Posts

20170921_creation_of_backups_2-1024x672

O jeito certo de fazer backups

Quantas vezes teremos de bater na tecla do quão importante são os backups? Bem, sabemos que as pessoas acham o processo complicado e evitam torná-lo parte da rotina. Como devem ser feitos os backups? O que você deve guardar? Onde salvar esses arquivos? Muitos dispositivos, pouco tempo e é aí que o backup fica em segundo plano.
Neste artigo, abordaremos os principais problemas acerca do backup na seguinte ordem: quando, onde, o que e como.

Quando?

A primeira questão é: quando você deve salvar seus dados? Já a resposta, é bem simples, com a maior frequência possível. É importante enfatizar que você deve o fazer regularmente. Portanto, a melhor opção é criar uma programação para realização do processo em intervalos frequentes e regulares. (Idealmente, é interessante que seja executado automaticamente, falaremos disso um pouco mais tarde.)

Considere que nem todo dado tem o mesmo valor. Portanto, nem todo arquivo precisa ser salvo com a mesma frequência. Por exemplo, se você trabalha em um grande projeto todo dia, é interessante recorrer à backups diários como forma de evitar a perda de uma semana de trabalho se (ou quando) algo ocorrer. Por outro lado, quando pensamos em uma pasta com fotos de viagem atualizada três vezes ao ano, é razoável que a frequência de criação de cópia de segurança para essa também siga esse intervalo de tempo.

Onde?

O princípio por trás dessa faceta do backup é o fato de que precisam ser salvos em algo isolado do sistema principal. Apenas assim há garantias de que os dados estarão seguros se o dispositivo for atacado por um cryptoransomware. As três principais opções são pendrives ou HDs externos, armazenamento atrelado à rede (NAS na sigla em inglês) ou armazenamento em nuvem. Sua escolha deve se basear na alternativa que tem mais a ver com você.

Um pendrive é compacto e portátil, mas as sobreposições de arquivos podem acabar com a memória, de modo que a confiança nessa opção se posiciona como um grande problema. Além disso, os discos compactos são pequenos e fáceis de quebrar ou perder. Portanto, não são recomendáveis para backups regulares ou armazenamento permanente, o que não elimina seu valor como ferramenta auxiliar.

HDs externos tem vantagem no que diz respeito ao seu grande espaço de armazenamento e baixo custo por gigabyte. O contraponto está no fato de serem pouco portáteis. Assim como os pendrives, o programa de backup precisa ser gerenciado independentemente e o dispositivo conectado fisicamente ao que precisa ser copiado. Outro problema: discos rígidos são frágeis; não gostam muito da ideia de cair no chão, de forma que têm de ser tratados com carinho.

As unidades de armazenamento atreladas à rede são pequenos computadores com discos rígidos acessíveis à rede local. A opção de configurar backups automáticos torna essa opção bastante conveniente. A principal ressalva aqui está no preço. Um NAS é um computador, portanto custa tanto quanto um. Além disso, precisa ser configurado de modo que não seja diretamente acessível de um PC como uma unidade de rede; uma vez dentro desse computador, muitos cryptors poderiam alcançar a unidade de armazenamento.

O armazenamento em nuvem se posiciona como opção excelente em termos de mobilidade de acesso a partir de todos os seus dispositivos em qualquer lugar do mundo. Lembre-se, porém, que a nuvem é basicamente o computador de outra pessoa. Portanto, se você decidir por essa opção, é preciso garantir que seus dados estão em boas mãos. Inclusive, o armazenamento em nuvem estará fisicamente localizado longe de você – alguém pode tentar acessá-lo. Então, ao optar por esse método preste atenção na segurança do serviço de criptografia e da conexão utilizados para transferir dados entre seu computador e o servidor.

O que?

Todo dispositivo que você utiliza deve passar por backups: computadores, laptops, celulares, tablets e até videogames portáteis. Os dados do seu smartphone merecem tanto cuidado quantos os do seu PC. Todos nós tiramos fotos que não acabam no nosso computador de mesa ou no Instagram.

Por sorte, sistemas operacionais mobile fornecem opção de realização de backup de conteúdo, dados e configurações. Nos dispositivos iOS os dados são enviados para o iCloud ou para a pasta local do iTunes se conectado a um computador. O iCloud oferece 5GB de armazenamento gratuito, além dos quais a Apple passa a cobrar. Do lado do Android, alguns dados são armazenados nos servidores do Google – garanta que a opção “Backup de dados” está ativada – e softwares terceiros são necessários para realizar o restante.

Recomendamos que você programe pelo menos backups do sistema e configurações de aplicativos. Celulares são perdidos, roubados ou sofrem danos de diversas formas. Salvar seus dados não só conservará o que for importante, mas também te permitirá configurar um novo dispositivo em minutos.

Como?

Já mencionamos que backups devem ser automáticos. Não são poucas as soluções que podem facilitar isso para você. Naturalmente, recomendamos o componente autoexplicativo do Kaspersky Total Security.

Primeiro, selecione os arquivos (o “o quê”): tudo, fotos e imagens, vídeos ou música. Outra opção é designar pastas individuais das quais todos os arquivos serão salvos.

Você também pode escolher onde salvar os arquivos: armazenamento de nuvem, HD externo ou NAS.

Tudo que resta é configurar o “quando” – a programação do backup: sob demanda, diário, mensal, em qualquer intervalo definido.

Não importa se você decidir realizar backups manualmente ou encarregar o sistema da tarefa, desde que você o faça. Uma hora ou duas são tempo bem gasto para assegurar que seus dados não passem por acidentes que tendem a ocorrer nos piores momentos possíveis.

Fonte: Clique aqui

 

O artigo acima da Kaspersky recomenda o Total Security, que é uma excelente solução para usuários domésticos, mas para empresas é preciso se pensar em outras soluções tanto de antivírus e segurança de rede, bem como de backup. Em se tratando de Segurança da Informação geralmente é necessário um mix de soluções capazes de automatizar o máximo as tarefas e garantir a segurança.

É importante salientar que ter a ferramenta e criar uma rotina é uma pequena parte do processo de backup. A parte pesada realmente esta em garantir que a rotina esta funcionando e que seus arquivos realmente estão seguros através de verificações periódicas dos logs, das rotinas, dos mecanismos de backup e de até teste com os próprios arquivos copiados. Para isso é necessário um acompanhamento diário e sistemático do processo, corrigindo os erros o mais rápido possível, para se ter a certeza de ter a informação no backup para quando realmente precisar. E acreditem, um dia todos nós precisamos!

Para não ser pego desprevenido e perder todas as informações da sua empresa, venha conversar com a Projeta Soluções e encontrar a melhor forma de proteger as informações importantes do seu negócio.

::: Contato :::

Screen-Shot-2017-09-11-at-15.22.25-1024x595

Mais de 30% dos brasileiros online sofreram ciberataque este ano

Buenos Aires – Os internautas latino-americanos receberam, em média, mais de 30 ciberataques por segundo este ano. Ao todo, foram 677 milhões de incidentes com malware só nos primeiros oito meses de 2017. O valor é quase 60% acima do registrado no mesmo período do ano passado.

Os dados foram divulgados durante a 7ª Cúpula Latino Americana de Analistas de Segurança da Kaspersky Lab, que está sendo realizada em Buenos Aires, Argentina.

 

Os números da Kaspersky também revelam que os internautas brasileiros, mexicanos e colombianos sofreram o maior número de ataques de malware até agora. Em termos per capita, o Brasil é o mais perigoso da AL –um a cada três usuários sofreu ao menos uma tentativa.A seguir, Honduras (23,5%), Panamá (22,6%) e Guatemala (21,6%). O Brasil também é líder em hospedagem de sites maliciosos – 84% dos hosts na América Latina utilizados em ataques em todo o mundo estão aqui.

De acordo com o estudo, a grande maioria desses ataques foi offline – detectada e bloqueada no HD dos usuários. A infecção pode ter sido via unidades USB, redes ou outros meios. Já via Internet, a maioria foi pela Web (85%), enquanto 15% por e-mail -importante vetor para disseminar trojans bancários. Além disso, entre os Top 20, destaque para a família  Trojan.PDF.Phish, difundida por documentos PDF criados para assemelhar-se aos originais e nos quais a vítima é notificada de supostas multas ou benefícios .

Quanto aos ataques registrados em computadores, 40% correspondem ao uso de software pirateado. Segundo o mais recente relatório da Software Business Alliance, mais de metade (55%) dos programas e licenças usados na AL atualmente são ilegais. Além disso, se considerarmos que muitos gerentes de TI desconhecem o alcance do software implementado em seus sistemas ou não sabem se é legítimo, o problema é ainda mais grave.

“Há situações em que o pacote de software pirateado já está trojanizado, resultando no mesmo usuário acabar instalando malware em sua própria máquina. Este problema está estritamente relacionado com os hábitos dos usuários e facilita o trabalho para os atacantes”, disse Fabio Assolini, analista senior da Kaspersky Lab no Brasil.” No nível corporativo, é essencial educar os funcionários na segurança cibernética e impor políticas rigorosas de segurança de TI que limitem programas e aplicativos que sua equipe pode baixar em seus computadores para proteger a rede corporativa. Além disso, é importante enfatizar que os programas ilegais não possuem patches e atualizações e não recebem suporte técnico, o que torna seus usuários vulneráveis ”.

Fonte: Clique aqui

Este resultado vem reforçar a necessidade de uma mudança de mentalidade do brasileiro e de um empenho maior em se usar software originais.

Como o maior expoente de produto pirateado no Brasil é o Office da Microsoft, a Projeta Soluções quer ajudar a mudar esse cenário através do incentivo do uso do Office 365, onde o formato de comercialização, pagamento e uso podem se adequar às necessidades, tendo também um valor acessível e entregando sempre o produto atualizado e seguro.

Conheça as vantagens do Office 365 entrando em contato com a Projeta.

170815-shadowpad-1-1024x666

Kaspersky descobre malware de ciberespionagem em software legítimo

Experts da Kaspersky Lab descobriram um backdoor em um software de gerenciamento de servidor usado por centenas de grandes empresas em todo o mundo. Esse recurso permite a hackers baixarem novos módulos maliciosos ou capturar dados.

A Kaspersky alertou a NetSarang, fornecedora do software, que removeu o código malicioso e lançou uma atualização.

O ShadowPad é um dos maiores ataques de cadeia de fornecedores conhecidos. “Esse tipo de operação usa empresas fornecedoras para atingir uma organização mais bem protegida, como um banco”, explica Fabio Assolini, analista sênior de malware da KL no Brasil.

 

Software legítimo

Em julho de 2017, a equipe de pesquisa e análise global (GReAT) da Kaspersky foi abordada por um dos seus parceiros – uma instituição financeira. A equipe de segurança estava preocupada com requisições de DNS suspeitos (servidor de nomes de domínio) em um sistema envolvido no processamento de transações financeiras. Outras investigações mostraram que a fonte era o software de gerenciamento, produzido por uma empresa legítima e usado por centenas de clientes em setores como serviços financeiros, educação, telecomunicações, fabricação, energia e transporte. A descoberta mais preocupante foi que o software não deveria agir assim. “O truque aqui é usar um aplicativo que é considerado seguro (whitelist) pelos produtos de segurança”, explica Assolini.

A Kaspersky descobriu também que os pedidos suspeitos eram gerados por um módulo malicioso dentro de uma versão recente do software legítimo. Após a instalação de uma atualização de software infectado, esse módulo começa a enviar consultas de DNS para domínios específicos (servidor de comando e controle) a cada 8h. O pedido contém informações básicas sobre o sistema da vítima. Se os atacantes considerassem que o sistema era “interessante”, o servidor de comando responderia e ativaria uma porta (backdoor) no computador atacado.

17

 

Após a descoberta, a KL avisou a NetSarang. A empresa reagiu rapidamente e lançou um update do software.

Até agora, o módulo malicioso foi ativado em vários países da Ásia, mas pode estar dormindo em muitos sistemas em todo o mundo. “Inclusive, detectamos empresas no Brasil com essa versão maliciosa”, afirma Assolini.

Ao analisar as técnicas utilizadas pelos atacantes, o GReAT chegou à conclusão de que alguns deles são muito semelhantes aos usados anteriormente pelos grupos de ciberespionagem de fala chinesa PlugX e WinNTi. Esta informação, no entanto, não é suficiente para estabelecer uma conexão precisa com esses atores.

De acordo com Dmitry Bestuzhev, diretor do GReAT na América Latina, este ataque burla os mecanismos de segurança, o que torna mais fácil o acesso à administração da rede. “Os atacantes se tornam intrusos indetectáveis”, disse.

“O ShadowPad é um exemplo de quão perigoso e de grande escala pode ser um ataque bem sucedido na cadeia de suprimentos. Dadas as oportunidades de alcance e coleta de dados que dá aos atacantes, provavelmente será reproduzido novamente com algum outro componente de software amplamente utilizado. Felizmente, a NetSarang foi rápida e lançou um update. Este caso mostra que as grandes empresas devem contar com soluções avançadas capazes de monitorar a atividade da rede e detectar anomalias.”, disse Igor Soumenkov, especialista em segurança do GReAT.

Os produtos da Kaspersky Lab detectam e protegem contra o malware ShadowPad como “Backdoor.Win32.ShadowPad.a”

Fonte: Clique aqui

 

Essa descoberta da equipe da Kaspersky reforça mais uma vez a necessidade de uma ferramenta da segurança de ponta, como as soluções Corporativas da Kaspersky. Ameaças especializadas não são detectadas por antivírus gratuitos nem por soluções mais simples, sendo necessário uma solução completa, atualizada e bem gerenciava para fazer frente ao nível de ameaça a que as empresas estão expostas, muitas vezes sem se darem conta.

A Projeta Soluções é parceira da Kaspersky e comercializa toda sua linha de produtos, avaliando a ferramenta correta para proteção de cada ambiente, serviço ou empresa.

 

hospital

Vulneráveis, hospitais sofrem cada vez mais ataques cibernéticos

Ataques a instituições de saúde estão cada vez mais comuns e devem crescer no futuro ao passo que hospitais aumentam a dependência de máquinas computadorizadas.

Invasores pedem resgate para que aparelhos voltem a ser ligados em hospitais. Como há muita dependência de tecnologia, invasão compromete todo o funcionamento da instituição (Foto: Pixabay)
Invasores pedem resgate para que aparelhos voltem a ser ligados em hospitais. Como há muita dependência de tecnologia, invasão compromete todo o funcionamento da instituição (Foto: Pixabay)

No dia 28 de junho, Mirele Mattos Ribeiro acordou cedo para acompanhar a mãe, Neusa, à sua sessão semanal de quimioterapia contra um agressivo tipo de câncer nos seios da face, diagnosticado no início do ano. Os procedimentos deveriam começar às 6h30, mas um ataque cibernético havia paralisado os computadores do Hospital de Câncer de Barretos, onde Neusa se trata.

“Nós chegamos lá e estava tudo parado. Dos 20 computadores usados para a quimioterapia, apenas um estava funcionando”, relembra Ribeiro, que reside em Americana e viaja a Barretos (SP) para acompanhar a mãe na luta contra a doença.

A possibilidade de atraso no tratamento atemorizou a família. “Cada vez que atrasa uma quimioterapia, o problema pode atingir outros órgãos e piorar o estado de saúde da minha mãe. A quimioterapia nada mais faz que tentar reduzir o tamanho do tumor. O medo é o tumor crescer”, explica Ribeiro.

Para contornar o problema, o hospital colheu amostras de sangue para os exames necessários antes da sessão e as enviou a um laboratório externo em caráter de emergência. Sete horas após o horário previsto, Neusa deu início à sessão de quimioterapia marcada para aquele dia.

“Sentimos indignação porque a vida das pessoas depende disso. O pessoal da radioterapia ficou quatro dias sem poder fazer sessão. Isso afeta muito o tratamento”, afirma Ribeiro.

Os computadores do Hospital das Clínicas de Barretos foram atacados em junho, o que atrasou atendimentos (Foto: Mirele Matos Ribeiro)
Os computadores do Hospital das Clínicas de Barretos foram atacados em junho, o que atrasou atendimentos (Foto: Mirele Matos Ribeiro)

O ataque cibernético que paralisou o hospital foi causado por uma variante do vírus Petya, que em junho infectou computadores com o sistema Windows no mundo todo em troca de “resgates”, a serem pagos em moedas digitais – nesse caso, a bitcoin. Chamados de ransomware, vírus de resgate invadem sistemas em que há vulnerabilidades.

Uma vez que rompe as barreiras de proteção, o software malicioso embaralha dados das máquinas infectadas e os criptografa, paralisando os computadores. Para restabelecer o acesso, é preciso uma chave, que fica de posse dos criminosos e é liberada mediante o pagamento de um resgate.

No caso do Hospital de Câncer de Barretos, o resgate era de US$ 300 por máquina, o que geraria ao hospital um custo de US$ 360 mil, o equivalente a R$ 1,08 milhão. Além do custo financeiro, que o hospital conseguiu evitar, houve o custo humano: cerca de 3 mil consultas e exames foram cancelados e 350 pacientes ficaram sem radioterapia por conta da invasão no dia 27 de junho. Outras unidades do hospital, localizadas em Jales (SP) e Porto Velho (RO), também foram afetadas.

“Trabalhamos em regime de 24 horas, nos revezando, para restabelecer o sistema do hospital. Todo mundo virou técnico, foi um trabalho braçal. O problema mais grave foi o ‘sequestro’ das máquinas”, afirma Douglas Vieira, gerente do departamento de TI da instituição. Em três dias, a equipe conseguiu recuperar 800 dos 1200 computadores da instituição. Mas o atendimento aos pacientes só seria completamente normalizado seis dias depois.

Um mês antes, o hospital Sírio-Libanês, em São Paulo, também teve seu sistema atingido por um ataque cibernético que vitimou empresas e instituições de mais de 150 países. O ransomware, chamado WannaCry, infectou mais de 230 mil computadores globalmente e também paralisou hospitais no Reino Unido, num ataque que a polícia europeia, a Europol, classificou como sem precedentes.

Segundo o Sírio-Libanês, o “apenas alguns computadores” do hospital foram infectados. “Nenhum sistema ou servidor foi atingido”, afirma a instituição, em nota.

Hospital das Clínicas de Barretos recebeu pedido de resgate após infecção de computadores (Foto: Divulgação /HC de Barretos)
Hospital das Clínicas de Barretos recebeu pedido de resgate após infecção de computadores (Foto: Divulgação /HC de Barretos)

 

Cada vez mais comuns

Ataques a instituições de saúde são cada vez mais comuns e devem crescer no futuro, já que hospitais aumentam a dependência de máquinas computadorizadas e da conexão à internet, afirmam especialistas em segurança cibernética.

“O princípio de hacking é obter informação. Quanto mais há digitalização e inclusão de tecnologias, mais informações valiosas surgem para serem hackeadas e roubadas”, afirma Ghassan Dreibi, gerente de desenvolvimento de negócios em segurança para América Latina da Cisco, empresa que oferece serviços de segurança cibernética.

Em um relatório global apresentado em julho, a Cisco aponta que 49% das empresas já foram alvo de algum tipo de ataque de ransomware, atividade ilegal que rendeu US$ 1 bilhão a criminosos no ano passado. Em um relatório paralelo, produzido pela Symantec, os serviços em saúde aparecem com o segundo maior segmento alvejado em 2016.

“Não tem mistério: o ladrão vai onde está o dinheiro. E qual o melhor lugar que um hospital para ter retorno rápido? Um hospital não pode parar”, diz Dreibi.

Além do retorno rápido com resgates, os criminosos digitais também se aproveitam de informações pessoais roubadas que podem ser revendidas a outros criminosos, para que possam ser usadas em falsificações de documentos e cartões bancários, além de outros golpes. “Hospitais são fontes de informações sigilosas, que têm valor e são vendidas. São também fonte natural de pessoas que estão desesperadas, ou seja, vítimas fáceis. É chocante”, diz o executivo.

“O vazamento de dados de pacientes pode ser resultado de um ataque cibernético ou quando algum empregado copia esses dados e os entrega a golpistas, participando do esquema. Existe uma tecnologia que controla e impede que os dados sejam acessados de forma indevida, mas infelizmente boa parte dos hospitais não adota tal tecnologia”, diz Assolini.

  Em alguns hospitais, softwares de diagnóstico por imagem acabam sendo acionados por sistemas como Windows Vista ou XP, para os quais não há mais atualizações e, por isso, são mais vulneráveis a ataques cibernéticos (Foto: Vinícius Marinho/Fiocruz Imagens)
Em alguns hospitais, softwares de diagnóstico por imagem acabam sendo acionados por sistemas como Windows Vista ou XP, para os quais não há mais atualizações e, por isso, são mais vulneráveis a ataques cibernéticos (Foto: Vinícius Marinho/Fiocruz Imagens)

 

Ataques no Brasil

É difícil mensurar a abrangência e o impacto desses ataques, pois as empresas brasileiras hoje não precisam vir a público informar que foram vítimas. Nos Estados Unidos, por exemplo, empresas hackeadas onde houve comprometimento de dados dos clientes precisam comunicar isso publicamente. Para Dreibi, hospitais estão sendo atacados continuamente. “Eu diria que os hospitais estão sofrendo mais do que se divulga.”

Dados compilados pela Kaspersky Lab, entretanto, mostram que Brasil está na linha de fogo de ataques cibernéticos – o país é o sexto mais atacado no mundo por ameaças digitais. Quando se fala em saúde, o país também tem sérias vulnerabilidades, mostra um relatório da companhia, divulgado em março.

A empresa analisou se softwares utilizados por instituições de saúde para armazenar dados de pacientes podiam ser acessados a partir da internet. Entre eles, estava o Dicom (Digital Imaging and Communications in Medicine), que armazena imagens e resultados de exames. De acordo com Assolini, o Brasil era o quarto país com mais equipamentos Dicom expostos e acessíveis pela internet. “Encontramos resultado de exame de imagem do paciente exposto na rede”, afirma.

Ataques a equipamentos essenciais podem paralisar atendimentos de emergência, adulterar exames e induzir médicos a erros ou mesmo impedir que pacientes sejam medicados (Foto: Vinicius Marinho/Fiocruz Imagens) Ataques a equipamentos essenciais podem paralisar atendimentos de emergência, adulterar exames e induzir médicos a erros ou mesmo impedir que pacientes sejam medicados (Foto: Vinicius Marinho/Fiocruz Imagens)
Ataques a equipamentos essenciais podem paralisar atendimentos de emergência, adulterar exames e induzir médicos a erros ou mesmo impedir que pacientes sejam medicados (Foto: Vinicius Marinho/Fiocruz Imagens)

 

Vulnerabilidades

Sistemas vulneráveis a ataques cibernéticos são encontrados em todos os setores, mas, no caso dos hospitais, as fragilidades são maiores.

Uma das portas de entrada para criminosos são os sistemas operacionais antigos usados por equipamentos dessas instituições. Softwares de diagnóstico por imagem, por exemplo, acabam sendo acionados por sistemas como Windows Vista ou XP, para os quais não há mais atualizações e que, por isso, são suscetíveis a pragas digitais.

“Os ataques são gerais, afetam a todos. Há áreas mais e menos preparadas para lidar com isso. E os serviços de saúde estão na área dos menos preparados”, afirma Assolini.

Backups desatualizados são outro problema. Informações do paciente, como prontuário, dados sobre medicação e resultados de exames, são hoje digitalizados e precisam de backup diário – mas muitos hospitais dão pouca atenção a isso. Ao serem atacados, muitos não veem outra saída a não ser pagar o resgate exigido pelos criminosos para terem acesso novamente ao sistema.

Vítimas de ataques cada vez mais elaborados, instituições de saúde tentam se antecipar aos criminosos por meio de protocolos rígidos de segurança. No Hospital São Vicente de Paulo, no Rio de Janeiro, parte dos computadores não têm acesso para qualquer dispositivo externo – como CDs e pen drives – e só acessam sites aprovados pela equipe de segurança digital da instituição. Se for preciso utilizar um dispositivo desses, ele é escaneado em uma máquina isolada, sem conexão à rede do hospital, para evitar que um vírus ou outra praga invada o sistema central.

A rede também é bloqueada a dispositivos móveis – por exemplo, o acesso a exames de pacientes pelo celular do médico é vetado. “É um grupo grande tentando invadir. Quanto mais segurança a gente coloca, mais a gente mitiga os riscos. Mas nada vai garantir que um hacker não irá entrar pela porta dos fundos”, diz André Mallmann, gerente de TI do hospital. “O trabalho é constante”, afirma.

O hospital também possui dois data centers, um principal e um secundário, que pode ser acionado em caso de ataques, e faz backups regulares.

“É preciso sempre ter um plano B, para que a atividade principal da instituição não seja afetada, que é o acesso ao prontuário eletrônico e o atendimento médico”, diz.

A virada cibernética do hospital veio em 2010, quando a instituição buscava informatizar sua operação para ajudar no gerenciamento do hospital. Mallmann trouxe a informatização, mas alertou o hospital sobre a possibilidade de ataques, algo ainda remoto na área da saúde naquele tempo. “Praticamente não se ouvia sobre ataques naquela época, mas sabíamos dos riscos. Hoje, quem não tem protocolos assim ou conta com a sorte ou paga o resgate”, diz.

Informatização traz riscos

Com sistemas cada vez mais informatizados, hospitais precisarão melhorar suas defesas digitais – ou poderão expor seus pacientes a riscos severos, que podem levá-los a morte. Ataques a equipamentos essenciais podem paralisar atendimentos de emergência, adulterar exames e induzir médicos a erros ou mesmo impedir que pacientes sejam medicados, o que pode vitimar aqueles já em situação crítica.

Equipamentos digitais implantados em pacientes também oferecem riscos. Um artigo científico publicado em dezembro alertou que a nova versão do cardioversor-desfibrilador implantável, utilizado em pacientes com arritmia cardíaca, podia ser hackeada sem grandes dificuldades. Os aparelhos dispensam choques controlados ao coração para manter o funcionamento correto do órgão. Mas uma invasão no dispositivo, alertam os pesquisadores, daria controle ao criminosos sobre a intensidade de choques dispensada ou mesmo sobre a continuidade do tratamento – em última instância, controle sobre a vida dos usuários do dispositivo.

O caso ilustra a dimensão dos riscos cibernéticos à espreita nas instituições hospitalares. “Quando um setor se digitaliza, ele abre portas. As pessoas não pensam que estão ampliando a superfície de ataque. Antes, era atacar um computador pessoal, mas agora há vários caminhos. E agora há mais informações disponíveis – antes estavam num papel, num porão. Hoje está tudo num só lugar”, afirma Dreibi.

Para Antonio Jorge Dias Fernandes dos Santos, educador para a melhoria da qualidade e segurança do Consórcio Brasileiro de Acreditação, parceiro da certificadora em saúde Joint Commission International, os hospitais estão cada vez mais digitais – e isso é preocupante.

“Você tem casos de pacientes da UTI ligados a máquinas conectadas a um computador central. Se for invadido, é um risco. Tudo está muito no piloto automático”, diz.

“Os computadores controlam tudo, não tem gente trabalhando nas questões estruturais. São as máquinas fazendo o serviço. Hoje tudo está automatizado e tudo que é muito automatizado me preocupa”, afirma Santos. “Fazemos isso para nos livrarmos de uma série de tarefas, mas em compensação isso demanda um investimento grande em segurança.”

Fonte: Clique aqui

O investimento em Segurança da Informação deve ser feito mediante a um plano previamente estruturado e pensado globalmente para atender aos três pilares da segurança (Confidencialidade, Integridade e Disponibilidade). Trata-se de um trabalho difícil, complexo e que deve ser feito em camadas, pensando em hardware, software, mas principalmente em processos e pessoas.

Ficou claro? Sabe o que fazer? Caso não, vamos conversar: Chat

passwords-10x10-FB

10 dicas para proteger suas contas online com senhas seguras

passwords-10x10-FB

Por: Kasperky Lab

Atualmente, a Internet é usada para uma ampla gama de atividades como serviços bancários online, e-commerce, acesso a redes sociais e pesquisas online.

Nos últimos anos houve um enorme crescimento no número de sites de redes sociais como Facebook, Twitter, entre outros, nos quais os usuários podem compartilhar todos os tipos de dados pessoais, bem como música, imagens e vídeos.

Infelizmente, quanto mais os usuários compartilham suas informações pessoais online, mais expostos ao roubo de identidade eles estão. O roubo ocorre quando um criminoso furta dados pessoais confidenciais que permitem a obtenção, de forma fraudulenta, de bens e serviços em nome da vítima. Um invasor pode, por exemplo, abrir uma conta bancária, pedir um cartão de crédito ou solicitar uma carteira de motorista ou passaporte com o nome da vítima , além de conseguir roubar o dinheiro diretamente da sua conta bancária.

Todas as contas de usuários on-line devem ser protegidas por senhas – que devem ser cuidadosamente escolhidas e salvas.

David Emm, principal investigador de segurança da Equipe Global de Investigação e Analise da Kaspersky Lab explica: “Todos nós temos a responsabilidade de nos defendermos contra ataques cibernéticos. Em primeiro lugar, isto significa proteger nossos computadores por meio da instalação de uma solução de segurança para Internet. Em segundo lugar, significa o desenvolvimento de um ‘senso comum online’ para minimizar a possibilidade de sermos exposto a estes ataques”.

Escolher uma boa senha é fundamental para reduzir o risco do usuário em se tornar uma vítima de cibercrime. As dicas a seguir podem ser úteis na escolha de senhas fortes para contas online:

Como escolher senhas seguras:

1. Escolha senhas fáceis de manter na memória, assim você não tem que anotá-las ou armazená-las em um arquivo no seu computador (lembre-se, este arquivo pode ser roubado por criminosos virtuais).

2. Não use palavras reais que um hacker ou criminoso cibernético pode encontrar em um dicionário. Se possível, use uma frase em vez de uma palavra.

3. Use uma combinação de letras maiúsculas e minúsculas, números e caracteres não alfanuméricos, como sinais de pontuação (embora este último nem sempre seja permitido).

4. Não recicle senhas. Por exemplo, não use “password1 ‘,’ password2 ‘,’ password3 ‘, etc para contas diferentes.

5. Não use a mesma senha para várias contas. Se um cibercriminoso descobrir a senha de uma conta, ele pode usá-la para acessar outras contas.

Como manter suas senhas seguras

6. Não use senhas óbvias que podem ser facilmente descobertas, como o nome do seu marido, do seu filho ou do seu animal de estimação, além de registro do carro, código postal, etc

7. Não compartilhe sua senha. Se alguma empresa pedir sua senha, mesmo que por telefone, não compartilhe suas informações pessoais. Lembre-se, você não sabe quem está do outro lado da linha telefônica.

8. Se uma loja online, ou qualquer outro site lhe enviar um e-mail de confirmação com uma nova senha, inicie uma nova sessão na página e altere sua senha imediatamente.

9. Certifique-se de que seu software de segurança da Internet bloqueie as intenções dos cibercriminosos de interceptar ou roubar senhas.

10. Se você achar que é difícil lembrar-se de várias senhas complexas, considere a instalação de um gerenciador de senhas como o Kaspersky Password Manager – programa que irá armazenar de forma segura todas as suas senhas e você só terá que se lembrar da senha mestra.

 

Após todas essas dicas teste sua senha em https://password.kaspersky.com/br/ e descubra em quanto tempo sua senha pode ser quebrada por alguém mal intencionado.

 

audio-patent-featured-1024x673

Está se sentindo vigiado? Não enquanto estivermos aqui!

Não é paranoia pensar que você é um alvo. Lembra quando as pessoas tiraram sarro de outras que cobriram suas webcams com fita isolante? Depois de ler as notícias, quem está rindo por último? Muita gente começou a tampar suas câmeras também – ou a usar a função do Kaspersky Internet Security que bloqueia acesso não autorizado.

Não vamos esquecer dos microfones. Fitas não bloqueiam som, portanto, os criminosos podem espionar por meio dos alto-falantes, por possuírem essencialmente a mesma construção dos microfones. Desabitá-lo com softwares não é solução: um aplicativo pode reativá-lo.

Novamente, o Kaspersky Internet Security chega para o resgate, com a tecnologia patenteada que emprega funções de proteção contraespionagem a nível de sistema. Vamos entender como funciona.

O problema

Primeiro, um pouco de contexto: mais de um aplicativo pode criar sons simultaneamente – já passou por aquela situação de estar assistindo um filme e uma notificação interrompe, fazendo barulho? Para lidar com playbacks simultâneos um sistema operacional executa faixas de áudio, e componentes as controlam. Se um programa faz um som, cria-se uma faixa sonora.

Faixas de áudio podem estar relacionadas a dispositivos distintos, como alto-falantes ou microfones. Muitas delas, de forma simultânea, podem receber dados de fontes diferentes, inclusive permissões de acesso ao mesmo tempo.

No entanto, um microfone não pode criar faixas distintas para aplicativos diferentes; é como um aplicativo passivo que capta todos os sons ao seu redor. Dessa forma, todas as faixas criadas são idênticas. Em nível de sistema operacional, nenhuma proteção existe contra acessos não autorizados ao microfone: um programa pode criar uma faixa de áudio, fixar-se ao microfone e capturar tudo.

A solução

O que pode ser feito? Ir à fonte e rastrear a criação de novas faixas de áudio! É isso que o Kaspersky Internet Security faz (claro que o Total Security não fica de fora). O componente de Proteção de Privacidade, que também inclui a função que bloqueia acesso a sua webcam, é capaz de rastrear esse tipo de ação maliciosa.

Entre outras coisas, o componente investiga qual aplicativo está criando novas faixas. Não é suficiente simplesmente bloquear o acesso ao microfone: para proteger usuários de programas maliciosos e assegurar apenas autorizações legítimas, temos de determinar a natureza de qualquer um que venha a requerer acesso ao microfone. A partir daí, trata-se de permitir ou negar.

Se o programa em questão é um aplicativo conhecido de um desenvolvedor com boa reputação – e não aparece nas bases de dados de antivírus – suas tentativas de gerar faixas de áudio não serão bloqueadas. Contudo, se algo estiver fora do lugar, como um desenvolvedor suspeito, uma reputação duvidosa, ou, pior, ações maliciosas, a Proteção de Privacidade irá rastrear a requisição de geração de áudio e a eliminará.

Implementamos essa tecnologia no Kaspersky Internet Security 2017, e obtivemos recentemente a aprovação da patente. Portanto, ninguém pode espionar os usuários de nossos produtos. Essa funcionalidade está habilitada por definição, então você não precisa ativá-la.

Fonte: Clique aqui

 

Aproveite essas dicas e se proteja comprando o Kaspersky Internet Security e outros produtos para proteger seu Smartphone, Tablet, notebook ou computador de uso pessoal em nossa Loja Virtual com preços especiais.