Consultoria de T.I

Está com algum problema em seu ambiente? Deixe-nos ajudar!

Converse com um técnico

Vistoria Microsoft?

Suporte técnico e melhor preço para regularização de licenças Microsoft.

Converse com um Técnico.

Vendas

Especialistas em bons negócios, somos fornecedores de todo tipo de equipamento de T.I, incluindo notebooks, desktops, data centers e periféricos.

Converse com um vendedor.

Um time de T.I

Temos um time extremamente capacitado caso esteja aqui procurando um time de T.I para desenvolver ou prestar suporte técnico .

Conhecer os serviços

Segurança Cibernética

O que preciso saber?

Falar sobre segurança cibernética pode parecer bobagem para muitas pessoas, já que temos o costume de pensar “qual a chance de eu sofrer um ataque ou pegar um vírus? Não sou azarado a esse ponto” e justamente por esse pensamento que muitas pessoas perdem fotos, dados, arquivos de uma vida toda e até mesmo dinheiro por falta de responsabilidade com seus dados pessoais.

A maioria das pessoas não tem conhecimento das táticas (desde as básicas, até as mais avançadas) utilizadas para ter acesso aos nossos dados, por meio delas os invasores conseguem chegar com mais facilidade do que pensamos em nossos bancos de dados, servidores etc.

Quanto aos métodos, existem inúmeras formas de um invasor ganhar acesso aos nossos ambientes, e as técnicas vão desde explorar as vulnerabilidades de sistemas e softwares, até o uso de links maliciosos que fornecem dados e acessos privilegiados.

Para abordar de uma forma mais específica o assunto, vamos introduzi-los à alguns métodos de invasão utilizados frequentemente.

ENGENHARIA SOCIAL

A engenharia social é uma técnica de manipulação que explora o erro humano para obter informações privadas, acesso ou objetos de valor. No cibercrime, esses golpes de “hacking humano” tendem a atrair usuários desavisados para que exponham dados, espalhem infecções por malware ou forneçam acesso a sistemas restritos.

PHISHING

O Phishing é um tipo de ataque que visa obter as credenciais/dados da pessoa, por meio de mensagens/notificações maliciosas que direcionam para uma página fraudulenta.

Essas mensagens/notificações maliciosas, costumam solicitar que a pessoa atualize seus dados cadastrais, entrem em um link para obter benefícios etc. De imediato, ao clicar no link a pessoa pode cair diretamente em uma tela muito semelhante ao site original, o que por muitas vezes dificulta a percepção do golpe, e a pessoa acaba de fato atualizando seus dados ou inserindo as informações pessoais solicitadas.

Para identificar um Phishing na forma mais generalizada, basta conferir o endereço do site; normalmente as páginas têm um endereço parecido, mas com uma diferença no nome já que se trata de um domínio fraudulento. Exemplos:

www.facelook.cix.com

www.americanass.com

RANSOMWARE

O ransomware é um tipo de ataque que criptografa todos os dados que ele consegue acesso.

Primeiro, os criminosos encontram uma forma de acessar uma máquina da rede, que serve como porta de entrada para seu sistema. Geralmente, os hackers utilizam métodos como engenharia social ou phishing para obter as credenciais e senhas de uma pessoa da sua equipe; em alguns casos, eles podem oferecer dinheiro para que um funcionário conecte um pen drive infectado na sua rede. Depois de conseguir o acesso, eles inserem um malware no sistema que criptografa todos os seus dados.

Após obter sucesso na invasão o malware envia um aviso ao usuário dizendo que sua máquina está infectada e exigindo um resgate em troca daqueles arquivos

Como ter um ambiente o mais seguro possível?

Antes de mencionar métodos e formas de defesa, é importante explanar rapidamente a infraestrutura de uma organização, nesse caso preparei um desenho com o cenário mais comum e encontrado no mercado.

Infraestrutura: O cenário mais comum nas empresas é o seguinte:

-> Um ou mais links de acesso à internet;

-> Roteador de borda recebendo os links por pppoe, DHCP etc;

-> Firewall filtrando entrada/saída;

-> Switch conectando dispositivos;

-> Dispositivos: Desktops, notebooks, celulares etc.

Segurança na prática

Vamos abordar o assunto em três etapas, vulnerabilidade de infraestrutura, vulnerabilidade de dispositivos e vulnerabilidade humana.

VULNERABILIDADE DE INFRAESTRUTURA

Trabalhando com base no cenário mais comum, é possível identificar alguns pontos críticos que certamente podem ser explorados facilmente. Imagine o seguinte:

WI-FI: Ao conectar um dispositivo em sua rede, se não houver nenhum filtro por parte do firewall, o dispositivo externo conseguirá trafegar dados entre um dispositivo interno pertencente a rede, seja esse um celular, notebook ou desktop. Um invasor conectado no WI-FI já conseguiria fazer um belo estrago caso enxergasse os dispositivos conectados à rede.

Além desse possível fator de invasão, caso uma pessoa conecte um dispositivo infectado (mesmo sem saber da infecção) em sua rede, todo seu parque pode acabar contaminado.

VULNERABILIDADE DE DISPOSITIVOS

Mesmo tendo um firewall e políticas rigorosas, ainda é possível (e provável) que alguma ameaça engane os filtros adicionados se passando por um serviço genuíno para chegar até as máquinas; portanto, é fundamental em um ambiente corporativo e doméstico, ter um bom antivírus!

Vou dar um exemplo de possível infecção mesmo havendo um firewall: A secretaria aceita uma conexão remota por anydesk, teamviewer etc. Após conectada, a máquina externa que está infectada, consegue através do acesso remoto transmitir a infecção para máquina interna sem que o firewall perceba, já que o acesso remoto não havia sido bloqueado, pois hipoteticamente, fazia parte do trabalho dos funcionários acessar e receber acessos externos.

VULNERABILIDADE HUMANA

Esse é o ponto mais sensível e crítico de uma rede, com o avanço dos métodos de defesa cibernética, os invasores têm tido cada dia mais dificuldade de chegar até os equipamentos e informações das vítimas. Como uma forma de tentar driblar essa dificuldade, os hackers aproveitam da inocência humana, utilizando ataques como engenharia social, phishing e podendo até entrar em contato com um funcionário interno oferecendo uma recompensa em dinheiro, caso a pessoa o ajude a conseguir acesso a rede ou conectar um pen drive infectado.

Conclusão

Nesse artigo falamos de uma forma superficial sobre segurança cibernética e foram mencionados alguns, dos vários de métodos de ataques conhecidos. Além disso, os ataques são constantemente reinventados e as vulnerabilidades devem estar sempre em constante monitoramento e análise.

Caso precise de ajuda, entre em contato com um de nossos técnicos! Estamos a disposição para ajudá-los a se proteger e tornar sua empresa um lugar seguro.

  • Escrito por:
  • Esther Barreto

  • Abner Zanella

Serviços

Ainda precisa de ajuda? Conheça nossos serviços.

Manutenção

Consulte nossa agenda e solicite um orçamento para a manutenção do seu ambiente conosco. Fale agora com um de nossos técnicos

Suporte Técnico

Precisa de ajuda? Temos um time pronto para dar o melhor suporte do mercado. Fale agora com um de nossos técnicos!

Apoio a Projetos

Deixe-nos ajudar em seu projeto, temos um time de infraestrutura, suporte e desenvolvimento WEB com altissimo nivel de conhecimento.

Desenvolvimento WEB

Turbine seu projeto com um site profissional. Desenvolvemos, hospedamos e ajudamos seu serviço a ficar disponivel 365 dias por ano. Fale agora com um desenvolvedor!

Vendas de equipamentos

Temos os melhores preços do mercado para equipamentos dos melhores fabricantes, oferecemos desde data centers até workstations e notebooks.

Licenciamento Microsoft

Regularize seu parque, temos suporte técnico e o melhor preço em licenciamento Microsoft.

Fale Conosco

Contato

Envie uma mensagem no nosso Whatsapp: (16) 99752-0560

ou

Escreva uma mensagem e um representante entrará em contato.