabalhando remotamente, fazendo compras online, reservando férias, interagindo com amigos e familiares, procurando informações, baixando um aplicativo ou jogando um jogo – deixam um rastro de dados. Estes dados incluem informação pessoal identificável (PII), mais o seu histórico de navegação e de compras. O aspecto mais importante da privacidade online é garantir que os seus dados não caiam em mãos erradas.

Se ocorrer uma violação de dados, algumas das consequências potenciais incluem:

  • O seu banco ou outras contas financeiras podem ser invadidas
  • Os seus e-mails podem ser lidos e partilhados por terceiros
  • Os detalhes das condições médicas privadas podem ser tornados públicos
  • A sua identidade pode ser roubada

Neste artigo, exploramos como proteger sua privacidade pessoal online em um mundo onde as fronteiras entre internet doméstica e profissional e o uso de dispositivos estão cada vez mais indefinidas.

Trabalho remoto: É perigoso usar os computadores da empresa para uso pessoal?

Trabalhar remotamente significa que muitos de nós agora usamos computadores e telefones da empresa para nosso uso pessoal. No entanto, os nossos dispositivos de trabalho podem não ser tão privados como pensamos. Para pessoas que usam computadores ou telefones da empresa para uso pessoal, não é raro perguntar-se: meu empregador pode ver que sites eu visito em casa Wi-Fi ou meu empregador pode ver que sites eu visito em casa?

Em teoria, os empregadores podem instalar software para monitorar o que você faz no seu laptop ou desktop de trabalho. Nos locais de trabalho mais vigilantes, isto pode até incluir keyloggers que rastreiam tudo o que você digita ou ferramentas de captura de tela que monitoram sua produtividade.

Na prática, a medida em que o seu empregador faz isso se baseia em dois fatores:

  • O tamanho da empresa – organizações maiores têm mais recursos para se dedicar ao monitoramento nesta escala.
  • O tipo de informação com que você lida na sua função. Se você lidar com dados sensíveis – por exemplo, registros médicos, informações financeiras ou contratos governamentais – é muito mais provável que seu empregador esteja monitorando seu uso cuidadosamente.

Mesmo que cada movimento online não esteja sendo observado, os empregadores podem ver arquivos que você acessa, sites que você navega, e e-mails que você envia. Quando se trata de privacidade na internet, normalmente é uma boa ideia assumir que o seu computador de trabalho está sendo monitorizado e agir em conformidade.

Riscos de segurança na utilização de computadores pessoais para o trabalho

Além dos riscos de segurança relacionados com a utilização de dispositivos de trabalho para uso pessoal, existem riscos de segurança correspondentes associados à utilização de dispositivos pessoais de trabalho por parte dos empregados. À medida que os empregadores implementam políticas de “Bring Your Own Device (BYOD)”, estes riscos aumentam. Para as empresas, ter funcionários usando seus próprios dispositivos significa muitos pontos de entrada diferentes nos sistemas da empresa.

As considerações de segurança incluem:

  • Ao permitir o acesso remoto à organização através de dispositivos que eles não controlam, há um risco maior de que as informações da empresa possam ser copiadas, modificadas, transferidas para concorrentes ou simplesmente tornadas públicas.
  • O computador de um trabalhador doméstico pode obter acesso a uma rede e comunicações da empresa ou de um cliente, o que pode, inadvertidamente, resultar numa violação da proteção de dados. Enquanto trabalham em seu próprio computador, é possível que um aplicativo de mídia social recentemente baixado ou já ativo possa acessar o banco de dados de contatos de trabalho, compartilhando informações identificáveis dos clientes sem o seu consentimento.
  • Se os funcionários estiverem trabalhando em um local público e enviarem um arquivo por uma rede Wi-Fi não segura, eles correm o risco de expor informações potencialmente sensíveis a hackers que procuram acesso aos sistemas críticos da empresa.
  • Um trabalhador de casa que utilize o seu próprio computador pode instalar aplicativos a partir de fontes inseguras sem se aperceber dos riscos. Isto pode tornar os arquivos da empresa vulneráveis a ataques de malware. Mesmo não atualizando (corrigir) um dispositivo pode deixá-lo aberto a ameaças à segurança.
  • Os funcionários podem deixar o seu dispositivo sem segurança ou talvez permitir que amigos e familiares o utilizem. Ou o dispositivo pode se perder ou ser roubado. Nesses cenários, se a informação sensível da empresa estiver nos dispositivos, há potencial para violações de segurança cibernética.
  • Uma vez que os funcionários saem, eles ainda podem ter acesso aos aplicativos da empresa por meio de dispositivos móveis, a menos que a empresa tome medidas para impedir isso. Quão fácil seria para eles ou para alguém com acesso ao seu dispositivo voltar para um aplicativo ou sistema? As organizações seriam capazes de rastrear o dispositivo como fonte de uma falha de segurança?

Muitas empresas tentam mitigar esses riscos através da elaboração de políticas do Bring Your Own Device (BYOD ), que podem incluir detalhes como:

  • Instalação de atualizações de segurança dentro de um determinado período de tempo.
  • Bloqueio do dispositivo quando não estiver em uso.
  • Criptografia do dispositivo.
  • Somente instalando aplicativos de lojas de aplicativos reconhecidas.
  • Instalação de software antimalware.
  • Se um dispositivo for perdido ou roubado, informe imediatamente a empresa.
  • Não fazer rooting ou jailbreaking nos celulares.

Se o seu empregador tem um, é uma boa ideia ler as orientações do seu BYOD para compreender os direitos de ambas as partes. Procure a política em vários materiais dos funcionários, como um manual, contrato, material de treinamento ou um acordo específico da BYOD.

privacy-first-2.jpg

Como proteger a sua privacidade pessoal online

Tomar medidas simples pode fazer a diferença entre manter a sua privacidade online ou perdê-la. Aqui estão algumas dicas para o ajudar a proteger-se e as suas informações online.

Privacidade online: 18 dicas de segurança

1. Evite armazenar arquivos pessoais no seu laptop ou telefone

É fácil ter uma pasta pessoal no seu desktop que contenha fotos pessoais ou documentos pessoais como declarações de impostos, mas é importante lembrar que um dispositivo de trabalho não é sua propriedade – ele pertence à empresa. Estes arquivos podem ser facilmente acessados, não apenas pela equipe de TI, mas também por outros funcionários. Vale notar que algumas empresas utilizam ferramentas de segurança que, se detectarem uma violação, começam a limpar os arquivos. Se seu computador for infectado por malware, as medidas de segurança tomadas para tentar se livrar de problemas podem remover seus arquivos pessoais, também. Em vez disso, considere manter um pen drive/unidade flash USB para guardar quaisquer dados pessoais.

2. Evite salvar senhas pessoais no pen-drive do seu dispositivo de trabalho

Muitas pessoas acessam suas contas que não são de trabalho usando seus computadores de trabalho. No entanto, você está se expondo ao risco de compartilhar seus dados pessoais com a equipe de TI. Lembre-se, as transações criptografadas não são impenetráveis. Com os conhecimentos e ferramentas adequadas, os hackers podem acessar seus dados pessoais rapidamente.

3. Evite expressar opiniões fortes em bate-papos da empresa

. Como as salas de bate-papo como Slack, Campfire e Google Hangout se tornam cada vez mais úteis para a colaboração de equipes, é fácil usá-las como se você estivesse tendo uma conversa com colegas. No entanto, essas mensagens são armazenadas em um servidor e são tão recuperáveis quanto os e-mails. Vale a pena lembrar que o empregador, além de ver o que você digitou no bate-papo da empresa, pode também ver todo o bate-papo em detalhe.

4. Assuma que o seu tráfego de internet é monitorado

Muitos empregadores monitoram o tráfego de internet dos funcionários. Mesmo que o seu empregador não preste muita atenção aos seus hábitos de navegação, ainda assim é uma boa ideia evitar fazer certos negócios pessoais – como trabalhar num segundo emprego – no computador da sua empresa. Trate o seu computador de trabalho como um computador emprestado – o que é. Pergunte a si mesmo se o seu empregador ficaria satisfeito com o conteúdo que você está navegando. Se a resposta for não, evite usar o equipamento da empresa para fazê-lo.

5. Tenha cuidado com o seu computador quando estiver em público

Ao trabalhar remotamente, pode ser tentador agarrar o seu computador portátil e iniciar sessão em Wi-Fi público gratuito. No entanto, lugares que oferecem Wi-Fi gratuito, como a cafeteria do bairro, podem abri-lo à fraude. Isto porque os criminosos cibernéticos podem criar redes falsas que parecem reais, mas não são. Para garantir a privacidade na internet em Wi-Fi público, é uma boa ideia usar uma VPN e seguir dicas de segurança.

6. Verifique que software de monitoramento está em execução no seu computador

É a melhor prática de RH para os empregadores serem transparentes sobre qual software de monitoramento eles podem estar em execução. O seu manual do empregado é um excelente local para descobrir. Se o seu manual não contém detalhes, a informação geralmente é fácil de encontrar. Tal software pode não ser iniciado em uma barra de tarefas, mas muitos ainda estão localizados dentro de “adicionar/remover programas” Em um Mac, eles aparecerão como um aplicativo ou serviço. Uma pesquisa rápida no Google deve revelar as capacidades do software. Não é uma boa ideia tentar remover o software, o que pode chamar a atenção para você.

7. Evite permitir que colegas de outros departamentos acedam remotamente ao seu computador de trabalho

O software de acesso remoto permite que outros assumam o controle de sua máquina e é frequentemente utilizado pelo departamento de TI quando fornece suporte de TI. Evite permitir que outros fora do departamento de TI assumam o controle de seu dispositivo.

8. Usar software antivírus

Evite que o malware comprometa o seu trabalho e os sistemas do seu empregador, utilizando uma boa solução de software antivírus. Um programa abrangente de segurança cibernética, como o Kaspersky Total Security, ajudará a detectar ameaças em toda o sistema e fornecerá proteção contra malware.

9. Certifique-se de que o seu sistema e programas estão atualizados

Certifique-se de que seus programas e o sistema operacional estão executando a última versão para melhorar sua segurança. Habilite atualizações automáticas para proteger seus sistemas.

10. Preste atenção ao Wi-Fi e à segurança da rede

Melhore a sua segurança Wi-Fi criptografando a sua rede. Se o seu Wi-Fi requer uma senha, isso é um bom começo. Caso contrário, acesse as configurações do seu roteador para alterar isso. As senhas padrão para acessar as configurações do roteador podem ser um elo fraco em Wi-Fi e segurança de rede. Se você nunca fez isso antes, mude a senha do seu roteador. Um atacante pode ter acesso aos seus dispositivos através do roteador.

11. Proteja a sua privacidade online com uma VPN

Se estiver usando seu próprio computador para trabalho remoto, utilize uma VPN como a Kaspersky Secure Connection para criptografar seus dados e protegê-los de olhares intrometidos. Ao utilizar uma VPN, toda a sua atividade na internet é criptografada. A única coisa que o seu empregador pode ver é o endereço IP do servidor VPN e as algaraviadas impossíveis de quebrar. No entanto, tenha isso em mente:

  • UmaVPN esconde as suas atividades online do seu empregador em tempo real, mas o seu histórico de navegação pode ser acessível mais tarde no seu dispositivo.
  • Instalar software VPN num computador de trabalho às vezes requer direitos de administrador que você pode não ter. Uma maneira fácil deesconder as suas atividades na internet é com uma extensão VPN Chrome (que também funciona com o Firefox). Ele foi projetado especificamente para funcionar apenas em navegadores e não requer nenhum privilégio administrativo ao adicioná-lo.
  • A maneira mais fácil de manter o histórico de navegação escondido do seu empregador é combinar uma VPN e uma janela incógnita. Uma janela incógnita apagará imediatamente todos os arquivos de histórico de navegação e cookies, uma vez fechados. As janelas incógnitas existem em qualquer navegador e são úteis para manter a privacidade na internet.

Se você já está usando uma VPN instalada pelo seu próprio empregador:

  • Usar uma VPN de trabalho significa que todo o seu tráfego daquele dispositivo é descriptografado nos servidores da empresa e todos os sites que visitar podem ser vistos pelo seu empregador.
  • No entanto, a sua rede local não pode ser acessada pelo empregador. A informação de navegação em outros dispositivos não é exposta.

12. Evite compartilhar demais a sua tela

Durante as reuniões online, tenha cuidado ao compartilhar sua tela. Se possível, não deixe nenhuma janela aberta que não queira compartilhar. Você pode acidentalmente compartilhar conteúdo que não é para ser visto por outros. O mesmo se aplica a webcams, onde você pode arriscar a privacidade de membros da família ao fundo.

13. Tenha cuidado com o que você compartilha nas mídias sociais

Postar demasiada informação nas redes sociais pode facilitar aos criminosos cibernéticos a recolha de informação sobre si. Para maximizar a sua privacidade online, é uma boa ideia:

  • Evite divulgar seus movimentos, como planos de viagem, pois isso avisa as pessoas que você estará longe de sua casa durante esse período. Embora menos excitante, é melhor compartilhar fotos de férias quando você voltar, para evitar publicidade para o mundo de que sua casa pode estar desacompanhada.
  • Evite divulgar muitas informações, como a sua data de nascimento ou local de trabalho, em qualquer seção sobre ou biografia de um perfil de redes sociais. Evite postar seu endereço residencial ou número de telefone em qualquer fórum público.
  • Verifique se a plataforma de mídia social que você está usando adiciona dados de localização aos seus posts e, se isso acontecer, desligue essa configuração. Na maioria das vezes, não é necessário compartilhar a sua localização publicamente.
  • Evite os questionários divertidos que ocasionalmente fazem as rondas nas redes sociais. Muitas vezes estes podem fazer perguntas como o seu animal de estimação favorito ou onde você foi à escola. Estes tipos de perguntas são frequentemente usados como perguntas de segurança, por isso tornar estas respostas públicas pode facilitar a entrada de hackers nas suas contas online.
  • Cuidado com os brindes e concursos. Muitos são legítimos, mas alguns são fraudes disfarçadas. Ao compartilhá-los nas redes sociais, você poderia, sem saber, espalhar malware ou enganar as pessoas para que elas entregassem seus dados sensíveis.

14. Use senhas fortes

Uma senha forte é aquela que é difícil de adivinhar e inclui uma combinação de letras maiúsculas e minúsculas mais números e símbolos. Evite usar a mesma senha para várias contas. É uma boa ideia mudar as palavras-passe regularmente. Uma ferramenta de gerenciamento de senhas pode ajudar.

15. Proteja os seus dispositivos móveis

Garantir que você tem uma senha que não é facilmente adivinhada para acessar seu telefone é um passo básico. Ter a certeza de baixar aplicativos e jogos apenas de lojas de aplicativos legítimas é outra. Não faça jailbreaking ou rooting no seu telefone – isso pode dar aos hackers uma forma de sobrescrever as suas configurações e instalar o seu próprio software malicioso. Considere o download de um aplicativo que pode permitir que você apague todos os dados do seu telefone remotamente, para que se o seu telefone for roubado, você possa apagar suas informações facilmente. Mantenha-se atualizado com todas as atualizações de software e tenha cuidado ao clicar nos links online, da mesma forma que o faria num laptop ou PC.

16. Tenha em mente as permissões dos aplicativos

Um aplicativo que requer acesso à sua câmera, microfone, serviços de localização, calendário, contatos e contas de mídia social é uma ameaça potencial à sua privacidade online. Além de estar ciente das permissões dos aplicativos, considere a eliminação de dados, programas e contas que você não usa mais. Quanto mais programas ou aplicativos você tiver em execução, maior a chance de um deles ser comprometido.

17. Esteja atento a golpes de phishing

Os Phishers tentam fazer-se passar por organizações bem conhecidas, como bancos ou retalhistas de alto nível, numa tentativa de obter as suas credenciais de usuário, ou de entregar malware ao seu dispositivo através de links ou anexos suspeitos em mensagens de e-mail. Evite clicar em anexos ou links de remetentes desconhecidos ou de e-mails de aparência suspeita. Se você acha que sua conta está em perigo, vá diretamente para o site relevante digitando o endereço na barra de URL no seu navegador, em vez de clicar no link da mensagem.

18. Use a autenticação de dois fatores onde você pode

Isso aumenta sua segurança online exigindo uma segunda forma de verificação de ID além de suas senhas, como um código SMS enviado para seu telefone, uma impressão digital ou um dongle/fob de segurança que você pode conectar via USB.

Desde o início da pandemia, todos nós passamos mais tempo online. Isto requer vigilância quando se trata de privacidade online. Uma ferramenta útil para você verificar as configurações de privacidade de diferentes plataformas e dispositivos é o Verificador de Privacidade da Kaspersky. Ao seguir as melhores práticas de segurança cibernética, você pode proteger tanto a privacidade do dispositivo e da internet.

Removendo o ransomware | Descriptografando os dados: como acabar com o vírus

Em uma infecção por ransomware, seus dados são criptografados ou seu sistema operacional é bloqueado por cibercriminosos. Esses criminosos normalmente exigem o pagamento de um resgate em troca da descriptografia dos dados. O ransomware pode entrar em um dispositivo de muitas maneiras diferentes. As rotas mais comuns incluem infecções em sites maliciosos, add-ons indesejados em downloads e spam. Os alvos dos ataques de ransomware incluem tanto indivíduos como empresas. Várias medidas podem ser tomadas para se proteger contra ataques de ransomware, com um olhar atento e o software certo sendo passos importantes na direção certa. Um ataque de ransomware significa perda de dadosgasto de grandes quantias de dinheiro ou ambos.

Detectando um ransomware

Como saber se o computador está infectado? Estas são algumas maneiras de detectar um ataque de ransomware:

  • O verificador antivírus dispara um alarme. Se o dispositivo tiver um verificador de vírus, ele poderá detectar a infecção por ransomware com antecedência, a menos que ele seja contornado.
  • Verifique a extensão do arquivo. Por exemplo, a extensão normal de um arquivo de imagem é “.jpg”. Se essa extensão tiver mudado para uma combinação de letras desconhecida, pode haver uma infecção por ransomware.
  • Mudança de nome. Os arquivos têm nomes diferentes daqueles que você definiu? O programa malicioso muitas vezes altera o nome do arquivo quando criptografa os dados. Isso também pode ser uma pista.
  • Aumento da atividade da CPU e do disco. O aumento da atividade do disco ou do processador principal pode indicar que o ransomware está funcionando em segundo plano.
  • Comunicação de rede duvidosa. A interação do software com o cibercriminoso ou com o servidor do hacker pode resultar em uma comunicação de rede suspeita.
  • Arquivos criptografados. Um sinal tardio de atividade de ransomware é que os arquivos não podem mais ser abertos.

Finalmente, uma janela contendo um pedido de resgate confirma a existência de uma infecção por ransomware. Quanto antes a ameaça for detectada, mais fácil será combater o malware. A detecção precoce de uma infecção por cavalo de Troia de criptografia pode ajudar a determinar que tipo de ransomware infectou o dispositivo. Muitos cavalos de Troia de extorsão se eliminam depois que a criptografia é executada, de modo que não possam ser examinados e descriptografados.

Ocorreu uma infecção por ransomware: quais são as suas opções?

O ransomware geralmente se divide em dois tipos: ransomware de bloqueio e ransomware de criptografia. Um ransomware de bloqueio trava a tela inteira, enquanto o ransomware de criptografia criptografa “apenas” arquivos individuais. Independentemente do tipo de cavalo de Troia de criptografia, as vítimas geralmente têm três opções:

  1. Eles podem pagar o resgate e esperar que os cibercriminosos cumpram com sua palavra e descriptografem os dados.
  2. Eles podem tentar remover o malware usando as ferramentas disponíveis.
  3. Eles podem restaurar o computador com as configurações de fábrica.

Como remover cavalos de Troia de criptografia e descriptografar os dados

Tanto o tipo de ransomware como o estágio em que a infecção é detectada têm um impacto significativo na luta contra o vírus. A remoção do malware e a restauração dos arquivos não é possível com todas as variantes de ransomware. Aqui estão três maneiras de combater uma infecção.

Detecção de um ransomware: quanto antes, melhor!

Se o ransomware for detectado antes do pedido de resgate, você tem a vantagem de poder excluir o malware. Os dados que foram criptografados até este ponto permanecem criptografados, mas o ransomware pode ser parado. A detecção precoce significa que o malware pode ser impedido de se espalhar para outros dispositivos e arquivos.

Se você fizer backup dos seus dados externamente ou em um armazenamento em nuvem, você poderá recuperar seus dados criptografados. Mas o que fazer se você não tiver um backup de seus dados? Recomendamos que você entre em contato com o fornecedor de sua solução de segurança de Internet. Talvez já exista uma ferramenta de descriptografia para o ransomware de que você foi vítima.

Instruções para remover o ransomware de criptografia de arquivos

Se foi vítima de um ataque de ransomware de criptografia de arquivo, você pode seguir estas etapas para remover o cavalo de Troia de criptografia.

Etapa 1: Desconecte-se da Internet

Primeiro, remova todas as conexões, tanto virtuais como físicas. Isso inclui dispositivos sem fio e com fio, discos rígidos externos, qualquer mídia de armazenamento e contas na nuvem. Isso impede a propagação do ransomware dentro da rede. Se você suspeitar que outras áreas foram afetadas, execute as seguintes etapas de backup para essas áreas também.

Etapa 2: Realize uma investigação com seu software de segurança de Internet

Execute uma verificação antivírus usando o software de segurança de Internet que você tem instalado. Isso ajudará a identificar as ameaças. Se forem encontrados arquivos perigosos, você pode excluí-los ou colocá-los em quarentena. É possível excluir os arquivos maliciosos de forma manual ou automática usando o software antivírus. A remoção manual do malware só é recomendada para usuários com conhecimentos de informática.

Etapa 3: Use uma ferramenta de descriptografia de ransomware

Se o seu computador estiver infectado com um ransomware que criptografa dados, você precisará de uma ferramenta de descriptografia apropriada para recuperar o acesso. Na Kaspersky, estamos constantemente investigando os tipos de ransomware mais recentes para que possamos fornecer ferramentas de descriptografia apropriadas para combater esses ataques.

Etapa 4: Restaure o backup

Se você fez backup dos dados externamente ou em um armazenamento na nuvem, crie um backup dos dados que ainda não foram criptografados pelo ransomware. Se você não tiver nenhum backup, limpar e restaurar o seu computador será muito mais difícil. Para evitar essa situação, é recomendável que você faça backups regularmente. Se você tende a esquecer essas coisas, use os serviços de backup automático na nuvem ou marque compromissos no seu calendário para lembrá-lo.

Como remover ransomware de bloqueio de tela

No caso de um ransomware de bloqueio de tela, a vítima é confrontada primeiro com o desafio de conseguir acessar o software de segurança. Ao iniciar o computador no Modo de Segurança, há a possibilidade de que a ação de bloqueio de tela não seja carregada e a vítima possa usar o seu programa antivírus para combater o malware.

Pagar o resgate: sim ou não?

Geralmente, não é recomendávelpagar resgates. Tal como a política de não negociação em uma situação real com reféns, uma abordagem semelhante deve ser seguida quando os dados são tomados como reféns. O pagamento do resgate não é recomendado porque não há nenhuma garantia de que os criminosos realmente cumprirão com a promessa e descriptografarão os dados. Além disso, o pagamento pode incentivar esse tipo de crime, o que deve ser evitado a todo custo.

Se tiver a intenção de pagar o resgate mesmo assim, você não deve remover o ransomware do seu computador. Na verdade, dependendo do tipo de ransomware ou do plano do cibercriminoso em relação à descriptografia, o ransomware pode ser a única maneira de aplicar um código de descriptografia. A remoção prematura do software tornaria o código de descriptografia (comprado a um grande custo) inutilizável. Mas se realmente recebeu um código de descriptografia e ele funciona, você deve remover o ransomware do dispositivo o mais rápido possível após os dados serem descriptografados.

Tipos de ransomware: quais são as diferenças sobre como proceder?

Existem muitos tipos diferentes de ransomware, alguns dos quais podem ser desinstalados em apenas alguns cliques. Por outro lado, no entanto, existem também variantes do vírus muito mais complexas e difíceis de remover.

Existem diferentes opções para remover e descriptografar os arquivos infectados, dependendo do tipo de ransomware. Não existe uma ferramenta de descriptografia universal que funcione para todas as diversas variantes de ransomware.

As seguintes questões são importantes quando se trata da remoção adequada do ransomware:

  • Que tipo de vírus infectou o dispositivo?
  • Existe um programa de descriptografia adequado. Em caso afirmativo, qual é o programa?
  • Como o vírus entrou no sistema?

Ryuk pode ter entrado no sistema por meio do Emotet, por exemplo, o que implica uma diferença na forma como o problema é tratado. Se for uma infecção por Petya, o Modo de Segurança é uma boa maneira de removê-lo.

Conclusão

Mesmo com as melhores precauções de segurança, um ataque de ransomware nunca pode ser excluído com toda certeza. Se o pior acontecer, um excelente software de segurança, como o da Kaspersky, uma boa preparação e uma ação cuidadosa podem ajudar a atenuar as consequências do ataque. Tendo em mente os sinais de aviso de um ataque de ransomware, você pode detectar e combater uma infecção precocemente. No entanto, mesmo que tenha sido exigido um resgate, você tem várias opções à disposição e pode escolher o que for melhor de acordo com a sua situação individual. Lembre-se de que fazer backup dos seus dados regularmente reduzirá muito o impacto de um ataqu

Como proteger os serviços das instituições de saúde

Os centros de saúde estão combatendo a atual epidemia de coronavírus, portanto devemos ajudá-los.

Vamos oferecer licenças de nossas principais soluções. Kaspersky

 

Para uma pessoa que cumpre as leis, o coronavírus COVID-19 é um risco para a saúde. Infelizmente, alguns cibercriminosos veem a epidemia como uma oportunidade adicional para iniciar um ciberataque. É por isso que as organizações médicas agora precisam proteger a infraestrutura de informações qualificada como nunca antes.

 

Incidentes

Os cibercriminosos se aproveitam do estado de medo e ansiedade das pessoas sobre o COVID-19, os phishers começaram a usar esse tema como uma isca. Mas isso é apenas metade do problema: se o coronovírus não existisse, teriam usado outra coisa. Mas pense nos oportunistas que podem atacar a infraestrutura de informações das instituições médicas, obviamente esperando que, com a sobrecarga geral dos serviços de informática, seja mais fácil hackear as redes dos centros de saúde.

 

Hospital Universitário de Brno

Este centro de saúde na cidade tcheca Brno relatou um ciberataque na semana passada. Não divulgou detalhes do incidente, mas funcionários do hospital dizem que o ataque causou problemas no banco de dados. O hospital consegue examinar pacientes, mas não pode salvar os dados médicos no servidor, por isso, a clínica teve que cancelar várias operações e redirecionar pacientes para outras instituições. No entanto, vale ressaltar que o Hospital Universitário de Brno é um dos centros tchecos mais importantes para a análise de casos de coronavírus, tornando o gerenciamento dessa crise, mais do que nunca, uma questão de vida ou morte.

 

Departamento de Saúde e Serviços Sociais dos EUA

O Departamento de Saúde e Serviços Humanos (HHS) dos Estados Unidos aparentemente também sofreu um ciberataque na noite de domingo, 13 de março. A Bloomberg reportou o ataque massivo de DDoS, com o objetivo de sabotar o funcionamento normal dos servidores HHS, “enfraquecendo a resposta à pandemia de coronavírus”. Destinado às organizações que trabalham na linha de frente do combate contra coronavírus, esse ataque pode causar muito mais danos do que o habitual.

 

Roubo de credenciais de profissionais de saúde no Reino Unido

Estamos monitorando os casos de phishing relacionados ao coronavírus há várias semanas, e a Sky News publicou recentemente sobre uma campanha de phishing bastante incomum, direcionada especificamente aos profissionais de saúde. Esta campanha passou por controles internos informatizados de organizações médicas. Os e-mails pareciam anunciar um seminário sobre coronavírus e continham um link de registro. Mas esse link levou a uma página de phishing disfarçada de aplicativo da web do Microsoft Outlook, onde os invasores coletaram credenciais de login. Ainda não se sabe onde e como os cibercriminosos usarão esses dados.

 

Como proteger as instituições de saúde

Acreditamos que, em um momento tão difícil, ninguém deve perturbar as equipes de saúde. Os esforços deles devem estar concentrados na luta contra o coronavírus. Portanto, a Kaspersky decidiu ajudar na proteção dessas organizações médicas contra ciberameaças. Oferecemos licenças gratuitas de seis meses de nossas soluções para empresas do setor médico em todo o mundo. Esta oferta se aplica aos seguintes produtos:

Kaspersky Endpoint Security for Business Advanced — nossa principal solução para proteger estações de trabalho.

Kaspersky Endpoint Security Cloud Plus —uma versão em nuvem da solução para estação de trabalho que protege seus negócios sem sobrecarregar os recursos de computação.

Kaspersky Security for Microsoft Office 365 — proteção completa para os serviços de colaboração do Microsoft Office 365.

Kaspersky Hybrid Cloud Security (Enterprise Server) — produto que permite proteger uma infraestrutura em nuvem híbrida.

 

Campanha válida para fazer a inscrição: 01/07/2020 até 30/09/2020
Período de utilização da licença: 6 Meses

 

Para obter uma licença, os representantes de organizações médicas podem entrar em contato com a All Computer Solutions, para que possamos viabilizar as licencas.