<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Cibersegurança &#8211; Inovar ASC &#8211; Soluções em ERP</title>
	<atom:link href="https://inovar-asc.com.br/tag/ciberseguranca/feed/" rel="self" type="application/rss+xml" />
	<link>https://inovar-asc.com.br</link>
	<description>A Inovar ASC oferece soluções ao seu alcance em sistemas de ERP e Gestão de Pessoas.</description>
	<lastBuildDate>Mon, 04 Dec 2023 20:32:29 +0000</lastBuildDate>
	<language>pt-BR</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9</generator>
	<item>
		<title>Cibersegurança em 2023</title>
		<link>https://inovar-asc.com.br/ciberseguranca-em-2023/</link>
					<comments>https://inovar-asc.com.br/ciberseguranca-em-2023/#respond</comments>
		
		<dc:creator><![CDATA[Juarez Damasceno Pereira]]></dc:creator>
		<pubDate>Mon, 04 Dec 2023 20:32:29 +0000</pubDate>
				<category><![CDATA[Notícias]]></category>
		<category><![CDATA[Cibersegurança]]></category>
		<guid isPermaLink="false">https://inovar-asc.com.br/?p=6028</guid>

					<description><![CDATA[Estamos fechando mais um ano e, no espaço de cibersegurança, está crescendo cada vez mais a quantidade de ataques. Segundo o blog de Nathan House, da StationX,&#160;68,42% dos ciberataques continuam sendo os sequestros de dados, conhecidos como Ransomware, onde o atacante criptografa dados de quem foi atacado para, depois, solicitar o resgate dos dados. Este [&#8230;]]]></description>
										<content:encoded><![CDATA[
<p>Estamos fechando mais um ano e, no espaço de cibersegurança, está crescendo cada vez mais a quantidade de ataques.</p>



<p>Segundo o blog de Nathan House, da StationX,&nbsp;<strong>68,42% dos ciberataques continuam sendo os sequestros de dados</strong>, conhecidos como Ransomware, onde o atacante criptografa dados de quem foi atacado para, depois, solicitar o resgate dos dados. Este resgate, normalmente, é cobrado através de algum tipo de criptomoeda de difícil rastreio, como, por exemplo, o Monero. Esse tipo de ataque é uma grande dor de cabeça para os profissionais de TI de todo o mundo, pois, além de ser um tipo de ataque difícil de se defender, após o ataque ocorrido só existem duas maneiras de recuperar os dados: retornar um backup sadio ou pagar o atacante pelo sequestro (e torcer para que ele cumpra com a palavra e que o ataque não ocorra novamente).</p>



<p>Participando bem menos do que os ataques de ransomware, mas normalmente sendo um primeiro passo para esses ataques, são os<strong>&nbsp;ataques de exfiltração de dados</strong>, os famosos vazamentos de dados. O tipo mais comum desse tipo de ataque é o vazamento de bases de dados de usuários, que, normalmente, contém nome, e-mail, telefone, entre outros dados de contato e de identificação. Essas bases de dados são, depois, vendidas para que sejam realizados outros tipos de ataque contra essas pessoas.</p>


<div class="wp-block-image">
<figure class="aligncenter"><img decoding="async" src="https://wk.com.br/wp-content/uploads/2023/12/ff.png" alt="" class="wp-image-19302"/></figure>
</div>


<p>Chama a atenção, também, um&nbsp;<strong>aumento de 740% dos ataques de cadeia de suprimentos da área de software e TI</strong>. Esse tipo de ataque é onde se ataca um produtor de software com o intuito de introduzir código malicioso no software, com a finalidade de atacar os clientes da produtora de software. Esse tipo de ataque pode ser extremamente difícil de ser detectado, pois o código malicioso se camufla dentro de&nbsp;<em>softwares&nbsp;</em>legítimos.</p>



<h2 class="wp-block-heading">Casos recentes relevantes no mundo</h2>



<p>Em outubro de 2023, a empresa de testes genéticos 23andMe confirmou que dados referentes a centenas de milhares de seus usuários foram roubados de seu website. Essa empresa coleta e processa amostras genéticas para análises de saúde relacionadas a condições genéticas e de ancestralidade. Lembrando que, de acordo com a LGPD, dados referentes à saúde são dados pessoais sensíveis.</p>



<p>Em 2020, a empresa SolarWinds foi atacada por um grupo de hackers que conseguiu invadir o sistema de compilações, onde são gerados os executáveis dos sistemas deles. Com esse acesso, inseriram código malicioso dentro de uma atualização dos seus sistemas de monitoramento de redes.</p>



<p>Esse caso foi um pouco emblemático dentro da WK, por dois motivos principais. Primeiro: na época desse ataque, nós discutíamos, dentro da WK, esse tipo de ataque. Nessas discussões, chegávamos a pensar que estávamos sendo muito paranoicos e que esse tipo de ataque não teria muito risco de acontecer. Em segundo lugar: nós chegamos a avaliar o sistema dessa empresa, mas acabamos optando por um concorrente deles na época.</p>



<p>Esse ataque nos alertou sobre o risco de nós sermos um alvo intermediário, com objetivo de atacar nossos clientes finais. Ele nos fez repensar nossos riscos internos e tornar os ambientes de compilação do sistema mais seguros.</p>



<h3 class="wp-block-heading">E como que está a WK?</h3>



<p>Na WK, hoje, temos como nossas duas das grandes preocupações referente aos ataques de&nbsp;<strong>ransomware</strong>: a primeira contra os dados dos clientes que executam na nossa nuvem, e a segunda preocupação sobre o processo de&nbsp;<strong>disponibilização de nossos binários e executáveis</strong>&nbsp;dos sistemas para nossos clientes.</p>



<p>Para reduzir os riscos, possuímos diversas políticas internas, desde proteção de perímetros com firewall de próxima geração com inspeção de pacotes quanto a backups de hora em hora dos dados dos nossos clientes para destinos diferentes e em locais diferentes. Uma das mais recentes implementadas – e um tipo de política raramente utilizada em ambientes de TI de maneira geral – foi uma&nbsp;<strong>política de AppLocker</strong>. Nesta proteção são criadas políticas internas de quais usuários, incluindo administradores de rede, podem executar apenas aplicativos predefinidos. O aplicativo em questão tem que ter liberação no nível do sistema operacional, e através de política de grupo, para poder ser executado e, caso contrário, ele é bloqueado.</p>



<p>Em paralelo, também já foram realizados alguns&nbsp;<strong>investimentos em cibersegurança&nbsp;</strong>nas áreas de consultoria, ferramentas, treinamentos e projetos de cibersegurança.&nbsp;<strong>A equipe de nuvem da WK conta com um profissional certificado em segurança de Windows Server</strong>&nbsp;(um dos poucos profissionais de SC a possuir essa certificação). A WK tem contratado serviços de testes de penetração externos para a descoberta de vulnerabilidades. Para 2024 continuarão os investimentos em cibersegurança, com: políticas, treinamentos, consultorias, ferramentas e demais ações para termos nosso ambiente de cibersegurança cada vez mais seguro.</p>



<h3 class="wp-block-heading">E como você se protege?</h3>



<p>Algumas dicas simples para se proteger:</p>



<p><strong>Sempre desconfie de qualquer contato inesperado</strong>, seja via e-mail, WhatsApp, etc., especialmente se o assunto envolve dinheiro. Se tiver qualquer dúvida sobre a mensagem, verifique por fora da mensagem, como por exemplo, se for um aviso de uma compra indevida no cartão de crédito, acesse o app do cartão e verifique se caiu aquele item na fatura do cartão. Se for alguém pedindo dinheiro para alguma coisa, ligue para a pessoa e converse com ela para confirmar direito a história. É muito fácil se passar por outra pessoa na internet.</p>



<p><strong>Utilize autenticação dois-fatores</strong>&nbsp;(ou multifator) sempre que possível. Especialmente para seu e-mail principal (aquele que você utiliza para cadastrar nas contas on-line) e para seu WhatsApp. Isso deixa o processo um pouco mais chato, mas compensa pela segurança que traz.</p>



<p><strong>Crie o hábito de utilizar gerenciadores de senhas para suas contas on-line</strong>. Hoje, o maior perigo na internet é utilizar a mesma senha (ou o mesmo padrão de senhas) para todas suas contas on-line. Ao usar um gerenciador de senhas, você consegue utilizar senhas diferentes para cada conta on-line, além de poder colocar senhas muito mais complexas do que se fossem senhas apenas na memória.</p>



<p><strong>Mantenha seus dispositivos e as aplicações dentro dele atualizados</strong>. Se você tem medo de que algo vá parar de funcionar, lembre-se que, ao atualizar o sistema, qualquer brecha de segurança que tenha sido encontrada também irá parar de funcionar.</p>



<h2 class="wp-block-heading">Quem é Wilson Keske?</h2>



<p>Sócio da WK Sistemas, trabalha como Arquiteto de Soluções na área de Computação em Núvem da WK, sendo a pessoa responsável pela criação das soluções em núvem da WK. Tem 14 anos de experiência profissional, com bastante foco na área de infraestrutura e nuvem. Possui certificações MCSA</p>



<p>Para saber mais sobre essa solução, acesse o&nbsp;<a href="https://inovar-asc.com.br/">nosso site</a>&nbsp;ou&nbsp;<a href="https://inovar-asc.com.br/contato/">entre em contato</a>&nbsp;conosco! Nós estamos a postos para ajudar!</p>



<p class="has-text-align-right">Fonte: <strong>WK</strong>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://inovar-asc.com.br/ciberseguranca-em-2023/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
	</channel>
</rss>
