Grupo Binario Posts

Alta disponibilidade: o que é e por que você precisa dela?

alta disponibilidade

Alcançar a continuidade dos negócios é uma grande preocupação para as organizações modernas. O tempo de inatividade pode causar impacto financeiro significativo e, em alguns casos, perda irrecuperável de dados. A solução para isso está na alta disponibilidade.

Como atualmente toda empresa é altamente dependente da sua rede de computadores, cada minuto conta. É por isso que é imperativo que os computadores e servidores da empresa permaneçam operacionais o tempo todo.

Se você optar por hospedar sua própria infraestrutura de TI ou por uma solução hospedada em um data center, a alta disponibilidade deve ser a primeira coisa a considerar ao configurar seu ambiente. Mas o que exatamente ela significa e quais seus benefícios? Vamos avaliar melhor abaixo!

O que significa alta disponibilidade?

A alta disponibilidade é uma característica essencial das infraestruturas TI e indica que os sistemas e redes podem garantir desempenho e SLA próximos a 100% ao longo do tempo. Isso é possível graças à presença de componentes tecnológicos completamente redundantes.

Em particular, a alta disponibilidade consiste em diferentes aspectos.

  • Tolerância a falhas: refere-se à capacidade de um sistema de não sofrer paralisação mesmo em caso de falhas.
  • Garantia do serviço prestado: os serviços devem estar sempre disponíveis, também se aplica à quebra de sistemas.
  • Segurança de dados: a integridade dos dados contidos na infraestrutura é garantida, e eles devem ser alcançados também no caso de mau funcionamento dos  processos ou falhas de funcionários.

Alta disponibilidade: o que significam os “cinco 9s”?

A alta disponibilidade fornece um método para as organizações se protegerem contra a perda de receita e outros resultados negativos causados ​​por uma interrupção do serviço. Com sistemas e infraestrutura projetados para o máximo de tempo de atividade, definidos como 99,999% ou os “cinco 9s”, os negócios reduzem seus riscos.

Essa é uma abordagem que usa componentes e métodos específicos para garantir o melhor desempenho possível do sistema, mesmo durante períodos de alto tráfego ou estresse.

Situações como falta de energia e falha de equipamento são inevitáveis ​​no mundo real, mas a alta disponibilidade fornece um meio para as empresas minimizarem as consequências negativas.

Qual a importância da alta disponibilidade?

Mesmo períodos curtos de tempo de inatividade podem causar prejuízos graves para sua empresa, incluindo falta de acesso a dados críticos e danos à reputação de sua marca. As perdas financeiras diretas podem ser significativas, mas a perda de confiança entre seus clientes cria barreiras de longo prazo para o sucesso e o crescimento.

O objetivo da arquitetura de alta disponibilidade é garantir que seu servidor, site ou aplicativo possa suportar diferentes cargas de demanda e distintos tipos de falhas com o menor tempo de inatividade possível. Usando as melhores práticas projetadas para garantir alta disponibilidade, você ajuda sua organização a obter produtividade e confiabilidade máximas.

Com uma estratégia de alta disponibilidade, você reduz os impactos negativos do tempo de inatividade e implementa a recuperação automática das falhas do sistema.

Quais características dos sistemas de alta disponibilidade?

Os sistemas de alta disponibilidade podem ser projetados e implementados de várias maneiras para melhor atender às suas necessidades comerciais específicas. No entanto, eles devem ser criados com certas práticas recomendadas em mente:

  • Aplicativos implantados em vários servidores para evitar a sobrecarga de qualquer máquina em tempos de alta carga.
  • Testes rigorosos de componentes e serviços para garantir a máxima disponibilidade, desempenho e segurança para evitar violações.
  • Alternação para recursos em espera, conforme necessário, no caso de falha de componente ou serviço.
  • Uso inteligente de componentes para garantir a máxima estabilidade e disponibilidade.
  • Redundância de sistemas e dados, por meio de múltiplas máquinas ou partições.

Os sistemas de alta disponibilidade também incluem estratégias abrangentes para backup e recuperação no caso de corrupção ou destruição de dados. Backups de dados completos, combinados com testes incrementais, garantem a integridade dos dados para evitar problemas com faturamento, autenticação do cliente e outros processos comerciais confidenciais.

O principal objetivo é eliminar pontos únicos de falha em seus sistemas e infra-estrutura, o que levaria à interrupção de suas operações ou serviços. A redundância — com métodos para detectar falhas e tomar ações corretivas — ajuda a manter seus sistemas funcionando com eficiência máxima.

Quando você implementa uma estratégia de alta disponibilidade em sua organização, reduz o risco de interrupções de serviço para a continuidade de seus negócios, lucros e reputação. Com serviços escaláveis ​​baseados em nuvem, você pode ter um sistema altamente disponível instalado e funcionando de maneira rápida e econômica.

Que nível de disponibilidade sua empresa possui atualmente? Já sofreu problemas com disponibilidade da sua rede antes? Comente abaixo e compartilhe suas experiências conosco!

IPSec ou SSL: qual é o melhor túnel VPN para a sua empresa

Considerando suas opções de túnel VPN? Antigamente, se uma filial remota precisava se conectar à rede de computadores da empresa, era preciso a instalação de linhas dedicadas — com banco de modens e uma linha telefônica para cada um deles. Para a época, era um tipo de conexão relativamente rápida e segura, mas também muito cara.

Com a internet, no entanto, isso mudou. Agora, não é preciso criar uma rede de modens conectados para permitir o acesso remoto à rede empresarial; a própria internet já faz esse papel. Contudo, esse processo não veio sem desafios.

A internet é uma rede aberta a qualquer pessoa do mundo. Então, ao usá-la para que funcionários possam acessar sua rede, como impedir que outros agentes externos também não consigam acessá-la? Foi para solucionar esse problema que surgiu o túnel VPN (Virtual Private Network).

O que é o túnel VPN?

VPN é exatamente o que o seu nome em inglês diz: uma rede virtual privada. Ele permite conciliar dois objetivos da empresa:

  1. permitir que usuários organizacionais acessem a rede da empresa remotamente pela internet;
  2. impedir que agentes externos não autorizados tenham o mesmo acesso.

A VPN cria um “túnel” — daí o termo túnel VPN — para conectar dois endpoints. Os dados que passam por esse túnel são criptografados para que apenas usuários autorizados tenham acesso às informações que trafegam por ele.

Não há dúvidas quanto aos benefícios do túnel VPN. Além de ser um item de rede necessário atualmente, com uma força de trabalho que é cada dia mais remota, a VPN estabelece uma conexão segura, protegendo os dados da empresa.

Contudo, uma das grandes dúvidas ao implementar uma VPN é em relação ao qual tipo instalar: IPSec ou SSL. Para te ajudar, explicamos como cada uma funciona a seguir.

Quer saber como aumentar a segurança na sua rede? Leia sobre a autenticação de dois fatores.

IPSec — Internet Protocol Security

As VPNs tradicionais utilizam o IPSec para fazer o encapsulamento entre dois endpoints. O IPsec é definido na camada IP e costuma ser usado para permitir acesso remoto seguro a uma rede inteira (em vez de apenas um único dispositivo).

Para acessar uma VPN IPSec, a estação de trabalho ou dispositivo em questão deve ter um aplicativo de software cliente IPSec instalado — o que pode ser tanto uma vantagem quanto uma desvantagem.

A vantagem é que o IPSec fornece uma camada extra de segurança, já que é preciso não apenas executar o software cliente VPN correto para se conectar à rede, mas também tê-lo configurado adequadamente. Um usuário não autorizado teria que superar esses dois obstáculos antes de obter acesso à rede empresarial.

O problema é que manter as licenças para o software pode gerar altos custos. Além disso, instalar e configurar o programa em todas as máquinas remotas, especialmente se elas não puderem estar no local fisicamente para isso, pode ser um problema.

SSL — Secure Sockets Layer

Enquanto uma VPN SSL também fornece a segurança de dados para evitar as mesmas preocupações que o IPSec, o SSL é especificamente projetado para aplicativos da web.

Ao contrário do IPSec, o SSL fornece controle de acesso granular de seus aplicativos e não requer a instalação de software cliente especializado para uso. Como resultado, também é normalmente considerada uma solução mais barata e mais simples de configurar e implementar.

Outra vantagem da SSL é que ele permite um controle de acesso mais preciso. Primeiro, o SSL fornece um túnel VPN para aplicativos específicos e não para toda a LAN corporativa. Segundo, é mais fácil fornecer diferentes direitos de acesso a diferentes usuários e ter um controle mais assertivo sobre o que é acessado como um todo.

Por outro lado, uma desvantagem do SSL é que o acesso do(s) aplicativo(s) é feito por meio de um navegador da web, o que significa que eles realmente funcionam apenas para aplicativos baseados na web. Isso significa que os usuários não têm acesso a recursos de rede como impressoras ou armazenamento centralizado, e não podem usar a VPN para compartilhamento ou backup de arquivos.

O SSL vem ganhando em prevalência e popularidade, no entanto, ele não é uma solução única para todos os casos. Da mesma forma, as VPNs IPSec também não são adequadas em qualquer situação.

É importante considerar cuidadosamente as necessidades de seus usuários remotos e avaliar os prós e contras de cada solução para determinar o que funciona melhor para sua empresa.

E você, qual solução VPN utiliza na sua empresa? Ficou com alguma dúvida? Deixe seu comentário abaixo e interaja conosco! 

Criptomoedas: o que são e como funcionam?

criptomoedas

Em janeiro de 2019, o Bitcoin, a pioneira das criptomoedas, completou dez anos no mercado. De lá pra cá, muita coisa aconteceu envolvendo a moeda digital mas uma opinião ainda é consenso entre os especialistas: ainda há muito potencial para crescimento.

A expectativa é de que, em um futuro próximo, seja difícil encontrar um grande banco, uma grande firma de contabilidade, uma empresa de software ou um governo que não tenha usado criptomoedas ou que não tenha iniciado um projeto usando o blockchain, a tecnologia por trás delas.

Para que você não se sinta perdido sobre o assunto, apresentamos neste artigo tudo o que você precisa saber sobre as criptomoedas.

Afinal, o que são criptomoedas?

A criptomoeda é uma moeda digital descentralizada e criptografada, transferida entre os pares e confirmada em um livro-razão público por meio de um processo conhecido como mineração.

Criptomoedas também são conhecidas como moedas digitais porque permitem, ainda que em pequena escala, pagar por suas compras e serviços, mas não existem fisicamente como um dinheiro comum.

Ao contrário das moedas convencionais, as criptomoedas estão livres de regulamentação e manipulação governamental. Elas são descentralizadas e monitoradas por meio de protocolos de Internet P2P (peer-to-peer).

Isso significa que podem ser trocadas de pessoas por pessoas sem intermediação de um banco ou governo. Então, como elas são criadas e quem atesta o valor delas? Vamos explicar um pouco sobre como acontece a mineração.

Como acontece a mineração das criptomoedas?

Mineração é o processo de confirmar transações de criptomoedas e adicioná-las a um livro-razão público. Para adicionar uma transação ao livro, o “minerador” deve resolver um problema computacional cada vez mais complexo (como um quebra-cabeça matemático).

A mineração é de código aberto para que qualquer pessoa possa confirmar a transação. O primeiro minerador a resolver o quebra-cabeça adiciona um “bloco” de transações ao livro.

A maneira como as transações, os blocos e o livro-razão trabalham juntos garante que nenhum indivíduo possa facilmente adicionar ou alterar um bloco à vontade. Depois que um bloco é adicionado ao livro-razão, todas as transações correlatas são permanentes e adicionam uma pequena taxa de transação à carteira do minerador (com as moedas recém-criadas).

Quais as características das criptomoedas?

Embora possa haver exceções à regra, existem alguns fatores (além do básico que já falamos) que tornam a criptomoeda tão diferente dos sistemas financeiros do passado. São eles:

  • Escala adaptável: significa que as criptomoedas são construídas com medidas para garantir que elas funcionem bem em escalas grandes e pequenas e assegurar o dimensionamento adaptativo, incluindo a limitação do suprimento ao longo do tempo (para criar escassez) e a redução da recompensa pela mineração, à medida que mais moedas totais são extraídas.
  • Criptografia: a criptomoeda usa um sistema de criptografia para controlar a criação de moedas e verificar transações — daí o nome “cripto”.
  • Descentralização: a criação e as transações de criptomoedas são de código aberto, controladas por código e dependem de redes P2P. Não existe uma entidade única que possa afetar a moeda.
  • Digital: a criptomoeda é toda digital. Ela é armazenada em carteiras digitais e transferida digitalmente para as carteiras digitais de outras pessoas. Nenhum objeto físico existe.
  • Código aberto: criptomoedas são tipicamente de código aberto. Isso significa que os desenvolvedores podem criar APIs sem pagar uma taxa e qualquer pessoa pode usar ou ingressar na rede.
  • Pseudônimo: os proprietários de criptomoeda mantêm suas moedas digitais em uma carteira digital criptografada. A identificação de um titular de moeda é armazenada em um endereço criptografado sobre o qual ele tem controle. Ele não está anexado à identidade de uma pessoa. A conexão entre você e suas moedas é pseudônima, em vez de anônima, pois os livros estão abertos ao público.
  • Valor: para que algo seja uma moeda efetiva, ela precisa ter valor. O dólar dos EUA, por exemplo, representa ouro real. O ouro era escasso e exigia trabalho para minerar e refinar, de modo que a escassez e o trabalho davam o valor do ouro. Este, por sua vez, deu valor ao dólar americano.  A criptomoeda funciona de forma semelhante ao ouro em relação ao valor. O trabalho por trás da mineração das moedas lhes dá valor, enquanto a escassez de moedas e a demanda por elas faz com que seu valor flutue.

Quais são as principais criptomoedas?

Desde que o Bitcoin foi criado, dezenas de criptomoedas foram lançadas. A quantidade hoje disponível é superior a 1700 e continua a crescer. Você pode criar uma nova criptomoeda a qualquer momento. Algumas das mais populares e mais valiosas do momento incluem:

  • Bitcoin: a criptomoeda com a qual tudo começou. Atualmente, é a moeda digital mais popular no mercado, embora seu status legal possa variar dependendo do país.
  • Ethereum: uma moeda programável que usa as bases que Turing fundou. Ela permite que os desenvolvedores criem diferentes aplicativos distribuídos e tecnologias que não funcionam com o Bitcoin.
  • Bitcoin Cash: fork (atualização) do Bitcoin, sendo mais seguro e mais rápido de minerar. Seu valor aumentou e agora está entre as cinco principais em termos de capitalização de mercado.
  • Bitcoin Gold: projeto baseado em Bitcoin, mas usando outros tipos de algoritmos para serem criptografados. Para o resto, segue as diretrizes do projeto Bitcoin básico.
  • Litecoin: uma criptomoeda que foi criada com a intenção de ser a ‘prata digital’ comparada ao ‘ouro digital’ do Bitcoin. Também é um fork Bitcoin, mas ao contrário do seu antecessor, pode gerar blocos quatro vezes mais rápido e tem um limite de moeda quatro vezes maior.
  • Ripple: diferentemente da maioria das moedas criptomoedas, ele não usa o Blockchain para chegar a um consenso em toda a rede para transações. Em vez disso, um processo iterativo de consenso é implementado, o que o torna mais rápido que o Bitcoin, mas também o torna vulnerável a ataques de hackers.

O conceito de criptomoedas e como elas funcionam pode ser difícil de entender, mesmo para especialistas de TI. Contudo, em um mundo em que “digital” é cada dia mais a palavra de ordem, entender essas novas moedas é essencial para se preparar para o futuro.

Gostou do nosso artigo? Compartilhe nas suas redes sociais e mostre aos seus amigos também como as criptomoedas funcionam!

Conheça a evolução do Ransomware e veja qual seu futuro!

Você conhece a evolução do ransomware? Esse ataque tem sido uma ameaça proeminente para grandes organizações. Não é difícil encontrar notícias de empresas que perderam quantias (na casa dos milhões) para os cibercriminosos por causa do ransomware.

Neste artigo, examinamos a evolução do ransomware desde seu primeiro ataque documentado em 1989 até os dias atuais. Discutiremos, em detalhes, alguns dos ataques e variantes de ransomware mais significativos. Finalmente, vamos dar uma olhada em onde o ransomware está indo em 2018 e além.

Dos “bons e velhos tempos” aos primeiros ataques

Nos “bons e velhos tempos”, as vítimas de ransomware eram predominantemente espectadores casuais. Os criminosos cibernéticos lançavam spams por toda parte, na esperança de encontrar pelo menos um usuário com arquivos importantes em seu computador que abrisse o anexo malicioso.

Mas a situação foi mudando no metade dos anos 2000. Segundo pesquisa da Trend Micro, as primeiras infecções de ransomware em empresas aconteceram entre 2005 e 2006. Nessa época, as listas aleatórias de spammers foram substituídas por endereços especialmente colhidos de funcionários de grandes organizações.

Os perpetradores haviam claramente descoberto que atacar as empresas era mais lucrativo. O conteúdo da mensagem também mudava: em vez de disfarçar de correspondência pessoal, as mensagens agora pareciam vir de parceiros, clientes e serviços fiscais.

Os primeiros ataques, registrados na Rússia, usavam compressão de dados para impedir o acesso a arquivos protegidos por senhas. Em troca de readquirir o acesso aos dados, a empresa deveria pagar uma quantia que inicialmente era de cerca de US $ 300.

Rumo à popularização: o lucro em cima do medo

Avançando alguns anos na evolução do ransomware, o ataque tornou-se cada vez mais sofisticado e impactante. Em 2012, uma palavra se tornou chave para os cibercriminosos: lucro.

Neste ano, os ataques passaram a usar o artifício de fazer suas mensagens parecerem avisos legais, como se fosse da polícia ou do FBI. Isso gerava medo nas vítimas, as fazendo acreditar que, de alguma forma, infringiram a lei e deviam pagar uma multa para resolver o problema.

Essa estratégia chegou até as plataformas móveis. Em 2015, foi registrado um exemplo de ransomware no Android que exibia uma mensagem de aviso de suposta autoria do FBI.

As amostras em dispositivos móveis tiveram a capacidade de aumentar o preço do resgate com base nas respostas das vítimas — enquanto o valor inicial ficava em US $ 500, os hackers exigiam US $ 1.500 daqueles que tentavam ignorar a mensagem e desbloquear seus dispositivos.

Evolução do ransomware: a criptografia entra em cena

Seguindo a evolução do ransomware, os cibercriminosos passaram a usar métodos cada vez mais sofisticados para incentivar as vítimas a fazer o pagamento.

Em 2013, surgiram as primeiras amostras de ransomware criptográfico, o ataque que vemos mais comumente hoje. Nesse formato, os crackers instalavam um malware na máquina que chegava por meio de e-mails de phishing para criptografar os dados na rede, impedindo que o usuário os abra sem uma chave de decodificação. Essa só seria fornecida após o pagamento de resgate.

Mas a ameaça não se tratava mais apenas de arquivos criptografados — ela começou a deletar arquivos se as vítimas se recusassem a pagar. Outra novidade foi a introdução das moedas digitais, como o Bitcoin, como forma de pagamento.

Esse tipo de ransomware era incrivelmente impactante quando se tratava de negócios desprotegidos e despreparados — a eliminação de dados, especialmente sem um plano de recuperação de desastres, poderia significar o colapso da empresa.

Uma ataque cada vez mais global: o WannaCry e Petya

Em 2017, a situação mudou radicalmente. Duas epidemias de larga escala causaram danos para milhões de usuários e mostraram que o ransomware poderia ser usado para outros fins além da extorsão.

O primeiro, o notório WannaCry, foi um pioneiro tecnológico. Este ransomware explorou uma vulnerabilidade chamada EternalBlue, no Windows. Era uma vulnerabilidade que já havia sido corrigida, mas muitas empresas não se preocuparam em instalar o patch. Mas essa não foi nem a metade disso.

O WannaCry não teve sucesso como ransomware. Apesar de infectar centenas de milhares de máquinas, ele rendeu apenas modestas recompensas aos seus criadores. Alguns especialistas começaram a se perguntar se o objetivo era dinheiro, ou se poderia ser sabotagem ou destruição de dados, mas ainda não está claro.

Seguindo o WannaCry, apenas com oito semanas de diferença, veio o Petya, que também aproveitou a mesma vulnerabilidade do Windows, mas tinha um plano de backup no caso de um patch ser instalado.

Sua diferença para outros ransomwares é que, em vez de criptografar arquivo por arquivo, ele impedia o acesso a todo o disco rígido criptografando a tabela de arquivos mestre (MFT) para que o sistema de arquivos se torne ilegível e o Windows não consiga nem iniciar.

Futuro: o que vem a seguir para o ransomware

Falar de um fim para a cyber extorsão pode ser utópico. Na verdade, espera-se que a evolução do ransomware continue, particularmente com o aumento do ransomware como serviço dentro dos mercados clandestinos se tornando mais popular.

Nesse cenário em que o ransomware continua sendo uma ameaça perigosa, empresas e usuários devem proteger seus dados e ativos com soluções de segurança em várias camadas, além de backups robustos.

Para ajudar a espalhar a informação e manter as redes protegidas, compartilhe este conteúdo nas suas redes sociais e informe seus colegas e amigos sobre a evolução do ransomware!

5 dicas para um bom desempenho na sua rede de computadores

Quando a rede de computadores da sua empresa é muito lenta, os lucros do negócio também são lentos. Não é preciso nem dizer, portanto, o que acontece quando sua rede para completamente — mas vamos a um exemplo real.

Em 2017, a British Airways sofreu uma falha global no seu sistema de computadores, com impacto para milhares de passageiros. A falha custou à empresa 80 milhões de libras (cerca de 382,9 milhões de reais). Isso sem contar o impacto na reputação da marca ou os custos para descobrir a causa raiz do problema.

Claro que a British Airways pode ser uma empresa muito maior — ou quem sabe menor — que a sua e estar em um mercado bem diferente. Contudo, o exemplo acima é válido para mostrar a importância de garantir um bom desempenho da sua rede de computadores. Mas como fazer isso?

A boa notícia é que você pode melhorar o desempenho de sua rede com algumas ferramentas e decisões simples. Acompanhe nosso artigo e veja como!

1. Use uma ferramenta de monitoramento de rede

Ironicamente, quando os usuários se queixam de que a rede está lenta, raramente a própria rede é o problema real. Geralmente, há algo mais acontecendo, como um aplicativo que está usando recursos excessivos, causando lentidão.

Sem uma ferramenta que lhe dê visibilidade sobre quais recursos estão sendo usados ​​e onde os gargalos estão ocorrendo, você desperdiçará muito tempo para descobrir o problema.

Com uma ferramenta, no entanto, você pode encontrar facilmente informações detalhadas de diagnóstico sobre o problema, para que possa dedicar mais tempo a corrigi-lo e menos tempo para encontrá-lo.

As ferramentas de monitoramento também permitem que você identifique proativamente possíveis problemas antes que eles ocorram. Elas podem vir não só na forma de softwares de monitoramento da rede de computadores, como também serviços de gerenciamento de redes.

Neste último caso, além de acompanhar o desempenho, você terá uma equipe dedicada para manutenção e correção de possíveis problemas.

2. Eduque seus usuários e estabeleça políticas

Às vezes, a lentidão da rede de computadores é simplesmente uma questão de ter muitas pessoas acessando o sistema de uma só vez — ou fazendo coisas que exigem uma grande quantidade de largura de banda.

Pode não parecer um problema permitir que os funcionários transmitam músicas enquanto trabalham ou assistem a um vídeo durante a hora do almoço. Mas quando todos fazem isso de uma só vez, isso pode ter um efeito prejudicial na velocidade geral da rede.

E não são apenas atividades não relacionadas ao trabalho que atolam a rede. O envio de arquivos enormes via e-mail, por exemplo, pode criar gargalos. Como muitas pessoas não entendem como o uso de sua rede afeta o sistema como um todo. Por isso, forneça educação detalhada e estabeleça políticas que possam reduzir o efeito da atividade do usuário no desempenho.

Isso pode significar proibir o uso de serviços de streaming, usar aplicativos de compartilhamento de arquivos em vez de e-mail ou até mesmo definir políticas de rede que priorizem determinados aplicativos em detrimento de outros.

3. Use a virtualização de forma inteligente

A virtualização é uma tecnologia que permite criar serviços úteis de TI usando recursos tradicionalmente vinculados ao hardware. Ela permite que você use a capacidade total de uma máquina física distribuindo seus recursos entre muitos usuários ou ambientes.

Embora a virtualização tenha mudado a forma como a TI gerencia os data centers, ela não aparece do nada. Sempre que você virtualizar um servidor, ele ainda usará memória e energia da CPU, o que pode afetar sua rede de computadores.

Ao virtualizar, você precisa acompanhar de perto o uso e o espaço de armazenamento para garantir que não sobrecarregue o sistema e crie um novo problema ao resolver outro.

4. Elimine dados duplicados na rede de computadores

À medida que sua empresa cria mais dados, ela usa mais capacidade de armazenamento, o que, por sua vez, pode afetar o desempenho da rede de computadores. Uma maneira de reduzir esse problema é eliminar arquivos duplicados e armazenar apenas os dados exclusivos.

Outra estratégia é a compactação dos dados. Sua rede sempre terá limitações de largura de banda, mas ao compactar os dados, eles podem ser menos prejudiciais à velocidade da rede. A implementação de algoritmos de compactação para reduzir o tamanho dos arquivos de dados pode fazer com que as coisas se movam mais rápido. Quando cada segundo conta, qualquer aumento é significativo.

5. Esteja preparado contra ataques

Parece quase óbvio demais, mas a proteção contra malware e vírus é uma parte essencial da prevenção de lentidão na rede de computadores. O malware pode causar todos os tipos de estragos, aumentando o uso de recursos entre os vários problemas. Implemente protocolos de segurança para manter os cibercriminosos longe e a rede se movendo.

Desacelerações e interrupções são um fato da vida de muitas redes corporativas, mas há muito o que você pode fazer para reduzi-las ou eliminá-las e manter as coisas funcionando. Seus usuários ficarão felizes, seu chefe ficará feliz e a empresa continuará lucrativa.

Aproveite e conheça o gerenciamento de redes do Grupo Binário! Veja como nosso serviço pode melhorar o desempenho dos seus sistemas e economizar custos para sua empresa.

Autenticação de dois fatores é segura?

autenticação de dois fatores

A autenticação de dois fatores (2FA) foi inventada para adicionar uma camada extra de segurança ao procedimento de login simples — agora considerado antiquado e inseguro — que seria apenas inserir um nome de usuário e uma senha.

Um dos exemplos mais conhecidos da autenticação de dois fatores é quando você tenta entrar em um site familiar de uma máquina diferente ou de um local diferente, o que resulta em um IP também diferente.

Com os procedimentos de login habilitados para 2FA, você primeiro insere seu nome de usuário e senha no computador e, em seguida, recebe uma mensagem de texto em seu telefone, fornecendo um código de verificação. Você deve inserir esse código no computador para concluir o procedimento de login.

Mas será que esse método é mesmo seguro? O que você pode fazer para garantir mais segurança à autenticação no seu sistema? Continue lendo e descubra conosco!

Como a autenticação de dois fatores pode ser vulnerável?

Apesar das melhores intenções — proteger os dados das pessoas, dificultando o acesso a criminosos —, a autenticação de dois fatores ainda pode ser vulnerável. Como? Os criminosos a contornam já estando em posse de um fator de autenticação, ou fazem força bruta, ou usam aquela ferramenta maligna que nenhuma tecnologia pode proteger contra: engenharia social.

Aqui estão as formas mais comuns em que a 2FA pode ser burlada.

1. Phishing

O phishing pode ser usado para atrair vítimas para uma página de login falsa. Quando a vítima digita suas credenciais, o invasor as encaminha para a página de login real, desencadeando o procedimento 2FA que solicita à vítima o código numérico que foi enviado para ele ou, em alguns casos, produzido por um aplicativo autenticador.

O atacante captura esse código novamente na página de login falsa que a vítima ainda está usando e agora tem um conjunto de autenticação completo. Obviamente, o atacante terá que ser rápido. Mas uma vez que ele logue com sucesso, não há nada que o impeça de mudar o número de telefone para o qual o próximo código será enviado — ou qualquer outra coisa na conta que ele queira.

2. Resetar a senha

Alguns procedimentos de autenticação podem ser ignorados executando-se um procedimento de “senha perdida” se o atacante estiver de posse do item de recuperação.

Por exemplo, digamos que o invasor tenha acesso à conta de e-mail da vítima e que um link de verificação para um determinado login tenha sido enviado para essa conta. Nesse caso, o invasor pode usar o link “Esqueceu a senha” no site e usar a seguinte interação de e-mail para alterar a senha para algo que ele conhece.

3. Força bruta

Alguns tokens 2FA são tão curtos e limitados em caracteres que são facilmente obtidos pela força bruta. A menos que existam cofres contra falhas, um token de quatro dígitos é completamente inútil se o invasor tiver tempo de aplicar força bruta. Tokens que possuem uma validade limitada no tempo (TOTP) oferecem melhor proteção contra esse tipo de ataque.

4. Login de terceiros

Em alguns processos de login, é oferecida ao usuário a opção de fazer o login usando uma conta de terceiros, o que ignora o procedimento 2FA. O exemplo mais conhecido é o “login com sua conta do Facebook”, usado para determinados sites e aplicativos.

Nesse caso, um invasor pode assumir outras contas depois de conhecer suas credenciais do Facebook. Por isso, é recomendável que terceiros não sejam usados na autenticação, a menos que seja absolutamente necessário.

Como é possível aumentar a segurança na autenticação?

Com mais e mais massivas violações de dados de empresas extremamente populares registradas a cada mês, a autenticação de dois fatores está rapidamente se tornando um procedimento padrão.

E, mesmo que haja maneiras de contornar a autenticação de dois fatores, ela ainda é mais segura do que apenas usar o antigo “nome de usuário e senha”. Afinal, para contornar esse método, o invasor ainda teria que interromper dois ciclos de autenticação, em vez de apenas um.

Então, como podemos fazer a nossa parte para manter criminosos longe da 2FA? Existem dois pontos principais:

  • O primeiro passo é instruir os colaboradores com uma política de senhas forte e treiná-los constante sobre as práticas de segurança recomendadas.
  • O segundo é trabalhar com uma solução de antivírus, firewall e proteção de e-mail que filtre possíveis ataques de phishing chegando por esse e-mail.

A autenticação multi-fator também é uma alternativa. À medida que versões mais seguras e robustas da dela forem disponibilizadas, resta a esperança de que, algum dia, seja praticamente impossível burlar a autenticação dos usuários.

E você, como está protegendo sua empresa? Conheça o Grupo Binário e veja como podemos ajudar a aumentar a proteção nas suas autenticações!

Veja 6 aplicações e benefícios da Inteligência Artificial

Você conhece os benefícios da Inteligência Artificial? A IA não é um assunto novo. Em 2001 foi lançado o filme que levou o nome da tecnologia às grandes telas foi lançado, popularizando um conceito que antes era dominado apenas por engenheiros e profissionais de tecnologia.

Mas a Inteligência Artificial não tem a ver somente com a ideia futurística de robôs que pensam e tomam decisões sozinhos. Ela já está presente nas nossas vidas pessoais e profissionais de diversas formas.

A Inteligência Artificial é uma área da ciência da computação que enfatiza a criação de máquinas inteligentes que funcionam e reagem como seres humanos.

6 benefícios da Inteligência Artificial

Esta tecnologia está em rápido desenvolvimento e oferece oportunidades significativas que muitas empresas já estão usufruindo. Ficou interessado? Então confira algumas das principais aplicações e benefícios da Inteligência Artificial!

1. Melhorando experiências de compras personalizadas

A inteligência artificial proporciona marketing personalizado aos clientes. Isso aumenta o engajamento, ajuda a gerar fidelidade do cliente e melhora as vendas.

É por isso que as empresas estão investindo em IA. Um dos benefícios da Inteligência Artificial é que ela é capaz de identificar padrões nos hábitos de navegação e no comportamento de compra dos clientes.

Usando as milhões de transações armazenadas e analisadas na nuvem, a IA é capaz de fornecer ofertas altamente precisas para clientes individuais.

2. Automatizando interações com clientes

A maioria das interações com os clientes, como e-mails, bate-papo online, conversas nas mídias sociais e ligações telefônicas, atualmente exigem envolvimento humano. Os benefícios da Inteligência Artificial, estão permitindo que as empresas automatizem essas comunicações.

Ao analisar os dados coletados de comunicações anteriores, é possível programar computadores para responder com precisão aos clientes e lidar com suas consultas. Além disso, quando a IA é combinada com o aprendizado de máquina, quanto mais as plataformas da IA ​​interagem, melhor elas se tornam.

Um exemplo disso são os Chatbots, que, ao contrário dos humanos, pode interagir com clientes ilimitados ao mesmo tempo e pode responder e iniciar a comunicação — seja em um site ou em um aplicativo.

Estima-se que, até 2020, 85% de todas as interações com clientes serão atendidas por máquinas inteligentes capazes de reproduzir funções humanas.

3. Oferecendo assistência em tempo real

Outro dos benefícios da Inteligência Artificial é que ela será útil para empresas que precisam se comunicar constantemente com grandes volumes de clientes ao longo do dia.

Por exemplo, no setor de transportes, as empresas de ônibus, trem e companhias aéreas, que podem ter milhões de passageiros por dia, podem usar a IA para interagir em tempo real, enviando informações de viagem personalizadas.

Algumas empresas de ônibus, por exemplo, já estão rastreando a localização de sua frota e usando a IA para fornecer aos viajantes atualizações em tempo real sobre onde o ônibus está ao longo de sua rota e seu tempo estimado de chegada. Os clientes recebem essas informações no aplicativo da empresa.

4. Facilitando a mineração de dados

Um dos maiores benefícios da Inteligência Artificial ​​baseada na computação em nuvem é que os aplicativos de Inteligência Artificial são capazes de descobrir rapidamente informações importantes e relevantes durante o processamento de Big Data.

Isso pode fornecer às empresas insights nunca descobertos que podem dar uma vantagem no mercado. E se você acha isso uma realidade longe de ser alcançada, vai ficar surpreso em saber que o Big Data já é usado hoje nas atividades mais comuns do nosso dia.

A Netflix e o Waze, por exemplo, são exemplos de duas grandes empresas que fazem mineração de dados para mostrar ao espectador conteúdo similar de acordo com aquilo que ele assistiu ou assiste e mostrar o tráfego o tempo real a partir do feedback dos usuários, respectivamente.

5. Automatizando as atividades operacionais

A IA é capaz de operar outras tecnologias que aumentam a automação nos negócios. Por exemplo, ela pode ser usada para controlar robôs em fábricas ou manter temperaturas ideais por meio de aquecimento inteligente.

No Japão, robôs de aparência humana agora servem como recepcionistas em alguns hotéis dos países, automatizando check-ins, serviços de reserva e negociação (em quatro idiomas) com solicitações de clientes.

No varejo, a Inteligência Artificial também está sendo vinculada à tecnologia RFID e de nuvem para rastrear estoques. Na China, as forças policiais usam a IA para capturar criminosos. O país tem uma vasta rede de CCTV e a IA usa reconhecimento facial para identificar e rastrear suspeitos para que eles possam ser presos.

6. Permitindo a identificação de padrões

Outro dos benefícios da Inteligência Artificial ​​é que ela é capaz de prever resultados com base na análise de dados. Por exemplo, ele vê padrões nos dados do cliente que podem mostrar se os produtos serão vendidos e em quais volumes.

Ela também prevê quando a demanda será reduzida. Isso pode ser muito útil para ajudar uma empresa a comprar o estoque correto.

Essa capacidade de prever não é apenas útil no varejo. A IA também está sendo usada em muitas outras áreas, por exemplo, no setor bancário, onde pode prever flutuações de preços de ações e moedas. Ou na área de saúde, onde pode prever surtos de infecções ao analisar postagens de mídias sociais.

Como você pode ver, as empresas podem usufruir de diversos benefícios da Inteligência Artificial, incluindo marketing personalizado, atendimento ao cliente, automação operacional e muito mais.

Para continuar aprendendo como a tecnologia tem moldado os processos de negócios, leia também nosso post sobre as 6 tendências que impulsionam o Big Data e veja quais são as expectativas para seu uso no futuro!

8 tendências em cibersegurança para 2019

A cibersegurança não é mais apenas uma questão de tecnologia — seu impacto político e comercial é de longo alcance.

Em 2018, vimos a União Européia introduzir uma legislação abrangente de proteção de dados sob a General Data Protection Regulation (GDPR). E no Brasil, foi sancionada pelo então presidente Michel Temer a Lei Geral de Proteção de Dados (LGPD), que entrará em vigor em 2020.

Isso mostra que há uma maior conscientização e expectativa para aumentar a segurança da informação, o que, claro, traz grandes benefícios.

Mas, assim como uma nova linha de base de proteção de dados foi estabelecida, a complexidade e a frequência das ameaças de segurança cibernética estão aumentando. Ameaças que eram novas há alguns anos agora estão cada dia mais reais.

Em 2018, houve um aumento no sequestro de recursos de TI para criptografia de mineração, mas o ransomware, DDoS e malwares não estão diminuindo. Embora essas ameaças continuem, aqui estão algumas tendências importantes em cibersegurança a serem observadas no próximo ano. Leia o texto e confira!

1. Tecnologia operacional e segurança da infraestrutura crítica

Grandes instalações de infraestrutura industrial agora dependem da internet para gerenciamento e monitoramento remotos. No outro extremo da escala, ramsowares como o wannacry afetaram marcapassos cardíacos embutidos em pacientes, exigindo atualizações de software para corrigir vulnerabilidades de segurança.

Essa tendência está definida para continuar, e veremos um aumento nos ataques e falhas de segurança identificadas na tecnologia que não são objetivos tradicionais. Os dispositivos da Internet of Things (IoT) continuarão a ser segmentados, devido ao baixo nível de segurança, e provavelmente veremos alguns incidentes de tecnologia operacional e de infraestrutura crítica mais significativos no próximo ano.

2. As duas faces da cibersegurança na nuvem

À medida que a entrega de aplicativos continua a migrar para um modelo de entrega de software como serviço, a cibersegurança em torno de aplicativos baseados em nuvem precisará ser aprimorada.

As empresas estão melhorando a segurança desses aplicativos, mas a facilidade de acesso apresenta riscos de forma consistente às organizações em que o nível necessário de proteção de segurança não foi aplicado. Isso é ainda mais difícil de gerenciar quando pensamos no enfrentamento à Shadow IT.

Os aplicativos corporativos devem continuar a integrar-se às ferramentas centralizadas de gerenciamento de identidade e acesso, como o Azure Active Directory. Contudo, os aplicativos que não se enquadram na responsabilidade corporativa de TI continuarão a sofrer incidentes devido a considerações de cibersegurança insatisfatórias.

3. Espionagem comercial contra a cibersegurança

Enquanto a maioria dos países desenvolvidos tem leis contra ataques cibernéticos, a internet é uma rede global. Mais governos estão reconhecendo ataques e cibersegurança como elementos-chave das suas políticas.

As organizações comerciais precisam estar conscientes de que seus ativos digitais devem ser protegidos dos concorrentes, especialmente aqueles que operam em países com leis de segurança e proteção de dados fracas. 2019 verá aumentos na espionagem comercial — com o objetivo de fornecer vantagem competitiva no mercado — e captura de inteligência.

4. Spam cada vez mais pessoal e segmentado

Os phishers formam uma das principais portas de entrada do ransomware em um sistema. Com a serviços de geolocalização, eles poderão abordar pessoas de diversas com ofertas fraudulentas cada vez mais segmentados e direcionados para um certo público.

A expectativa é de que os cibercriminosos combinarão cada vez mais táticas na criação de campanhas avançadas — imagine anúncios no Google Ads de trabalho voluntário em algum mega evento esportivo, para jovens entre 18 e 24, por exemplo.

Em 2018, a combinação de postagens em redes sociais, e-mails e anúncios de publicidade foi usada na criança de campanhas avançadas e a expectativa é de que isso continue, exigindo uma atenção cada vez maior com a abertura de e-mails.

5. Preocupações com as novas leis de proteção dos dados

A GDPR entrou em vigor em maio de 2018 e teve um foco intenso nas salas de reuniões. Desde então, a LGPD se juntou a ele, gerando uma grande expectativa quanto ao cumprimento das leis.

É provável que os conselhos de administração da empresa redobrem esse foco assim que as primeiras multas substanciais forem impostas pelos órgãos reguladores após as violações.

Além disso, espera-se que as conversas sobre uma versão dos EUA para as leis de proteção de dados continue neste ano, fazendo com que empresas de todo mundo fiquem atentos às tendências na aplicação da eficácia geral da lei para melhorar sua proteção de dados.

6. Maior integração de segurança

Proteger uma organização requer um empreendimento de muitas práticas diferentes. Com o aumento da rede corporativa sem perímetro (dados e sistemas fora da rede corporativa), é um desafio ainda maior proteger todos os ativos da empresa.

Veremos uma melhoria gradual nas ferramentas de integração e gerenciamento, para que as empresas possam gerenciar seus ativos digitais onde quer que estejam hospedados no local, na nuvem ou até mesmo em dispositivos pessoais.

7. Ataques por meio do roubo de dados biométricos

Embora vários vazamentos importantes de dados biométricos já tenham ocorrido globalmente, as regiões de países menos desenvolvidos, como o Brasil, podem ver os primeiros ataques no roubo e uso de dados biométricos em 2019.

À medida que mais sistemas biométricos para identificação e autenticação de usuários estão sendo implementados por várias instituições financeiras, 2019 verá criminosos expondo vulnerabilidades em senhas, sensores de identificação de toque e reconhecimento facial.

Embora muitas organizações financeiras considerem essas soluções baseadas em biometria emergentes para melhorar a segurança em relação aos métodos de autenticação atuais, os dados biométricos serão cada vez mais usados ​​para roubar informações confidenciais.

8. IA e aprendizado de máquina na luta conta ataques

2019 vai ver uma exploração mais avançada da Inteligência Artificial (IA) para realizar e esconder novas façanhas. Isso significa que veremos um aumento nos cibercriminosos utilizando IA e aprendizado de máquina como um meio de tornar seus ataques mais difíceis de serem detectados.

No entanto, a IA também mudará a forma como a indústria lida com ameaças. A IA e o aprendizado de máquina terão um papel mais proeminente na segurança, já que a velocidade e a variedade de ataques tornam as abordagens convencionais — como listas negras — desatualizadas e mal equipadas para lidar com ameaças cibernéticas modernas.

As organizações perceberão a importância da inteligência contra ameaças e se concentrarão na necessidade de uma ‘função de inteligência’ para identificar ameaça.

Não é de surpreender que mais incidentes de segurança sejam relatados em 2019. Isso se deve a exigências de relatórios obrigatórios das novas leis de proteção e ataques corporativos e governamentais sofisticados se tornando mais comuns e amplamente divulgados.

No entanto, a preocupação com a cibersegurança aumentará no mesmo ritmo, com organizações investindo em tecnologias de defesa cada vez mais sofisticadas para parar os crackers.

E você, quais expectativas tem para a cibersegurança da sua empresa em 2019? Comente abaixo e compartilhe suas ideias e opiniões conosco!

Como o varejo pode ser beneficiado com o uso da Internet das Coisas

IoT e Varejo

O poder do Big Data, analytics e aprendizado de máquina criou oportunidades únicas no comércio eletrônico. Graças aos aprimoramentos orientados a dados para anúncios e vendas cruzadas, os compradores na Internet podem comprar “o que querem e quando querem”.

Essa transformação teve um impacto direto e positivo na eficiência dos negócios, impulsionando mais vendas e melhorando a satisfação do cliente. Mas também teve o efeito adverso de ampliar a lacuna entre as empresas online e físicas, deixando o varejo com clientes com altas expectativas e desafios sem precedentes.

No entanto, o advento e desenvolvimento da Internet das Coisas (IoT) e o uso generalizado de dispositivos móveis podem ajudar a superar esses problemas.

Veja como o varejo pode se beneficiar da tecnologia de IoT e de aplicativos para dispositivos móveis, melhorando efetivamente as vendas, cortando custos e atraindo clientes de volta à loja!

O impacto do varejo com a IoT

Os dispositivos IoT e o que eles fazem no varejo

Vamos começar analisando quais são os dispositivos da IoT e sua função no varejo. De uma maneira geral, um dispositivo IoT se conecta à Internet e captura e transmite dados enquanto interage com o ambiente quase em tempo real.

Exemplos de dispositivos IoT comumente encontrados no varejo incluem sensores de temperatura e umidade, câmeras, scanners de código de barras, sensores de porta e muito mais.

Os dispositivos de IoT ganharam popularidade significativa no varejo porque são uma maneira econômica de acumular uma grande quantidade de dados sobre clientes, produtos e promoções.

Esses dados permitem melhores decisões estratégicas para criar demanda que aumenta o tráfego na loja, o ticket médio de compras e a receita por metro quadrado.

Os benefícios e aplicações da IoT no varejo

Agora que você entende conceitualmente que a IoT captura dados quase em tempo real para um processamento rápido, analisaremos algumas maneiras específicas pelas quais as empresas usam a IoT para aprimorar suas operações físicas de varejo.

1. Entregar promoções segmentadas e em tempo real aos clientes

Os dispositivos de IoT podem melhorar significativamente a experiência digital de um cliente dentro e fora de um local físico. Por exemplo, os sensores IoT identificam quais produtos específicos interessam aos clientes e, em seguida, as promoções segmentadas acionam conteúdo digital nos seus dispositivos móveis.

Da mesma forma, a sinalização digital e os PDVs habilitados para IoT usam análise facial em conjunto com câmeras para exibir mensagens atraentes e direcionadas definidas por um conjunto de regras.

2. Melhor visibilidade da jornada do cliente

Os sensores da IoT rastreiam o caminho do cliente até a finalização da compra na loja. Os “mapas de calor” mostram as áreas com maior tráfego e o “tempo de permanência”, tempo que um cliente passa em um local específico, para medir o que mais chama a atenção deles na loja.

À medida que você identifica padrões de tempo de permanência e compila o caminho do consumidor para a compra, é possível desenvolver respostas para converter mais vendas (por exemplo, direcionando uma promoção específica para um cliente ou mobilizando um representante de vendas com informações úteis).

Da mesma forma, ao mapear o tráfego em sua loja, você tem uma ideia de quais promoções funcionam para captar a atenção do cliente, quais são ignoradas e as áreas de maior visibilidade para mensagens.

3. Checkout automatizado

Você provavelmente já viu que longas filas impedem seus clientes de comprar produtos. E pode parecer pouco proveitoso pagar vários funcionários extras para trabalhar durante períodos de compras mais movimentados.

Com a IoT, você pode configurar um sistema para ler tags em cada item quando um cliente sair da loja. Um sistema de checkout, então, registra os itens e deduz automaticamente esse custo do aplicativo de pagamento móvel dos clientes.

Criar um sistema de checkout automatizado usando dispositivos de IoT deixaria seus clientes mais felizes e dispostos a entrar na sua loja, especialmente se eles estiverem em um momento difícil. Isso também pode economizar uma boa quantia — a McKinsey estima que o checkout automatizado pode reduzir as necessidades de caixa em até 75%.

4. Prateleiras inteligentes

Muito do tempo e da energia de seus funcionários concentra-se em acompanhar os itens para garantir que nunca falta de estoque e verificar se os itens não estão perdidos em várias prateleiras. Você pode usar a IoT para automatizar essas duas tarefas e, ao mesmo tempo, detectar possíveis roubos.

As prateleiras inteligentes são equipadas com sensores e usam etiquetas RFID para digitalizar os produtos em exibição e no estoque.

Esses sensores informam quando os itens estão acabando ou quando são colocados incorretamente em uma prateleira, o que torna seu processo de estoque econômico e mais preciso. Além disso, cada tag RFID é conectada a um leitor, de modo que as prateleiras são capazes de detectar roubos na loja — economizando dinheiro com segurança.

5. Otimização do controle de estoque

Embora as lojas de varejo já possam rastrear produtos sem a ajuda da IoT, essas informações de rastreamento são bastante limitadas.

Com os sensores RFID e GPS, você pode usar a IoT para obter dados mais precisos, como a temperatura na qual um item está sendo armazenado ou quanto tempo ele passou em trânsito.

Você pode usar esses dados para melhorar a qualidade do transporte — e, melhor ainda, você também pode agir imediatamente se um produto estiver sendo mantido em temperaturas muito baixas ou muito altas, evitando uma perda substancial.

next step IoT

Com insights úteis oferecidos por soluções com tecnologia IoT, os varejistas poderão oferecer aos clientes o que eles realmente desejam por meio de uma experiência digital, conectada e personalizada.

A gama de tecnologias baseadas em dados e na computação em nuvem disponíveis para o setor de varejo pode ajudar a mesclar os benefícios da experiência de compras online e física. Eventualmente, a IoT se tornará o padrão de fato e reinventará o varejo como o conhecemos hoje.

E você, gostou do nosso post? Fique de olho no nosso blog e acompanhe de perto todas as nossas novidades sobre o mercado tecnológico!

Cyber extorsão: sua empresa está preparada?

cyber extorsão

Alguns cibercriminosos aparentemente deixaram a arte de roubar cartões de crédito e informações pessoais e passaram a investir em tática-cibernética mais simples: a cyber extorsão.

A cyber extorsão nada mais é do que usar ameaças para exigir o dinheiro das vítimas em vez de roubá-lo diretamente. Embora seja um tópico altamente discutido, esse tipo de ataque cibernético continua a ganhar força como uma indústria criminosa multimilionária.

No último ano, organizações privadas juntamente com governos de todo o mundo não escaparam do seu caminho, com ataques mundialmente conhecidos como o WannaCry e o NotPetya.

Mas como exatamente funciona uma cyber extorsão e o que pode ser feito para prevenir esse ataque na sua empresa? É sobre isso que falaremos hoje! Continue lendo e descubra conosco!

Explorando o problema da cyber extorsão

A cyber extorsão é o ato de cibercriminosos exigirem pagamento por meio do uso ou ameaça de alguma forma de atividade maliciosa contra a vítima, como comprometimento de dados ou ataque de negação de serviço.

Em geral, esses ataques ocorrem da seguinte maneira: invasores interrompem um sistema por um curto período com o ataque, enviam um pedido de resgate, ameaçando mais perturbações e, se o resgate não for pago, às vezes, eles cumprem essa ameaça.

Existem algumas formas diferentes em que a interrupção do sistema é feita, como Ramsonware, demandas por e-mail e DDoS. Abaixo, explicamos cada uma delas.

  1. Ransomware

Desde agosto de 2015, as infecções por Ransomware têm liderado as acusações de cyber extorsão, apresentando uma aceleração crescente.

A maioria das variantes atuais de Ransomware criptografam arquivos no sistema / rede infectados e pedem uma recompensa em troca da chave de decodificação. Há também algumas variantes que são conhecidas por apagar arquivos ou bloquear o acesso ao sistema usando outros métodos para, em seguida, pedir uma recompensa pelos dados.

As vítimas de Ransomware são mais comumente abordadas com uma demanda para pagar aos criminosos o valor do resgate em Bitcoins, devido à natureza anônima da Criptomoeda. No entanto, outras moedas, vales-presente e resgates são ocasionalmente relatados.

  1. Extorsão por e-mail

A cyber extorsão também está ocorrendo por demandas de resgate baseadas em e-mail. Com essa tática, os destinatários são informados de que suas informações pessoais serão liberadas para seus contatos, familiares e amigos nas mídias sociais, caso o resgate não seja pago.

O destinatário é então instruído a pagar em alguma forma de moeda, (como bitcoin), com um prazo extremamente apertado.

Os relatórios também continuam surgindo de pessoas que sofreram ameaças de resgate baseadas em e-mail. Um exemplo inclui a segmentação recente de indivíduos que tiveram dados expostos pela violação de dados de alto perfil do popular site adulto Ashley Madison.

  1. DDoS

Ao longo de 2017, o DDoS (ataque de negação de serviço distribuído) baseado em e-mail para golpes de bitcoin teve como alvo uma variedade de setores. Esses e-mails muitas vezes alegam ser originários de grupos hacktivistas bem conhecidos, como o Armada Collective ou Lizard Squad, e exigem que um resgate seja pago ou que ataques DDoS ocorram.

Um DDoS é uma tentativa mal-intencionada de interromper o tráfego normal de um servidor, serviço ou rede direcionados sobrecarregando o alvo ou sua infraestrutura circundante com uma inundação de tráfego da Internet.

Os ataques DDoS atingem sua eficácia ao utilizar vários sistemas de computador comprometidos como fontes de tráfego de ataque. As máquinas exploradas podem incluir computadores e outros recursos em rede, como dispositivos IoT. A partir de um nível alto, um ataque DDoS é como um engarrafamento que obstrui a estrada, impedindo o tráfego regular de chegar ao destino desejado.

O que fazer para se proteger

Independentemente do meio, a cyber extorsão continuará sendo uma ameaça persistente, desde que os criminosos a considerarem lucrativa. Como essa ameaça continua a crescer, aumentar a conscientização e a segurança contra as táticas de extorsão cibernética deve ser uma prioridade da indústria.

Para começar, separamos as principais dicas abaixo:

  • Tenha um plano de resposta a incidentes que inclua o que fazer durante um evento de cyber extorsão;
  • Os backups são críticos. Use um sistema de backup que permita que várias iterações dos backups sejam salvas, no caso de uma cópia incluir arquivos criptografados ou infectados. Teste rotineiramente os backups para integridade de dados e para garantir que estejam operacionais;
  • Use soluções antivírus. Habilite varreduras regulares de sistema e rede com programas antivírus habilitados para atualizar assinaturas automaticamente.
  • Implemente uma solução anti-spam para impedir que e-mails de phishing cheguem à rede. Considere adicionar um banner de aviso a todos os e-mails de fontes externas que lembrem os usuários sobre os perigos de clicar em links e abrir anexos.
  • Desativar scripts de macros. Considere o uso do software Office Viewer para abrir arquivos do Microsoft Office transmitidos por e-mail em vez de aplicativos full office suite.
  • Mantenha todos os sistemas atualizados, incluindo todo o hardware, dispositivos móveis, sistemas operacionais, software e aplicativos, e ambientes na nuvem.
  • Use um sistema centralizado de gerenciamento de patches, se possível. Implemente white-list de aplicativos e diretivas de restrição de software para impedir a execução de programas em locais comuns de Ransomware, como pastas temporárias;
  • Restrinja o acesso à Internet. Use um Firewall para acesso à Internet e considere o software de bloqueio de anúncios. Restringir o acesso a pontos comuns de entrada de Ransomware, como contas de e-mail pessoais e sites de redes sociais. E por fim configure um antivírus nos endpoints que saem da empresa.
  • Aplique os princípios de menor privilégio e segmentação de rede. Categorize e separe os dados com base no valor organizacional e, quando possível, implemente ambientes virtuais e a separação física e lógica de redes e dados. Aplique o princípio do menor privilégio.
  • Monitore terceiros que tenham acesso remoto à rede da organização por UPN, onde a conexão é criptografada fim-a-fim de maneira segura e as suas conexões com terceiros, para garantir que sejam diligentes com as práticas recomendadas de segurança cibernética da empresa.

A cyber extorsão deve ser levada à sério, e o melhor caminho para evitá-la é contar com sistemas e infraestruturas atualizados e um parceiro de TI que se preocupe em cuidar da sua segurança 24x7x365.

Gostou do nosso artigo? Quer ver mais conteúdos como esse? Acompanhe nosso blog e fique de olho nas principais dicas sobre como manter seu ambiente de TI seguro!!