Posts

,

Confiar somente na memória para gravar senhas pode comprometer a segurança

senhas-insight

O número de usuários na internet sobe cada dia mais, com isso, as senhas também. Confiar somente na memória para decorar seus acessos pode deixar você na mão, levando em consideração que muitas vezes ela é falha e que, para cada site o ideal é criar uma senha “forte” e diferente.

Existem alguns fatores que ajudam para que essa falha ocorra. É importante levar em consideração quantas senhas precisam ser memorizadas, o que não são poucas, não é mesmo? Facebook,
Instagram, Gmail, Twitter, Netflix, internet banking, sites de compras, e por aí vai.

Foi feito um levantamento pela empresa Dashlane no último ano – com cerca de 20 mil usuários – em média cada conta de e-mail possui 92 registros. Se continuar nesse mesmo ritmo, em 2020 cada usuário terá 207 contas. Os dados são impressionantes!

Com tantas contas assim, é difícil memorizar cada senha criada. Por isso, a melhor solução é utilizar um gerenciador de senhas confiável e multiplataforma, ele pode ajudar a armazenar combinações e tornar os acessos mais seguros sem precisar revelar as senhas na tela. 

As gigantes digitais já oferecem também o recurso de autenticação em 2 fatores, que consiste em, além da senha, você digite um código que será enviado para um celular pré-cadastrado cada vez que for acessar, isso garante sua privacidade no caso da senha ser descoberta de alguma forma.
,

Sequestro Digital, você já ouvir falar de “Ransomware”?

sequestro-digital-blog

 

Esse tipo de malware (software malicioso) criptografa (embaralha) todo o conteúdo do seu servidor ou estação de trabalho, sem removê-lo. Seus dados ficam totalmente inacessíveis para você, embora ainda estejam lá, porém codificados.

De legível mesmo, só fica o recado para que a vítima entre em contato com o criminoso para acertar o valor do resgate (normalmente em bitcoin – moeda digital não rastreável) para obter a senha que descriptografa as informações. É um verdadeiro sequestro digital.

Muitos pensarão: “Eu tenho backup! Estou livre desse perigo”. Infelizmente não é tão simples. Será que você tem um backup eficiente? Ele está atualizado desde quando? Será que o seu backup não foi criptografado também? Ou será que o servidor já fez backup novamente e o conteúdo do backup é o mesmo que está criptografado no servidor? Até mesmo backups em nuvem podem ser atingidos!

Pensando nisso a Insight desenvolveu um produto que chamamos IbackupX que prevê estes e outros pontos falhos nas rotinas de backup comuns, para assegurar que você tenha sempre um backup válido para minimizar o prejuízo causado por esse tipo de crime digital.

Entre em contato conosco e elimine o “friozinho na barriga”.

Testes de intrusão e tipos de hacker

tipos-de-hacker-insight

Testes de intrusão são avaliações de segurança para testar se a infraestrutura ou aplicações estão devidamente seguras. Estes testes têm como objetivo detectar vulnerabilidades. Quando não feitos, invasores podem descobri-las dessa mesma forma e causar grandes dores de cabeça sequestrando, alterando ou excluindo os dados contidos nesse sistema. Este artigo explicará um pouco mais sobre os tipos de teste de intrusão que podemos aplicar nos ambientes afim de minimizar o risco real de um criminoso digital descobrir estas falhas e os tipos de hackers existentes.

 

Blind (BlackBox)

Neste tipo de ataque o pentester (especialista em segurança que simula a invasão) não conhece nada sobre o alvo que irá atacar, porem o alvo sabe que será atacado, quando será e o que será feito durante o ataque. Esse tipo de teste pode ocorrer de algum serviço não seja testado e contenha vulnerabilidades.

Double Blind (Double BlackBox)

Neste tipo de ataque o pentester não conhece nada sobre o alvo, e o alvo não sabe que será atacado, nem quando e tão pouco quais testes serão realizados. É a simulação mais próxima de uma atuação criminosa verdadeira.

Gray Box

Neste tipo de ataque o pentester tem conhecimento parcial do alvo, e o alvo não sabe que será atacado, não sabe quando será e também não sabe quais testes serão realizados.

Double Gray Box

Neste tipo de ataque o pentester tem conhecimento parcial do alvo, e o alvo sabe que será atacado, porém, não sabe quando nem quais testes serão executados.

Tandem (Cristal Box)

Neste tipo de ataque o pentester tem total conhecimento sobre o alvo, e o alvo sabe que será atacado, quando ocorrerá e também o que será testado.

Reversal

Neste tipo de ataque o pentester tem conhecimento total do alvo, porém o alvo não sabe que será atacado, nem quando, e tão pouco quais testes serão executados.
Este tipo de ataque é ideal para testar a capacidade de resposta do time de TI responsavel por atuar nos incidentes e seus planos de recuperação de desastres (site¬backup, backups off¬line, sistema de detecção de intrusos). Este é o tipo de pentest mais utilizado por ambientes de missão crítica (bancos, e¬comerce, militares).

 

Tipos de Hackers:

White hat = Hacker ético (do bem, atua melhorando a segurança)

Black hat = Cracker (do mal, criminoso, agente do caos, só quer ver o circo pegar fogo)

Grey hat = Mercenario (visa objetivos financeiros a qualquer custo)

Infraestrutura de Redes Corporativas

INFRAESTRUTURA-DE-TI-INSIGH-BLOG

A Insight implanta, otimiza e mantém plataformas e infraestrutura de Tecnologia da Informação para redes locais (LAN), sem fio (WLAN) e de conectividade entre unidades (WAN, VPN). Seja sua empresa de pequeno ou grande porte, com infraestrutura de menor ou maior complexidade, local ou em nuvem, nossa equipe técnica está capacitada a atendê-lo com serviços, equipamentos e tecnologias alinhados à sua demanda e suas perspectivas de expansão.

Entenda um pouquinho mais sobre nossos serviços:

  • Conectar servidores, estações de trabalho, dispositivos móveis;
  • Conectar unidades ‒ matriz, filiais e nuvens;
  • Gerenciar usuários, grupos e permissões de acesso;
  • Estabelecer segurança contra vírus, spam, malware e acesso a recursos;
  • Armazenar e restaurar dados;
  • Otimizar conexões para maior fluxo de informações.

 

Disponibilizamos o melhor em infraestrutura desde o planejamento até a instalação, garantindo a organização centralizando os dados seja qual for o tamanho da sua empresa.

, ,

Manual do que não fazer em seu computador

computador-blog

Sabe quando você sente uma dor e acaba se auto medicando achando que não tem problema? Pois é, acontece o mesmo quando você tenta arrumar seu computador, resetando servidores, roteadores, CPUs, muitas vezes o problema acaba piorando ou se agravando. Neste artigo trouxemos alguns dos problemas mais comuns e os cuidados que devem ser tomados e passam despercebidos na área de TI.

Ligar o computador na tomada sem se preocupar com a eletricidade: Isso pode danificar não só a fonte do computador como os dados que estão armazenados nele. Não é somente em dias de tempestade que os computadores estão em perigo, mas sim, qualquer fator que suspenda o abastecimento de energia para o micro. Recomendamos sempre o uso de um estabilizador.

Não usar ou não atualizar programa de antivírus: É de extrema importância o uso do antivírus, as “pragas virtuais” estão cada vez mais comuns, por isso é indispensável a atualização deste sistema.

Instalar muitos programas: Da “necessidade“ de usar as últimas versões de alguns softwares os usuários acabam instalando programas que contém vírus e isso implica em muitos problemas como a desestabilização do sistema operacional e seus aplicativos.

Abrir todos os anexos de e-mail: como resistir à tentação de não abrir aquelas mensagens com links ou anexos? O que muitos não sabem é que estes arquivos podem conter vírus e comprometer além do computador toda a rede.

– Ignorar a necessidade de fazer backup: por estarmos falando de uma máquina, alguns fatores não previstos podem acontecer como: o disco rígido pode estragar, acidentalmente (ou não) alguém pode apagar todos os seus dados, falhas na rede elétrica, entre outros. Por isso a importância de ter um backup de dados e mantê-lo atualizado constantemente.

O computador é uma ferramenta de trabalho muito utilizada nos dias atuais, todos os cuidados citados neste artigo devem ser realizados pois as chances de se perder tudo em questão de instantes não são pequenas.

Uso de senhas fracas ainda é muito comum

password-wonderwordz

Quase toda vez que um ataque a um site ou sistema ganha repercussão, vem à tona a preocupante constatação de que muitas pessoas continuam utilizando combinações fracas, como “123456” e “password”, para senhas. Um dos casos que resultou num grande vazamento de dados foi a invasão da rede da Adobe, que pode ter afetado pelo menos 38 milhões de contas….

A Insight oferece serviços de auditoria presencial para empresas que ajuda a mitigar esse tipo de vulnerabilidade entre outras. Caso a caso, vão sendo descobertos hábitos e padrões comportamentais dos usuários que acabam fragilizando a segurança dos dados e facilitando a vida dos invasores.

Após detectadas as vulnerabilidades, verifica-se as necessidades do cliente e incia-se o segundo passo.

Esta ação pode variar desde treinamentos em forma de palestras aos colaboradores da empresa cliente, até testes de invasão e simulações de ataque para determinar se as recomendações para garantir maior segurança estão sendo seguidas.

E a sua empresa, está segura?

Os benefícios da Blindagem de Servidores

capa-insight-blindagem

Toda empresa precisa da tecnologia da informação para realizara maioria de suas atividades, seja qual for o segmento desta organização. Para que estes dados estejam seguros um fator importante não pode ser ignorado, a blindagem dos servidores.

É preciso ter uma equipe de TI qualificada e sempre atenta às instabilidades que estes servidores podem sofrer. Infelizmente muitas empresas acreditam que tendo um profissional ou equipe nesta área podem gerenciar uma vulnerabilidade, na verdade, eles lidam com o problema, mas não o detectam antes que aconteça.

O processo de blindagem de servidores é rentável para as empresas, já que os sistemas estarão funcionando corretamente e com riscos minimizados, evitando quebra de sigilo entre a organização e seus parceiros, sem contar no tempo que os colaboradores ficariam inativos dentro da instituição se algo acontecesse em seus computadores.

As companhias precisam manter suas informações seguras, e o mais correto é estar atenta e ser auxiliada por profissionais capazes de estabilizarem problemas antes mesmo que eles ocorram.