top of page

< resultados da busca >

10 itens encontrados para ""

  • Vale a pena instalar aplicativo para restaurar arquivos apagados?

    Uma dúvida bem comum é se vale realmente a pena instalar um programa para ajudar na recuperação de arquivosjá que essa é uma possibilidade em grande parte dos sistemas operacionais. Porém, a prática pode apresentar alguns riscos se feita de qualquer forma. Saiba mais a seguir! Se você instalar um software de recuperação de arquivos no mesmo disco rígido ou dispositivo de armazenamento onde os dados foram perdidos, há uma chance de que o processo de instalação e uso do software possam sobrescrever os dados que você está tentando recuperar. Por falar em segurança, existem softwares maliciosos disfarçados de ferramentas de recuperação de dados. Por descuido, você pode estar instalando um malware no seu sistema e, consequentemente, causando danos adicionais. Outro fator é que alguns aplicativos podem acessar e recuperar dados sensíveis. Certifique-se, portanto, de ler a política de privacidade do software e garantir que seus dados pessoais estejam protegidos. É importante, ainda, garantir que o programa de recuperação que você está considerando é compatível com o seu sistema operacional. Usar uma ferramenta inadequada pode não apenas ser ineficaz, mas também causar problemas de estabilidade no sistema.

  • Você sabe qual a responsabilidade do agente público com os ativos digitais?

    Ao longo dos últimos anos diversos órgãos e empresas públicas vêm passando por uma transformação digital, que implica na virtualização dos processos e na oferta de serviços por meio da internet, o que antes era físico agora se torna ativo digital. Nesse cenário, passamos por uma mudança no tipo de responsabilidade, antes havia a necessidade de garantir a integridade física dos processos e documentos importantes impressos em papel, hoje é fundamental garantir a segurança dos ativos digitais no que tange tanto à integridade quanto à disponibilidade. Por isso, escolher o sistema de Backup certo é fundamental para garantir a tranquilidade dos gestores públicos e, consequentemente, da equipe de TI. Atualmente a decisão de órgãos públicos em adotar o Microdados Backup como solução de Backup está em consonância com o princípio constitucional da eficiência (artigo 37 da CF/88) que aborda questões como celeridade, eficácia, economicidade, efetividade e qualidade por ocasião da concretização de seus atos administrativos. Afinal, entregamos uma das mais econômicas e completas ferramentas do mercado, com contratação simplificada e proporciona maior segurança contra ataques do tipo Ransomware. Microdados Backup já está presente em centenas de servidores de órgãos da administração pública, gerenciando o backup de centenas de petabytes, o que demonstra a solidez do apoio às ações de modernização e atualização constante das soluções de backup em ambientes de TI de governos, empresas públicas, legislativo e judiciário. Além do princípio constitucional da eficiência, o próprio Código Penal prevê no seu artigo 314 pena de reclusão para agentes públicos que extraviarem documentos, de que tem a guarda em razão do cargo. Nesse sentido é necessário responder algumas perguntas: Em um cenário onde a grande maioria dos documentos são eletrônicos, como garantir a proteção deles? E se, por exemplo, um vírus infectar os computadores da Administração Pública e apagar os arquivos? Outro exemplo seria a perda de informações por parte de uma empresa contratada para assumir a Tecnologia da Informação, parcial ou total, de um órgão público (terceirização). Perda essa que poderia ocorrer por falha, negligência ou até mesmo por descontinuidade da contratação. O que fazer nesse caso? Microdados Backup é um grande aliado na proteção dos dados ao permitir e centralizar as cópias de segurança de todos os ambientes, plataformas, arquiteturas, aplicações, bancos de dados, etc. Com a nossa solução os backups da sua organização poderão ser restaurados a qualquer momento, sempre que necessário, com o menor tempo e esforço. Entre em contato com a nossa equipe e saiba porque o Microdados Backup é a solução com o melhor custo x benefício para a gestão pública e toda a facilidade de contratação.

  • Não faça backup com o Dropbox, OneDrive e Google Drive

    A realização de um backup pressupõe que o dado de produção está sendo copiado para um outro local. Eu ouço falar de empresas que usam o Dropbox, o OneDrive ou o Google Drive para sincronizar dados. Mas copiar é diferente de sincronizar, por isso coloquei as duas palavras em destaque. Isso precisa ficar claro. Esses serviços foram criados para que um usuário pudesse ter os seus arquivos sincronizados entre diferentes dispositivos. Só isso. O Dropbox, OneDrive e Google Drive sincronizam arquivos do seu computador com a nuvem através dos seus sincronizadores que são o Dropbox Smart Sync, o OneDrive Sync e o Google Drive Sync. No entanto, esses programas não conseguem diferenciar um arquivo criptografado por um ransomware e um arquivo normal. Em outras palavras, se houver uma mudança no arquivo no seu PC ou no seu servidor, essa mudança será sincronizada com a nuvem. Por outro lado, essas soluções oferecem 30 dias ou mais de versionamento de arquivos, ou seja, no caso de um dado ser removido ou infectado, a versão original pode ser restaurada até 30 dias depois. Chamo a atenção para o fato de que alguns desses serviços permitem apenas o versionamento de arquivos, mas não de pastas inteiras. Sendo assim, numa eventual necessidade, você precisará restaurar arquivo por arquivo. Mas por que é tão perigoso usá-los como ferramenta de backup? Imagine que um arquivo infectado por um ransomware é sincronizado com o seu Dropbox que está instalado em diversos servidores/dispositivos de uma empresa que usa esse serviço como solução de backup. Você tem noção da extensão do dano que isso causaria? Inclusive, a Microsoft recomenda que você pare o OneDrive Sync para estancar uma infecção de ransomware. Ela mesma reconhece que esses serviços são um risco para a segurança dos dados e uma brecha para a disseminação de malwares. Ainda sobre esse contexto, algumas empresas conseguem ir além. Elas pagam por uma conta e a utilizam para guardar os seus “backups”. Além disso, compartilham essa conta entre a equipe para que seja a solução oficial de compartilhamento de arquivos da empresa. Em poucos dias o Dropbox, OneDrive ou Google Drive estará instalado em seus computadores e smartphones (!). Esse cenário é o prenúncio de um desastre. Para concluir a lista de cenários apocalípticos, temos o funcionário que tem um Dropbox instalado no computador pessoal dele com a mesma conta que está sendo sincronizada com o computador da empresa, mas aí já foge um pouco sobre o que estamos falando. Citei apenas para representar o risco que essas soluções representam para as organizações. Para finalizar Solução de backup é solução de backup. Solução de compartilhamento é solução de compartilhamento. Não confunda alhos com bugalhos. Não se engane. Faça o backup da maneira como ele tem que ser feito. Não use o Dropbox, OneDrive e Google Drive pra isso. Esses serviços só atuarão como repositório de backup quando o seu computador falhar, pois seus arquivos estarão atualizados e sincronizados com a nuvem. Fonte: https://iotecnologia.com.br/

  • ANPD lança guia de segurança da informação

    Guia de segurança da informação para agentes de pequeno porte Autoridade Nacional de Proteção de Dados (ANPD) lançou um guia orientativo de segurança da informação, voltado para agentes de tratamento de pequeno porte. O objetivo do material é orientar os agentes sobre boas práticas na implementação de medidas de segurança da informação para proteção de dados pessoais tratados. Para isso, o documento indica medidas administrativas e técnicas. Há também um checklist para facilitar a visualização das sugestões, como programas de conscientização e treinamentos, gerenciamento de contratos, controles de acesso, diretrizes de armazenamentos de dados e gerenciamento de vulnerabilidades. O papel orientativo da ANPD quanto a essas iniciativas está previsto no inciso XVIII do artigo 55-J da Lei Geral de Proteção de Dados. Segundo a diretora do órgão, Nairane Rabelo Farias Leitão, "induzir e direcionar a proteção de dados pessoais é uma importante missão da ANPD e avançar no fornecimento de ferramentas e modelos de documentos pode ajudar as organizações a entrarem em conformidade com a LGPD". Fonte: https://www.conjur.com.br/

  • QUAL O PAPEL DO AGENTE PÚBLICO EM RELAÇÃO À LGPD?

    ** extensivo para todos órgãos públicos e privados Entidades públicas de todos os poderes e esferas devem se comprometer com a Lei Geral de Proteção de Dados Pessoais O Brasil tem dimensão continental. É um país onde “compete” a cidade de Altamira/PA, com seus cerca de 159 mil Km², “compete” Santa Cruz de Minas/MG, com seus poucos 3,5 mil km², e “compete” mais 5.568 municípios e o Distrito Federal. Isso significa muita riqueza e diversidade cultural, social, econômica, ambiental. Significa, também, muitas diferenças, desafios. É aí que entram as novas legislações, como a Lei Geral de Proteção de Dados Pessoais (LGPD), que busca assegurar que um tema como este, de interesse público, seja tratado de forma igualitária nas cidades do país, não importando seu tamanho e população, já que em todas elas vivem pessoas que possuem os mesmos direitos e liberdades fundamentais. Por falar em interesse público, a razão de existir de qualquer órgão de governo é servir, única e exclusivamente, a esse interesse. Quem trabalha em um ente governamental tem, portanto, que se alinhar às novas regulamentações que são criadas para atender às necessidades da sociedade. E se você está aqui, nesta página web, é porque tem vontade de entender mais sobre isso, certo? Preparar a casa Não importa se é de uma área meio ou fim, se da esfera federal, estadual ou municipal, se de uma capital ou do interior, se de uma pequena prefeitura ou de um grande ministério: cada agente público é peça fundamental neste processo de transformar o Brasil num país que zela pela proteção dos dados pessoais de seus cidadãos. É peça essencial para que, no futuro – quiçá! - nosso país, que hoje ainda ocupa um “cantinho acanhado” no que se refere à privacidade de dados pessoais, se torne uma grande referência no tema, ocupando “o centro da sala” e auxiliando, assim, o mundo a evoluir no que diz respeito a direitos fundamentais. Claro, para um dia ser referência internacional, a médio e a longo prazo, primeiro é preciso que cada instituição da administração pública brasileira “prepare a casa”, tanto para quem nela mora como para quem a visita, digamos assim. Ou seja, a aplicação da Lei Geral de Proteção de Dados Pessoais envolve tanto dados corporativos, dos próprios empregados e demais contratados, como, é claro, do público externo com o qual o órgão se relaciona. Vale reforçar que, com a nova lei em vigor, em 2020, mais do que nunca os indivíduos poderão contactar a administração pública para exercerem os direitos que são conferidos a eles pela LGPD (direitos de acesso a dados, retificação e eliminação deles, entre outros). Brasil avança em proteção de dados pessoais Confira a linha do tempo da LGPD no país. Há sim conquistas a comemorar. Porém, ainda há muitos desafios a resolver Precisa de ajuda ? Entre em contato clicando aqui Fonte: https://www.serpro.gov.br/lgpd/governo/qual-o-papel-do-agente-publico-lgpd

  • CONHEÇA A ESTRATÉGIA DE BACKUP 3-2-1 E SAIBA COMO APLICÁ-LA

    A estratégia de backup 3-2-1 é uma ótima maneira de garantir redundância e assegurar que os dados das corporações estarão protegidos e disponíveis em caso de desastres e ataques cibernéticos, como o ransomware. A regra diz respeito a quantos arquivos de backup existirão e onde eles serão armazenados. É uma metodologia importante para organizações que precisam manter arquivos por um período longo e para a construção de uma política de backup e restauração. Por isso, confira a seguir como a estratégia funciona, quais são as boas práticas para a sua realização e as variações possíveis. Boa leitura! Backup 3-2-1: como funciona A regra de backup 3-2-1 eleva muito o nível de segurança da informação e se baseia em três princípios básicos. Veja quais são eles abaixo: Devem existir pelo menos três cópias dos dados (a original e mais dois backups); As cópias de backup deverão ser armazenadas em duas mídias diferentes; Uma dessas mídias precisa estar localizada fora da organização, em um ambiente seguro. A ideia é que caso um dos servidores falhe ou os arquivos sejam corrompidos, ainda exista um segundo backup, que permita sua recuperação. Outro ponto importante nesse sentido é que as cópias de backup devem estar sempre em locais distintos aos dos arquivos originais. Além disso, o último local de armazenamento deve ser fora da corporação. Uma possibilidade nesse sentido é a nuvem, que permite que falhas em hardwares físicos afetem a disponibilidade dos dados. A estratégia de backup 3-2-1 se fundamenta em três etapas. A estratégia é uma excelente prática para todas corporações, sendo recomendada, inclusive, também nos manuais do Centro de Estudos, Resposta e Treinamento de Incidentes de Segurança no Brasil. Ela ajuda, ainda, a cumprir as normatizações da Lei Geral de Proteção de Dados Pessoais a respeito da disponibilidade de dados em função das solicitações dos titulares. Confira o detalhamento de cada uma das etapas: Ter pelo menos três cópias dos seus dados Além dos dados originais que estão em uso, você deverá realizar duas cópias de segurança adicionais. Desta forma a probabilidade de incidentes que levem à perda de dados simultaneamente nas três cópias torna-se muito menor. Observe os cenários: Cenário para dispositivo #1 (origem) Considere que o dispositivo #1 pode ter, no ano, uma média de cinco eventos de perda de dados. Ou seja, se houver alguma falha não haverá como recuperar os dados. A probabilidade de perda de dados no ano pelo dispositivo #1 é, então, de 1,37% por ano, resultado de 5/365. Cenário para dispositivo #1 (origem) com backup para dispositivo #2 Considere que o dispositivo #2, por exemplo um NAS, possui as mesmas probabilidades de perda de dados, geradas por problemas como queima de equipamento, desastre no ambiente, entre outros, por estar no mesmo local. A probabilidade simultânea de perda de dados no ano no dispositivo #1 e no dispositivo #2 é de 0,019%, resultado de 5/365 x 5/365. Cenário para dispositivo #1 (origem) e backup para dispositivo #2 e dispositivo #3 Considerando as mesmas possibilidades de perda de dados no dispositivo #3, verifica-se que o risco de perda de dados simultânea diminui drasticamente, para 0,000257% por ano, resultado de 5/365 x 5/365 x 5/365. Além das chances de perda diminuírem significativamente com o aumento das cópias, ao ponderar que elas estejam em locais distintos, com tecnologias diferentes, o risco é ainda menor, dando mais força para a estratégia. Manter as cópias em dispositivos distintos diminui muito a probabilidade de perda de dados. Armazenar as cópias de backup em duas mídias diferentes As duas cópias de backup devem ser mantidas em dois tipos de armazenamento isolados para minimizar a chance de falha. Os tipos de armazenamento podem incluir backup com tecnologias e mídias diferentes: Backup local para outro servidor com RAID + replicação para nuvem; Backup local em NAS + replicação para nuvem; Backup local em NAS + serviço de guarda externa de fita; Backup local em fita + replicação por VPN para outra rede da empresa (WAN) e serviço de guarda externa de fita. Esse requisito não pode ser atendido se os dados primários e o backup estiverem salvos no mesmo lugar, como na própria máquina. Manter uma cópia de backup fora do ambiente da empresa Essa etapa diz respeito à necessidade de pelo menos uma cópia de dados ser armazenada em um local externo seguro e geograficamente distante. Desta forma eventos que possam ocorrer em sua localidade não afetarão a segunda cópia de segurança, como roubos de equipamentos, vandalismo, bloqueio de acesso na sua sala de servidor, eventos epidemiológicos, tempestades, entre outros. O ideal é que os dados estejam em um ambiente com classificação Tier III, totalmente redundante, mesmo em caso de manutenções. Os data centers em que serão armazenados os dados devem ter classificação Tier III. Boas práticas após a aplicação Uma vez implementada a regra 3-2-1 para os backups, é o momento dos administradores de rede e provedores de serviços gerenciados realizarem a gestão do ambiente. Para isso, é possível contar com medidas como a atualização do documento de política de backup e disaster recovery; efetuar testes de restauração com frequência tanto no ambiente local como na nuvem; gerar relatórios para monitoramento das tarefas de backup e auditar os procedimentos. Além disso, é possível complementar a rotina de backup com outras estratégias, como o backup multicloud, no qual as cópias são alocadas em uma nuvem, mas sem integração entre elas. A regra de backup 3-2-1 ajuda a elevar o nível de segurança da informação e pode ser aplicada para organizações de qualquer porte. É uma ótima maneira de assegurar que os dados estarão disponíveis quando for preciso, independente das adversidades enfrentadas. E para aplicar a estratégia, é preciso de uma boa solução. A Microdados Back-up Manager é uma plataforma de backup em nuvem que ajuda as corporações públicas e privadas, fornecendo tecnologia de ponta e certificadas garantindo segurança dos dados armazenados. As cópias de dados são armazenadas em ambientes com alto nível de segurança, o gerenciamento das contas e volumes é centralizado e os softwares de backup permitem a automatização e geração de relatórios sobre os procedimentos. Para testar nossa solução gratuitamente, Clique aqui e solicite uma conta de testes.

  • PLANO DE CONTINUIDADE DE NEGÓCIOS (PCN): O que é e como funciona

    O plano de continuidade de negócios (PCN) ajuda a manter as operações de empresas/órgão público em meio a adversidades, independente de seu porte. O documento descreve como a gestão deve ocorrer em situações desfavoráveis, a fim de reduzir possíveis impactos negativos. É uma maneira de estabelecer planos de ação para incidentes, desastres ou falhas que comprometam os processos e funcionamento da empresa. Por isso, preparamos um conteúdo para mostrar a importância do PCN, como é possível montá-lo e os benefícios. Boa leitura! O que é plano de continuidade de negócios? O plano de continuidade de negócios, também conhecido como PCN, é um documento que busca traçar estratégias que garantam a continuação das operações da empresa/órgão público em caso de imprevistos. A intenção é assegurar que processos essenciais não sejam afetados, por meio de um planejamento do que deve ser feito durante ou após as intercorrências. Esses incidentes podem ser causados tanto por fatores internos do negócio como por aspectos externos. Alguns exemplos de imprevistos são desastres naturais, exclusões de arquivos importantes, falhas em máquinas e sistemas, além de ataques e fraudes. O PCN permite, então, se antecipar em relação a essas paralisações, a fim de diminuir seu impacto, mantendo a estabilidade das operações até a normalização. No documento, devem ser elencadas as prioridades e como é possível sustentar a continuação do funcionamento da empresa, seja por meio de pessoal, da substituição de equipamentos, da redução de processos ou da disponibilidade de informações e sistemas. Qual sua finalidade? A principal finalidade do plano de continuidade de negócios é preparar a organização para preservar suas atividades em momentos críticos. Isso pode variar de empresa para empresa/órgão público, mas em linhas gerais envolve a manutenção dos serviços, produtos e operações comerciais, a diminuição do tempo de retorno à normalidade e a garantia da constância do trabalho, por intermédio de processos alternativos. A gestão de continuidade de negócios deve ainda normatizar a administração dos recursos que serão empenhados durante o imprevisto. Esses processos são fundamentais, pois permitem reduzir os impactos causados pela paralisação das atividades, que, a depender da crise enfrentada, podem gerar até a falência da empresa, por conta dos prejuízos financeiros. Como elaborar? Agora que você já sabe o que é um PCN e como ele é imprescindível para orientar o gerenciamento de crises, deve estar se perguntando como é possível criar um. Desenvolver o plano de continuidade de negócios da sua empresa/órgão público ou de um cliente pode ser trabalhoso, mas permitirá proteger as operações do negócio. São três as frentes que precisam ser pensadas e devem nortear a produção de um bom PCN. Confira quais são elas a seguir: Análise de riscos: determinação das ameaças que podem atingir o negócio; Análise de impactos: medição de como esses problemas e intercorrências podem afetar negativamente o negócio e quais prejuízos eles podem causar; Planejamento estratégico: criação de um planejamento com foco nas ameaças descritas, com o levantamento de estratégias para minimizá-las, prazos para solucioná-las, gestão de recursos e plano de ação para manutenção das atividades. Em conjunto com essas premissas, é preciso que o plano também conte com outras informações essenciais. No documento, devem estar definidas, por exemplo, quem serão as pessoas que formarão as equipes responsáveis por colocar o PCN em prática, caso necessário. Além disso, realizar projeções de perdas e de cenários e incluí-las no plano pode dar mais respaldo para quando ele for executado. Elencar os objetivos específicos e gerais do PCN e das ações previstas nele também pode auxiliar no entendimento do documento. Após a formulação do PCN, é importante criar treinamentos para que os colaboradores possam entender os papéis que lhe serão responsáveis quando forem executá-los, além de revisitar o documento de tempos em tempos para verificar se é preciso atualizá-lo. O plano de continuidade de negócios é um documento extenso, que reúne as informações já citadas anteriormente. Para facilitar sua confecção e organização, o ideal é subdividi-lo em outros planos, que se relacionam entre si. Um dos subplanos do PCN é o Plano de Continuidade Operacional (PCO), que busca descrever as ações necessárias para a retomada de ferramentas, recursos ou processos fundamentais para as atividades da empresa. Ele visa diminuir o tempo de paralisação das operações e, consequentemente, seus impactos. Um exemplo é uma queda de energia na empresa, o responsável pelo restabelecimento deverá encontrar o motivo do problema e buscar solucioná-lo assim que possível. No mesmo sentido do PCO, há um plano específico sobre TI, o Plano de Continuidade de TI (PCTI). Esse subplano traz estratégias e planos de ação para recuperar os recursos essenciais de Tecnologia da Informação para o funcionamento da organização, como por meio de backups. Acionar serviços de suporte ou emergência e garantir a disponibilidade de informações necessárias para a manutenção das operações também podem ser tarefas previstas no PCTI. Já o Plano de Administração de Crises (PAC) apresenta quem serão os profissionais e as equipes responsáveis pelas ações durante a intercorrência, definindo o passo a passo de suas atuações. O Plano de Recuperação de Desastres (PRD), por sua vez, compreende as intervenções que serão realizadas para que as operações da empresa possam retornar ao patamar pré-crise. Caso as ações descritas nos demais subplanos não consigam manter as atividades da organização, o Plano de Contingência deve ser executado. Nele, são definidas quais podem ser as atitudes mais urgentes e imediatas para solucionar os problemas, conforme os níveis de prioridade. Quais os benefícios? Contar com um PCN ajuda a se antecipar em relação a imprevistos e saber como agir diante deles, diminuindo os danos à empresa. Além disso, o plano pode gerar uma série de vantagens e benefícios às corporações. Um deles é a maior percepção em relação às ameaças que envolvem a empresa/órgão público, já que para construir o plano é preciso realizar a análise de riscos. O menor tempo de resposta e a maior efetividade das resoluções também são vantagens ligadas ao monitoramento de cenários e perigos. A garantia da preservação da imagem da empresa para os seus públicos, como colaboradores, clientes e fornecedores, é outro benefício que o plano de continuidade de negócios pode gerar, já que o impacto dos problemas é minimizado e afeta menos os stakeholders da corporação. O entendimento da situação dos recursos de emergência da empresa, que podem ser acionados em desastres, também é uma vantagem do PCN, principalmente quando houverem simulações de intercorrências. Caso algum deles esteja falhando, é possível trabalhar para um melhor funcionamento. O documento ajuda ainda a melhorar a governança corporativa por operar no sentido da antecipação, da gestão e da responsabilidade, traçando o planejamento das ações preventivas e corretivas em situações desfavoráveis. O plano de continuidade de negócios contribui para o retorno às operações normais com mais rapidez após as crises e aumenta as chances de sobrevivência da empresa. Se você se interessa por assuntos como esse, sobre TI e serviços gerenciados, Entre em contato com o suporte@microdados.com.br, solicite nossa ajuda para elaboração de um PCN.

  • O que é RANSOMWARE: Conheça a ameaça e como prevenir

    Um ataque ransomware pode gerar uma série de complicações e perda de dados importantes para corporações ou indivíduos. O malware visa extorquir usuários, impedindo-os de acessar seus arquivos, e é um dos ciberataques mais aplicados por hackers atualmente. Ransomware: definição O ransomware é um tipo de malware que impede que as vítimas tenham acesso a seus dados, bloqueando-os ou codificando-os. Em troca da recuperação das informações, os hackers solicitam o pagamento de um resgate, geralmente em criptomoedas ou por cartão de crédito. O agravante desse ataque é que ele é silencioso. Após a infecção do sistema, que pode ocorrer por meio de vulnerabilidades de aplicações, cliques em links maliciosos ou anexos em e-mails de armadilha, o criminoso só entra em contato com a vítima quando já criptografou ou bloqueou todos os arquivos. Histórico do ataque Apesar de ter se popularizado após 2011, esse tipo de ataque cibernético recente. As primeiras variantes de ransomware são datadas da década de 1980 e conseguiam bloquear todas as informações contidas no local C: de uma máquina. Naquela época, após sucessivas reinicializações e tentativas de acesso, os usuários recebiam uma mensagem solicitando o envio de uma quantia em dinheiro pelos correios para o desbloqueio dos dados. As primeiras versões de ransomwares tinham criptografia simples e pessoas experientes em computação conseguiam reverter a codificação. Atualmente, vários desses ataques, como o CryptoLocker, são muito mais elaborados e precisos, contando com encriptação de alto nível. Um ransomware de criptografia que tomou uma enorme proporção, em 2017, e atingiu grandes corporações foi o WannaCry. Segundo autoridades europeias, o ataque, que codificava todos os arquivos do computador e exigia um resgate para não destruí-los, infectou mais de 200 mil dispositivos. O pagamento para a recuperação dos dados deveria ser feito em bitcoins, e a quantia poderia aumentar com o passar do tempo. O WannaCry explorava uma falha de segurança em versões desatualizadas do Windows e foi idealizado para afetar usuários de diversos países, tendo sua mensagem traduzida para mais de 20 idiomas. Como o ataque funciona? A infecção do computador é a primeira etapa do ransomware e, na maioria das vezes, é imperceptível. Os disfarces para conseguir êxito nesse ponto podem ser vários. Uma porta de entrada significativa e que merece atenção especial é o e-mail. Os hackers podem anexar arquivos aparentemente inofensivos, como PDFs e arquivos de texto, mas que quando baixados darão os acessos ao computador que eles precisam. Outra possibilidade é a inclusão de links maliciosos com a mesma finalidade. A instalação de programas não oficiais também pode ser um modo dos criminosos infectarem dispositivos. As aplicações não licenciadas podem já estar corrompidas com malwares, que permitirão que os hackers acessem os arquivos, ou então deixar as máquinas vulneráveis e mais propensas a esses ataques. Publicidades maliciosas, que se passam por anúncios reais, e links em redes sociais com downloads automáticos também podem ser utilizados por hackers para conseguir adentrar a computadores. Quando as “iscas” são clicadas, o criminoso ganha o acesso à máquina. Após infectar os dispositivos, o malware irá trabalhar sem deixar vestígios até codificar os arquivos e/ou bloquear as funções desejadas. Quando isso ocorre, eles deixam uma mensagem para a vítima indicando os passos e instruções para o pagamento do resgate. Quais os tipos? Os ataques ransomware podem ser de três tipos principais, que se diferenciam pela tática utilizada e pelo nível de comprometimento dos arquivos. Confira a seguir quais são eles: Scareware Os scarewares são os ransomwares mais fáceis de lidar e, na realidade, não chegam a ter acesso aos arquivos do computador. Esse tipo de ataque dispara pop-ups se passando por aplicações de segurança e alegando a descoberta de um malware, que só pode ser eliminado se uma quantia for paga. O maior problema desse ransomware é a recorrência dessas mensagens, que continuam aparecendo ao utilizar o computador. No entanto, esse tipo de ameaça geralmente não infecta realmente o dispositivo e, consequentemente, não representa grandes riscos. O mais importante ao receber um ataque desses é lembrar que os programas de segurança, como antivírus, cobram por licenciamento e não pela remoção de malwares. Logo, se a aplicação já está instalada, não há novos pagamentos e, se não estiver, não há porque haver cobranças. Bloqueador de tela Quando o ataque é do tipo bloqueador de tela, o computador fica travado em uma janela, que normalmente ocupa todo o monitor e impede que o usuário faça qualquer ação no dispositivo. Mesmo reiniciando-o não há como executar tarefas. Nesse ransomware, o hacker pode já informar para a vítima na tela que ela foi atacada e deve pagar o resgate para recuperar o acesso à máquina e seus arquivos ou, então, ele adiciona uma outra camada de enganação. O criminoso pode envolver o nome de instituições, como a polícia, a Justiça ou o Departamento Federal de Investigações norte-americano, mais conhecido como FBI, e dizer que o indivíduo precisa pagar uma multa por conta da detecção de atividades ilegais no dispositivo. Ransomware de criptografia O ransomware de criptografia é o que geralmente causa mais danos e deixa os usuários completamente reféns dos hackers. Nesse ataque, após acessar os arquivos, os criminosos codificam-nos, exigindo pagamento para descriptografá-los ou fornecer a chave para devolvê-los. Muitas vezes, os hackers utilizam um tipo sofisticado de codificação e, por isso, os dados só podem ser recuperados com a chave específica. Enquanto eles estão com os seus arquivos, nenhum software de segurança ou restauração do sistema consegue restituí-los. Na verdade, mesmo com a remoção do malware ou o pagamento da quantia solicitada não é possível garantir a recuperação dos dados. O que fazer se sofrer um ataque? A primeira recomendação ao sofrer um ataque ransomware de criptografia é não pagar o resgate logo de cara. Isso porque essa atitude incentiva os criminosos a continuarem empenhando golpes desse tipo e não há certeza de que os hackers realmente decodificarão os arquivos ou fornecerão a chave. O ideal é contatar profissionais de TI especializados que possam ajudar a resolver a situação da melhor forma. Pode ser que seja possível tentar utilizar descriptografadores ou outros recursos para solucionar o problema. Alguns produtos de segurança podem conseguir desinfectar o dispositivo, removendo o malware. No entanto, é fundamental contar com orientação profissional para realizar qualquer tarefa desse gênero, para não correr o risco de piorar a situação, e o procedimento não garante a recuperação dos arquivos. Desconectar o dispositivo infectado da rede para evitar que outras máquinas sejam afetadas pelo ataque é mais uma ação importante, assim como isolar computadores que não foram corrompidos para proteger seus arquivos. Mudar senhas e credenciais de sistemas e contas também pode ser uma ótima medida para evitar que o ataque se propague. Como se proteger O melhor jeito de lidar com os ataques ransomware é, na verdade, evitá-los. Para isso, é preciso adicionar camadas de proteção ou, então, se atentar para que arquivos infectados não explorem vulnerabilidades em dispositivos. Desconfiar de comunicações não usuais, anúncios muito tentadores, anexos de e-mails aparentemente inofensivos, mas sem contexto, e não clicar em qualquer link são algumas das maneiras de não cair nas “iscas” dos hackers. Conhecer as técnicas de engenharia social e como elas são utilizadas para aplicar fraudes, além de repassar essas informações para os demais colaboradores da empresa, educando-os nesse sentido, também é um ótimo jeito de elevar o nível de segurança da corporação. Outro ponto fundamental para escapar do ransomware é sempre utilizar programas e aplicações oficiais, além de licenciá-los. Assim, é possível reduzir as chances de ser infectado por malwares ao executar recursos piratas. Manter os programas e sistemas atualizados é também uma maneira de se proteger contra esse tipo de ciberataque, já que os desenvolvedores corrigem as possíveis falhas de segurança de uma versão para outra. Além disso, preservar backups de arquivos e bancos de dados é um método de evitar danos e prejuízos por conta de ransomwares. Estabelecer rotinas de backup conforme a necessidade e o nível de geração de dados da empresa, guardando as cópias de segurança dos arquivos em locais seguros, como a nuvem, permite garantir a continuidade dos negócios e agir com um pouco mais tranquilidade caso ocorra um ataque. O ransomware pode causar uma série de dores de cabeça para a gestão de empresas e representar um sério risco para suas operações. Compreender e saber como lidar com essas ameaças é o primeiro passo para evitá-las. Para receber conteúdos sobre TI e segurança da informação diretamente na caixa de entrada de seu e-mail, preencha o formulário e se inscreva na newsletter da Microdados!

  • Regras de Segurança | Provimento 74 CNJ

    A Corregedoria Nacional de Justiça (CNJ) definiu padrões de equipamentos e serviços para um cartório funcionar, e um deles é o serviço de cópias de segurança na Internet, ou seja, é obrigatório o uso de backup em nuvem em data center em operação no Brasil. Com o Provimento 74 o CNJ deve garantir mais segurança para as informações armazenadas nos cartórios e diminuir os prejuízos causados ​​por violações e perda de dados, principalmente devido às crises de cibercrimes como os temíveis ransomwares. Todos os livros e atos eletrônicos praticados pelos serviços notariais e de registro devem ser arquivados de forma a garantir a segurança e a integridade de seu conteúdo. Com o backup em nuvem os arquivos e banco de dados recuperados, protegidos em infraestrutura de data center, podendo ser restaurados em caso de falhas de equipamentos, ataques de vírus ou desastres que podem ocorrer no local da serventia. Para o cumprimento das normas publicadas em 01 de agosto de 2018, o cartório deverá selecionar provedor de serviço e solução de backup em nuvem que atendam alguns requisitos, entre eles: Infraestrutura de data center no Brasil, preferencialmente com certificações Tier III e ISO / IEC 27001 de Segurança da Informação; Sistema de backup gerando cópias de segurança no local da serventia e em nuvem; com agendamento não superior a 24 horas; Gerar cópias de segurança incrementais, com as últimas modificações realizadas desde o último backup; Realizar backup à quente dos sistemas de arquivos e banco de dados, sem necessidade de interromper as operações; Sistema com trilha de auditoria e restauração de versões anteriores dos arquivos e banco de dados. A empresa Microdados dispõe de empresas especialistas em sistemas de Cartório Seguro e credenciadas nas soluções profissionais de backup em nuvem. É possível através deles realizar um diagnóstico completo da estrutura atual do cartório e da aderência para o Provimento 74, apontar os itens que não efetuados em conformidade e fornecer a solução para cada um deles.

  • Sua política de Backup está adequada com a LGPD?

    Independentemente do porte e do seguimento, as empresas e órgãos públicos contam com um turbilhão de informações e dados referentes a seus clientes, fornecedores, colaboradores e usuários para administrar. Grande parte do volume desses dados são obtidos através de meios digitais. Entretanto, além de trazer inovação nesse sentido, a tecnologia também pode colocar em risco os dados sensíveis que fazem parte desse volume de informações. Afinal, estes dados são altamente importantes para as empresas e os órgão públicos e o risco de danos em função da exposição ou vazamento dessas informações é imensurável. Assim, a Lei Geral de Proteção de Dados, a LGPD, foi criada no Brasil com o intuito de garantir a privacidade destas informações. Quer saber mais detalhes sobre essa Lei? Confira no artigo a seguir. LGPD: o que é e como funciona A Lei nº 13.709/2018 foi criada no Brasil após vários escândalos de vazamento de dados ocorrerem. Como por exemplo, o caso em que o Facebook forneceu informações de usuários para uma organização de marketing político. Esse vazamento foi o pontapé para que parlamentares de vários países criassem medidas como forma de proteger os dados. Além disso, a nova legislação é baseada na GDPR, uma regulamentação europeia que usa os direitos fundamentais de liberdade e de privacidade para estabelecer as regras sobre a coleta, armazenamento e compartilhamento de informações pessoais. A LGPD representa inúmeras mudanças para as empresas, principalmente para as áreas de Tecnologia da Informação e Marketing. Clique aqui e conheça nosso portal de solução Back-up e Cloud

bottom of page