23/02/18 Antivirus , Segurança de Redes # , , , , , , , ,

Com propostas tentadoras, hackers utilizam a rede social para aplicar golpes e conseguem atrair milhares de brasileiros a cada ano.

Pelo menos uma vez nessa semana você já recebeu de algum contato no WhatsApp um link para acessar uma promoção imperdível, não é mesmo? Sabendo da vulnerabilidade de muitas pessoas, cibercriminosos têm promovido campanhas publicitárias que utilizam o nome de lojas conhecidas e que apresentam vantagens para os consumidores. Saiba em nosso artigo como esse tipo de golpe funciona.

Você abre o celular e um dos seus contatos te envia um link com uma promoção “tentadora” de uma loja famosa. E quando vê as consequências, descobre que aquilo não é nada do que você esperava. Todos os dias isso acontece. Mas, como funciona esse tipo de estratégia que interfere na vida das pessoas interessadas no benefício que é oferecido e seguem a orientação dos hackers?

Luiz Fernando Silva, sócio da ITsafe Tecnologia – empresa especializada em redes de computadores – explica que os usuários ficam completamente reféns dos hackers nessa situação.

“Ele acessa o link que recebeu, atende às expectativas que são: responder a um questionário ou apenas clicar no endereço enviado. Geralmente há a transmissão em background [segundo plano] de um código malicioso para o dispositivo que o usuário está usando naquele momento, seja computador, celular ou tablet. Nesse momento todos os dados são criptografados”.

Geralmente, nesse tipo de mensagem pede-se que a pessoa que deseja receber o brinde (benefício) da promoção compartilhe o conteúdo com o seu grupo de amigos. A intenção do cibercriminoso é que ao fazer isso ele consiga alcançar a sua rede de relacionamentos e fazer com que o golpe chegue para mais usuários.

Entretanto, nem todas as pessoas que recebem a mensagem são afetadas. A mensagem maliciosa atinge somente aquelas pessoas que abrem o link e fazem o que a página solicita. Segundo o especialista Luiz Fernando, é comum os hackers pedirem um “resgate” pelos dados que são roubados. “A remição dessas informações se dá quando eles pedem a doação de uma quantia financeira, mas em moeda virtual, que se chama Bitcoin. A vítima acessa o site e ‘doa’ para uma conta um crédito, o valor solicitado. Atualmente um Bitcoin está em aproximadamente US$ 1,2 mil”, explica.

Então, esse tipo de ação consiste em uma forma de sequestrar as informações para que o criminoso negocie com o usuário. Luiz Fernando explica que o golpista não fica efetivamente com os dados. Ele bloqueia o acesso da pessoa e se torna uma espécie de “intermediário” na comunicação entre o dono do aparelho celular e as informações.

É recomendável que a pessoa não abra os links no WhatsApp, e-mail ou de redes sociais que tenham esse tipo de conteúdo.

“”Cabe o bom senso também. Quando o milagre é demais, desconfie do santo. Quando a oferta é tentadora, e aparece sem precedentes, cabe atenção maior”, explica Luiz Fernando.”.

Cases dos famosos Golpes do WhatsApp

Novas cores para WhatsApp

Como muitas pessoas desconhecem algumas funções do WhatsApp – alterar o fundo de tela do aplicativo, por exemplo – esse golpe foi muito difundido. Quando clicava no link, a pessoa era redirecionada para uma página de “verificação”, que pedia que a mensagem original fosse compartilhada com dez amigos e cinco grupos diferentes.

Após isso, o usuário era instigado a baixar diversos aplicativos – sendo que alguns deles poderiam ter conteúdo malicioso para o celular. O cibercriminoso era remunerado por cada aplicativo baixado.

Boticário

Nesse caso os hackers utilizaram uma promoção verdadeira realizada pela empresa para fazer a falsa promessa de amostra grátis de um creme. Criando assim, uma situação para que os usuários se cadastrassem em uma página maliciosa.

Segundo o DFNDR Lab, laboratório da PSafe especializado em crimes cibernéticos, o link foi enviado para pelo menos 254 mil pessoas com o aplicativo da segurança DFNDR Security, que conseguiu impedir a ameaça. Ao clicar no link enviado pelo WhatsApp, as vítimas são levadas para uma página que possui o mesmo formato da promoção verídica (TECNOLOGIA IG).

Logo após, o website, questionava se a pessoa tinha interesse de receber a amostra grátis. Ao clicar na opção “SIM, CLARO”, o usuário dava a permissão para receber notificações do site pelo navegador. Depois disso o site fazia mais algumas perguntas e encaminhava para outra página que solicitava o compartilhamento da falsa promoção com amigos no aplicativo de mensagens. O que fez a ameaça se propagar mais rápido.

Posicionamento da empresa

O Boticário comunica a ocorrência de link falso circulando no aplicativo Whatsapp, fazendo menção à promoção de lançamento da linha Nativa SPA Ameixa Negra e informa que o caso foi apurado e tratado pela empresa. O Boticário aproveita para reforçar a veracidade da promoção que está distribuindo unidades da Loção Hidratante de Nativa SPA Ameixa Negra 100 ml, conforme ação de indicação detalhada no hotsite oficial da campanha e para sugerir a todos os seus consumidores que sempre verifiquem a legitimidade e procedência do que recebem antes de realizarem qualquer acesso. No caso de dúvida, o consumidor pode entrar em contato com a marca pelos canais proprietários do Boticário.

Ou seja, é preciso tomar cuidado. Pois os hackers estão cada vez mais estudando e criando estratégias para conseguir alcançar vítimas, seja uma pessoa comum ou uma empresa. Nós da EW Info estamos sempre atentos e atualizados para proteger os nossos clientes desse tipo de situação. Entre em contato!

Ligue para a EW Informática e fale com um dos nossos especialistas para uma consultoria para sua empresa sem compromisso – (21)3203-0368.

Conheça também nossos serviços em: Antivírus – Bit Defender e Segurança da informação

Entre em contato
e saiba como a EW Info pode te atender
ewinfo@ewinfo.com.br

no responses
05/02/18 Novidades # , , , , ,

Com a atualização do Windows 10, chamada Fall Creators Update, os usuários podem contar com um novo recurso que protege os arquivos importantes contra ransomwares e qualquer aplicativo malicioso que tenha a intenção de pegar suas informações e utilizá-las de maneira indevida.

Desde o dia 17 de outubro, as pessoas que utilizam do Windows 10 podem contar com o novo recurso que foi adicionado ao Windows Defender Security Center. Agora, nas configurações de proteção contra vírus e ameaças, existe a opção “Acesso a pastas controladas” que serve como uma camada de proteção nativa do sistema operacional que protege as pastas de documentos, imagens, vídeos e arquivos que você considera importante contra a ação dos ransomwares.

Ou seja, vírus e softwares maliciosos são impedidos de encriptar documentos para pedir resgate em moedas virtuais como Bitcoins. No entanto, a ferramenta vem desativada no Windows 10, precisando ser instalada pelo usuário.

Como já comentamos em nossa página, as fraudes digitais estão cada vez mais recorrentes. No ano de 2017, por exemplo, o Brasil foi um dos maiores alvos dos crimes cibernéticos. Então a atualização da Microsoft veio em boa hora. Caso você ainda não tenha atualizado o seu computador, separamos um tutorial de como fazer as atualizações.

Como atualizar o Windows 10 do seu computador

1 – Abra o aplicativo de Configurações do Windows 10

2 – Acesse “Atualização e segurança”

3 – Clique em “Verificar se há atualizações”

*Caso você esteja na lista prioritária, a atualização será baixada e instalada no momento que for melhor para você.

Fonte: Olhar Digital

Como ativar o Windows Defender

1 – Entre em Configurações > Atualização e segurança > Windows Defender > Ativar o Windows Defender;

2 – Pelo menos outras duas telas com “Ativar” vão aparecer (e você já sabe o que fazer, clicar em Ativar);

3 – Não esqueça de clicar em Ativar no próprio Windows Defender;

4 – Ative todas as outras proteções na página do Windows Defender, como Proteção em tempo real, Proteção baseada em nuvem, Envio automático de amostra e outros;

5 – Se você não tiver outro antivírus, ele será ativado. Caso apareça a mensagem “Proteção em tempo real: Processado por outro programa AV”, desative o outro antivírus.

Fonte: Tecnoblog

Assim que você atualizar a sua máquina ela estará protegida dos programas suspeitos que têm a intenção de gravar seus dados, sem autorização, em pastas. Como os ransomwares, WannaCry ou Petya, por exemplo. Caso apareça alguma dessas ameaças, o Windows 10 informará com uma notificação.

Atualizando o seu computador, a atualização proporcionará também a introdução de algumas novas funcionalidades em ferramentas nativas do Windows 10, como o Windows Inking, Fotos e Vídeos e OneDrive.


Assim como a Microsoft, nós da EWInfo estamos sempre nos atualizando para que nossos clientes estejam protegidos dos ataques de vírus e ransomwares. Entre em contato conosco e tenha um serviço de segurança personalizado!

Ligue para a EW Informática e fale com um dos nossos especialistas para uma consultoria para sua empresa sem compromisso – (21)3203-0368.

Conheça também nossos serviços em: Antivírus – Bit Defender e Segurança da informação

Entre em contato
e saiba como a EW Info pode te atender
ewinfo@ewinfo.com.br

no responses
22/01/18 Segurança de Redes # , , , , ,

2017 foi um ano de grandes acontecimentos na área de tecnologia e segurança. Tivemos ataques cibernéticos em todo o globo- Europa, Ásia, América etc. Muitos são os prejuízos quando esse tipo de situação acontece. Inclusive no financeiro, com a perda de dinheiro ou o sumiço de informações. Podemos ver isso quando lembramos dos ataques cibernéticos em hospitais, dos ransomwares, golpe do boleto etc.

Segundo o Norton Cyber Security Report 2017, publicado pela Symantec, o Brasil está na lista como o segundo país que mais se prejudicou financeiramente com os crimes cibernéticos do último ano.

De acordo com os dados publicados, US$ 172 bilhões foram roubados de 978 milhões de consumidores de todo o mundo. No Brasil, cerca de 62 milhões de pessoas (número que representa 61 % da população adulta e conectada do país) foram vítimas de golpes cibernéticos, tendo um total de US$ 22 bilhões retirados de seus bolsos(Canaltech).

Para a Symantec, as vítimas dos cibercrimes têm perfis similares, como o acesso contínuo a rede, com conexão ao longo do dia dentro e fora de casa. Ou seja, são consumidores online, mas que falham no quesito segurança.

O estudo mostra que as pessoas têm a tendência de utilizar a mesma senha em diversas contas ou compartilhá-la com outros indivíduos. No grupo das vítimas, estão os Millennials. Eles estão no público mais propenso a compartilhar senhas e não utilizam métodos de proteção em pelo menos um dispositivo.

O que diz o especialista Nelson Barbosa?

O especialista de segurança da Symantec afirma que as práticas dos usuários mostram uma desconexão. Apesar de um fluxo constante de falhas cibernéticas relatadas pela mídia, muitas pessoas parecem se sentir invencíveis e ignorar as precauções básicas para se proteger. “Esta interrupção destaca a necessidade de segurança digital do consumidor e a urgência das pessoas voltarem ao básico quando se trata de fazer sua parte para prevenir o cibercrime”.

 

Ainda de acordo com pesquisa, 59% das pessoas compartilham as senhas, 34% escrevem a informação em um pedaço de papel e 24% usam a mesma senha para todas as contas. Sendo as senhas mais compartilhadas as dos dispositivos conectados domésticos (38%), desktops (37%) e laptops (36%).

Aproximadamente 83% dos brasileiros também acreditam que o crime na rede deveria ser considerado um ato criminoso. Já outros acham que alguns comportamentos “inocentes” são aceitáveis. Como a leitura de e-mails de terceiros sem consentimento, o compartilhamento de informações falsas e a criação de falsas identidades (COMPUTERWORLD).

 

Esperamos que em 2018 esses dados se alterem e que os brasileiros não fiquem no topo da lista. Nós da EW temos anos de experiência no mercado de tecnologia e segurança. Conte conosco para não ser um alvo dos cibercriminosos! Como vimos no artigo qualquer um pode ser um alvo- desde um estudante superconcentrado até um colaborador de uma empresa. Entre em contato! Estamos preparados para resolver o seu problema!

Ligue para a EW Informática e fale com um dos nossos especialistas para uma consultoria para sua empresa sem compromisso – (21)3203-0368.

Conheça também nossos serviços em: Antivírus – Bit Defender e Segurança da informação

Entre em contato
e saiba como a EW Info pode te atender
ewinfo@ewinfo.com.br

no responses
16/10/17 Segurança de Redes # , , , , , , ,

Devido uma falha grave de segurança, nossas redes domésticas podem ser vulneráveis aos ataques de hackers. Especialistas em segurança do computador estão em alerta depois que surgiram os algoritmos de criptografia projetados para proteger a privacidade das pessoas.

 

Mas o que isso significa?

 

Isso significa que cibercriminosos perto da faixa física de qualquer roteador sem fio WPA2 protegido – o que inclui quase todos os usuários domésticos – podem espiar todas as suas atividades na rede. Podendo também facilitar o acesso aos dados de dispositivos inteligentes. Incluindo monitores para bebês e câmeras de segurança conectadas à internet.

As notícias da vulnerabilidade, conhecidas como Krack, ou Key Reinstallation Attacks, surgiram esta semana depois que especialistas da Katholieke Universiteit (KU) Leuven, na Bélgica, anunciaram que estariam divulgando suas descobertas ao público.

A Krack usa uma falha no protocolo Wi-fi Protected Access II (WPA2), desenvolvido há 13 anos, o que o torna inútil.

 

Dependendo da configuração da rede, também é possível que os hackers manipulem e insiram dados. Por exemplo, um invasor pode inserir um Ransomware ou outro malware em sites. E como já comentamos em nossa página, ser afetado por esse tipo de vírus não é nada legal e causa grandes prejuízos.

Como acontece?

Nossas redes domésticas podem ser vulneráveis a ataques de hackers, graças a uma falha de segurança extremamente grave. Especialistas em segurança do computador estão em alerta elevado, surgiram algoritmos de criptografia WPA2 projetados para proteger nossa privacidade que foram rachados.

 

Saiba mais sobre o preço dos ataques cibernéticos no nosso artigo:

https://ewinfo.com.br/ataques-ciberneticos/

Em uma declaração escrita, os pesquisadores afirmaram:

 

“Descobrimos graves pontos fracos no WPA2, um protocolo que assegura todas as redes WiFi protegidas modernas.”

 “Um invasor ao alcance de uma vítima pode explorar esses pontos fracos usando ataques de reinstalação de chaves.”

“Os atacantes podem usar esta nova técnica de ataque para ler informações que anteriormente se supunha serem criptografadas com segurança”.

“Isso pode ser usado para roubar informações confidenciais. Como números de cartão de crédito, senhas, mensagens de bate-papo, e-mails, fotos e assim por diante”.

 

Os criminosos cibernéticos dentro da faixa física de qualquer roteador sem fio WPA2 protegido podem espiar todos os nossos movimentos online. Também poderia proporcionar-lhes acesso fácil aos dados de nossos dispositivos inteligentes, incluindo monitores de bebê e câmeras de segurança conectadas à Internet.

 

Acredita-se que Krack atinja um processo chamado handshake, uma negociação automatizada que acontece entre dispositivos em uma rede. Handshaking estabelece regras para a comunicação entre um dispositivo “estrangeiro” e o roteador, seja uma impressora, servidor ou smartphone.

Ao concordar com as regras estabelecidas durante o aperto de mão, o dispositivo estrangeiro é capaz de estabelecer uma conexão com a rede doméstica. WPA2 usa um handshake de quatro vias para estabelecer uma chave para criptografar o tráfego, para protegê-lo de olhos curiosos.

Durante o terceiro estágio, os pesquisadores descobriram que a chave pode ser reenviada várias vezes. A geração de chaves, embora aparentemente aleatória, é realmente regida por uma fórmula matemática.

Por meio desse terceiro estágio, acredita-se que eles conseguiram quebrar o formalismo utilizado para gerar chaves por meio de tentativas e erros. As descobertas completas da equipe da KU Levem serão apresentadas em 1º de novembro na Conferência ACM sobre Segurança de Computadores e Comunicações em Dallas.

 

Saiba mais sobre o perigo do seu roteador ser hackeado:

https://www.youtube.com/watch?v=f1N2cbG7r_k

O que fazer?

Assim como essa notícia pegou todos de surpresa, isso mostra como é importante se ter uma boa assessoria em TI em sua empresa! Assim, sua rede Wi-Fi e seu sistema estarão sempre protegidos. Nós da EW Info temos anos de experiência e uma equipe especializada para atender à necessidade de sua empresa! Entre em contato conosco!

Gostou do artigo? Saiba mais sobre esse assunto e tecnologia da informação acompanhando nosso site.

Ligue para a EW Informática e fale com um dos nossos especialistas para uma consultoria para sua empresa sem compromisso – (21)3203-0368.

Conheça também nossos serviços em: Antivírus – Bit Defender e Segurança da informação

Entre em contato
e saiba como a EW Info pode te atender
ewinfo@ewinfo.com.br

no responses
31/07/17 Antivirus , Segurança de Redes , Serviços em TI , Soluções em Cloud , Suporte Redes , Tecnologia # , , , , , , , ,

Bitcoins e o último ataque do Wanna Cry

Você sabia que os ataques Ransomwares são feitos por uma moeda diferenciada? E que esses ataques têm sido constantes? Saiba mais em nosso artigo!

 

O QUE É BITCOIN?

Assim como o real ou o dólar, bitcoin é uma moeda. Entretanto funciona a partir de um sistema  diferente dos exemplos citados. Primeiramente porque não é possível encontrá-la em algum lugar físico, pois ela é totalmente virtual.

E diferente das demais moedas, a sua emissão não é controlada por um Banco Central e é feita de forma descentralizada por milhares de computadores, mantidos por pessoas que “emprestam” a capacidade de suas máquinas para criar bitcoins e registrar todas as transações feitas.

Na elaboração de uma bitcoin (processo conhecido como “mineração”), os computadores conectados à rede competem entre si na resolução de problemas matemáticos. Quem ganha, recebe um bloco da moeda.

Em 2009, quando a moeda foi criada, qualquer pessoa com o software poderia “minerar”, desde que estivesse disposta a deixar o computador ligado por dias e noites. No entanto, com o aumento de interessados, a fabricação de bitcoins ficou apenas com quem tinha supermáquinas.

É possível adquirir bitcoins comprando unidades em casas de câmbio específicas ou aceitando a criptmoeda ao vender coisas. As moedas virtuais são guardadas em uma espécie de carteira, criada quando o usuário se cadastra no software.

Com bitcoins, é possível contratar serviços ou adquirir coisas no mundo todo. É pequeno o número de empresas que aceitam, mas em vários países como a Rússia, há movimentos no sentido de “regular” a moeda.

 

Wanna cry

AUTORES DO WANNA CRY SACAM SUAS BITCOINS, ATAQUE RENDEU R$ 460 MIL.

 

Não se sabe ainda com exatidão a autoria do mega ataque Wanna Cry, que assustou o mundo em maio desde ano. A única certeza é que o ataque deu resultado. Os responsáveis receberam pouco mais de 61,6 bitcoins em resgastes que, ao que tudo indica, finalmente foram sacadas. Na atual cotação da criptomoeda, esse valor corresponde aproximadamente US$ 148 mil, ou 461.

A jornalista do site Quartz, Keith Collins, afirma que no dia 3 de agosto de 2017, foi realizado um total de site transferências nas três carteiras de Bitcoins associadas ao Wanna Cry para esvaziá-las. Ele havia preparado um robô no Twitter que monitorava todas as atividades das carteiras ligadas ao ataque.

Na época do ataque, as primeiras estimativas apontavam para um total arrecadado de U$ 70 mil.

Com o passar dos meses, a movimentação inesperada do WannaCry diminuiu, mas as infecções continuaram acontecendo em menor escala, e os pagamentos continuaram.

No entanto, é difícil indicar, qual é o destino das bitcoins após a transferência. Uma olhada rápida mostra que o dinheiro começou a ser distribuído por várias outras carteiras.

Porém, todas as transações com bitcoins são rastreáveis, o que significa que, se os cibercriminosos tentassem sacá-las de modo convencional, eles seriam rapidamente identificados.

Ou seja, para manter o anonimato da transação, seria necessário passar o dinheiro por um “misturador de bitcoins”, que limpa os blockchains associados com o malware. Isto é, a famosa lavagem de dinheiro.

Para que esse tipo de situação não venha acontecer com nossos clientes, a EW Info oferece soluções em segurança e diagnóstico das redes de sua empresa. Visando a proteção contra qualquer tipo de malware.

Fonte: OLHAR DIGITAL

Gostou do artigo? Continue acompanhando a nossa página!

no responses
24/07/17 Sem categoria , Serviços em TI # , , , , , ,

A Importância da gestão de estoques

Você sabe todos os bens que existem em sua organização? Sabe os produtos em estoque? Sabe o que precisa pedir para os fornecedores?

Ter uma boa gestão é de extrema importância para qualquer organização. Inventário tem a função de fazer o levantamento de quais produtos estão no estoque de sua empresa.

Por esse motivo, é necessário ter uma gestão bem estabelecida. Afinal, ter o controle do inventário de sua empresa faz com que você tenha menos problemas futuros.

Mas, afinal o que é o inventário de materiais?

O inventário é o meio pelo qual os gestores realizam a conferência de todos os produtos disponíveis em estoque e checam os resultados, comparando-os às quantidades informadas no controle — que pode ser feito por meio de planilhas ou softwares de gestão.

 

Qual é a importância do inventário na gestão?

Realizar um inventário é listar os itens existentes na empresa. Veja os principais motivos do porquê ter esse procedimento.

 

  • Redução das perdas – com um bom inventário é possível reduzir os custos e evitar desperdícios. Ao saber exatamente a quantidade de produtos que há em seu estoque, o administrador evita comprar matéria-prima de forma excessiva, já que os pedidos feitos aos fornecedores são feitos de acordo com a demanda.

 

  • Melhora do atendimento ao cliente – ao ter conhecimento de quais produtos estão disponíveis em seu estoque, o vendedor de sua empresa, consegue otimizar as vendas e consequentemente aumentar a credibilidade com os clientes. Porque quando não se tem controle de estoque, o risco de cometer erros é muito maior, como vender um produto indisponível ou prometer entrega imediata de um produto indisponível, por exemplo.

 

  • Cumprimento da legislação – contradições entre o inventário físico e o contábil podem fazer com que sua organização seja autuada pelo FISCO. Caso algum fiscal encontre diferenças entre o estoque declarado de produtos e o estoque real, sua empresa poderá ser penalizada com multas altíssimas.

 

estoque

O que posso fazer?

Para que sua empresa tenha uma boa gestão de estoque é recomendável que ela utilize de algum software de gestão que permita ter todas as atualizações e informações atualizadas de compra, venda e controle de seus produtos.

Como supracitado, a relevância do inventário na gestão de estoques vai muito além de saber a quantidade disponível de produtos. Porque com uma gestão eficiente é possível aprimorar o planejamento de compras. Que por consequência, passa a ter melhores informações a respeito da aquisição de novos itens. Reduzindo assim, possíveis prejuízos.

E você? Precisando de ajuda na gestão do seu inventário? O Sistema de Controle Patrimonial EW Inventory é um software que facilita a gestão de informações contábeis e fiscais e efetua o controle físico de todos os bens patrimoniais (ativo imobilizado). Não perca tempo! Entre em contato!

no responses
25/05/17 Antivirus , Segurança de Redes , Serviços em TI # , , , , , , , , , , , , ,

Ataques cibernéticos em Hospitais

Você já ouviu falar em ataques cibernéticos em hospitais? Saiba o porquê dessas instituições serem extremamente visadas para esse tipo de agressão e como todos podem se prevenir

Ataques Cibernéticos, por que os Hospitais são Alvos?

Ataque de vírus é algo prejudicial, isso todo mundo sabe. Mas, já imaginou isso acontecer em um ambiente hospitalar?

Por ter informações confidenciais, hospitais estão cada vez mais atentos quando o assunto é segurança na rede. Devido a necessidade das informações para funcionamento interno do Hospital, essas instituições são muito visadas para ataques cibernéticos.

Com os últimos ataques de vírus em computadores, o alerta para os cuidados que devem ser tomados a fim de evitar prejuízos às empresas, têm aumentado. Afinal, uma vez que seus dados podem se perder, muitas são as desvantagens para a organização.

Como a perda ou danos de ativos digitais, lucro cessante, pagamento por seqüestro de dados, gastos com gestão de crises ou administração de danos à imagem estão entre as coberturas presentes nos seguros contra riscos cibernéticos. Também costumam estar inclusa as despesas operacionais necessárias para que a empresa retome suas operações no caso de um ataque.

Como tomar as devidas precauções

Com isso tem crescido o uso de seguradoras. Porque as empresas não estão mais se  questionando  se vão sofrer um ataque, mas sim, em qual momento que isso pode acontecer.

A questão tem sido a maneira de agir. Há cuidados básicos que podem ser tomados para evitar problemas, nem tudo é sofisticado.

Esse contexto de precaução tem crescido nas instituições de saúde. Na dinâmica desse tipo de instituição, a informação é a ferramenta necessária que possibilita a tomada de decisão, o conhecimento dos custos, o grau de eficácia de seus processos internos, o andamento do fluxo, de trabalho e o desempenho de cada equipe, setor ou até mesmo profissional.

Nesse ambiente de tantas informações sigilosas, ser atacado por um tipo de ransomware pode ser um problema.

  1. Quantos diagnósticos, exames e análises de pacientes podem estar em jogo caso o sistema de tecnologia do hospital seja atacado?
  2. Quantos atendimentos hospitalares podem ser prejudicados?

Por esse motivo, ter uma solução em segurança é importante. Cada vez mais, hospitais estão investindo em segurança em suas redes. Porque além de prejuízo financeiro, um ataque de vírus pode interferir na saúde de muitas pessoas.

#, #, #, #, #, #, #, #, #, #, #, #, #, #

A EW Info oferece soluções em segurança e diagnóstico das redes de sua empresa ou projeto visando a proteção contra malware, como o Ransomware, invasões ou vazamento de informações indevidas.

Ligue para a EW Informática e fale com um dos nossos especialistas para uma consultoria de segurança sem compromisso – 21-3203-0368.

 

Conheça também nossos serviços em: Segurança da Informação e Antivirus 

Entre em contato
e saiba como a EW Info pode te atender
ewinfo@ewinfo.com.br

no responses
08/05/17 Antivirus , Segurança de Redes , Tecnologia # , , , , , , , , ,

Quem já ouviu falar da palavra Firewall? Sabia que ele é um software importante por criar normas de segurança para o tráfego de dados que forma barreiras às ameaças existentes na rede externa, por meio do monitoramento do computador? Confira agora as 5 razões pelas quais você deve ter esse serviço em sua empresa!

Firewall e o Mercado

As empresas usam conexões de Internet de alta velocidade para conectar escritórios, armazenar dados e usar computação em nuvem para gerenciar relacionamentos com clientes, faturamento e produtividade de escritório.

Quanto mais conectado estiver seu negócio, mais importante é que os dados armazenados dentro de sua rede sejam protegidos daqueles que estão fora de sua empresa e que roubam dados para fins nefastos.

Muitas pequenas empresas não têm um firewall robusto que possa protegê-las contra essas ameaças externas. Em vez disso, eles usam o firewall on-board em seu PC Windows, juntamente com a proteção mínima oferecida por um roteador residencial.

Essas soluções não oferecem muita proteção contra ameaças sofisticadas, no entanto, faz sentido atualizar para um verdadeiro firewall de classe empresarial.

Mesmo que você tenha um firewall, ele pode não fornecer proteção completa se você não tem pessoas qualificadas monitorando e gerenciando. O melhor dispositivo no mercado vai se tornar menos eficaz ao longo do tempo sem manutenção.

Um serviço de firewall gerenciado mantém seus dados seguros, garantindo que as definições de ameaças e firmware estão atualizados, os backups são mantidos e o sistema é monitorado.

Dicas para gestão de Firewall

Uma boa plataforma de segurança de rede gerenciada oferece camadas de proteção. Aqui estão cinco razões pelas quais as pequenas empresas podem estar melhor com um serviço de firewall gerenciado:

  1. Não é o seu negócio principal. Você provavelmente entrou no negócio para fazer algo não relacionado à segurança da rede e não é um especialista no gerenciamento de sistemas de segurança. Claro, você poderia contratar alguém para manter a sua TI, mas ao custo de desviar o tempo valioso e dinheiro de fornecer o produto ou serviço que você entrou no negócio para.

 

  1. Trabalho de consultoria é caro. Sem um serviço gerenciado ou pessoal em tempo integral, você precisará, sem dúvida, contratar um consultor para configurar seu firewall por US $ 150 por hora ou mais. Em seguida, quando algo der errado ou uma configuração precisa ser alterada, você terá contas adicionais em US $ 150 por hora – eo novo consultor vai gastar pelo menos uma ou duas horas descobrir o que o seu último consultor fez.

 

  1. A falha na segurança da sua rede seria um desastre – Você precisa de um plano de recuperação. Como todo o hardware, os firewalls quebram ocasionalmente. É importante ter um plano para restaurar a conectividade rápida e segura se isso acontecer. Se você não estiver usando um serviço, quem se certifica de que suas configurações de roteador são feitas backup, protege uma substituição atempada do fabricante e certifica-se de que ele está configurado e instalado?

 

  1. Algumas ameaças vêm de dentro de seu negócio. As mídias sociais, os jogos e o vídeo on-line podem prejudicar a produtividade dos funcionários e a largura de banda que seu negócio precisa e podem expor a vírus. A filtragem de URL e o controle de aplicativos adequadamente configurados podem ajudá-lo a gerenciar essas ameaças internas a segurança e produtividade.

 

  1. As ameaças à segurança evoluem diariamente. Novos vírus, worms e ataques maliciosos são criados todos os dias para explorar falhas nas redes e roubar os dados confidenciais da sua empresa. Com um serviço de firewall gerenciado, o pessoal de segurança de rede profissional mantém seu dispositivo de segurança atualizado com as últimas definições de firmware e ameaças para manter sua rede segura.

 

Gostou do nosso artigo? Precisando desse serviço em sua empresa! Entre em contato conosco. Estamos à disposição para resolver seu problema!

#segurança #firewall #segurança da informações #malware  #antivirus #gestão de segurança  #segurança da informação #segurança na nuvem  #tecnologia  #TI  #tendencia TI  #tecnologia da informação

Conheça nossos serviços em: Segurança da Informação e Antivirus 

Entre em contato
e saiba como a EW Info pode te atender
ewinfo@ewinfo.com.br

no responses
19/04/17 Segurança de Redes , Sem categoria , Serviços em TI , Tecnologia # , , , , , , , , , , , , ,

Como se proteger do Ransomware

O Ransomware é um tipo de malware que sequestra os arquivos presentes no computador da vítima, cobrando um valor relativamente alto para liberá-los.

antivirus ransomware

No dia dois de Março deste ano o Jornal do Comércio veiculou uma notícia informando que mais da metade das empresas brasileiras foram vítimas de ataques de sequestro de dados em 2016. No ano passado, ao redor do mundo, foram 30 bilhões de dólares de prejuízo já.

Mas o que é o Ransomware?

Ransomware é um tipo de malware que sequestra os arquivos presentes no computador da vítima. Normalmente as vítimas são grandes empresas e companhias. O vírus então cobra um valor relativamente alto para liberar esses dados. Esse tipo de malware age codificando os dados do sistema operacional de forma com que o usuário não tenha mais acesso.

Uma vez que algum arquivo do sistema é infectado, o malware codificará os dados do usuário, em segundo plano sem que ninguém perceba. Assim, quando tudo estiver pronto, emitirá um pop-up avisando que o PC está bloqueado e que o usuário não poderá mais usá-lo, a menos que pague o valor exigido para obter a chave que dá acesso novamente aos seus dados. Muitas vezes o resgate pago é em vão.

O número liberado pelos sequestradores é falso e não dá acesso aos arquivos. Além de perder dinheiro, o usuário perde também seu computador, ou smartphone e as informações ali armazenadas.

Como identificar o Ransomware?

A difícil identificação de um Ransomware é o que o torna tão perigoso. A praga pode infectar o seu PC de diversas maneiras. Seja por meio de sites maliciosos, links suspeitos por e-mail, instalação de apps vulneráveis ou links enviados por redes sociais.

Pequenas e médias empresas tipicamente têm recursos limitados para criar uma equipe de segurança dedicada. Ou até mesmo contratar um único engenheiro de segurança dedicado. Isso os deixa expostos a uma série de ameaças sem apoio adequado como um alvo atraente para os cybercriminosos.

De acordo com um recente relatório da Ponemon, mais de metade das pequenas empresas foram violadas nos últimos 12 meses.

Quando se trata de Ransomware em particular, a maioria das PMEs não percebem que quando são atingidos. O impacto se estende muito além de uma perda financeira de uma só vez. O incidente perturbador pode trazer o negócio a um impasse, prejudicar a reputação de uma empresa e levá-los a perder clientes.

Semelhante à maioria dos malwares, o Ransomware se aproveita do erro do usuário como ponto de entrada, com o ataque muitas vezes entrando por e-mail. Entretanto, há várias medidas que podem ser adotadas para evitar que seu sistema seja infectado. Saiba mais abaixo.

 

Como evitar o Ransomware:

 

–  Não abrir mensagens de remetentes desconhecidos;

–  Certificar-se da segurança de um site antes de navegar são medidas importantíssimas para evitar o golpe;

–  Fazer um backup de seus arquivos periodicamente;

–  Monitore sua rede. É possível detectar quando o Ransomware despacha se você está monitorando diligentemente sua rede;

–  Treine regularmente todos os seus usuários. O erro do usuário é a chave para o sucesso do Ransomware, portanto, educar os usuários sobre os fundamentos de segurança, é fundamental;

–  E principalmente manter o antivírus atualizado é essencial para barrar esses sequestradores.

 

#segurança #ransomware  #vírus #malware  #antivirus #gestão de segurança  #segurança da informação #segurança na nuvem  #tecnologia  #TI  #tendencia TI  #tecnologia da informação

A EW Info oferece soluções em segurança e diagnóstico das redes de sua empresa ou projeto visando a proteção contra malware, como o Ransomware, invasões ou vazamento de informações indevidas. Ligue para a EW Informática e fale com um dos nossos especialistas para uma consultoria de segurança sem compromisso – 21-3203-0368.

Conheça nossos serviços em: Segurança da Informação e Antivirus 

Entre em contato
e saiba como a EW Info pode te atender
ewinfo@ewinfo.com.br

no responses
23/03/17 Antivirus , Segurança de Redes , Serviços em TI , Tecnologia # , , , , , , , , , ,

Análise Bit Defender Antivírus

O Bit Defender Antivírus, produto oferecido pela EW Info por meio de licenciamento oferece proteção máxima contra ameaças online e garante velocidade.

Considerado um dos melhores antivírus do mercado. o Bit Defender Antivírus começou a ser criado em 2011 e teve sua primeira versão comercializada em 2013.

O Bit Defender Antivírus, produto oferecido pela EW Info por meio de licenciamento. Oferece proteção máxima contra ameaças online e garante velocidade para o seu sistema, prometendo um desempenho melhor para seu computador. O software antivírus é considerado um dos melhores no mercado por detectar o vírus por meio algorítmos sofisticados.

antivírus
proteja as informações da sua empresa

Bit Defender Antivírus, por que?

O Bit Defender Antivírus faz uma análise de todos os arquivos manipulados pelo computador. Acessa as linhas de código e percebendo se as mesmas possuem dados contridenciais, se possuir, o caso é de Malware.

O software tem a proposta de melhorar a saúde dos sistemas da sua empresa. Por ser o único software do ramo a receber por duas vezes consectuvas o prêmio Vírus Bulletin Spam e em 2012.

o software ganhou o prêmio Antivírus do ano, ficando em primeiro lugar numa série de testes da AV Comparatives.

Adquirir o Bit Defender Antivírus oferece a proteção que o sistema de uma empresa precisa contra Malware e invasores de privacidade.

O pacote de segurança é prático e economiza os recursos do seu sistema.

#analise antivírus  #bit defender  #antivírus  #infraestrutura em TI  #vírus web #segurança  #soluções vírus  # ew info #tecnologia  #TI  #tendencia TI  #tecnologia da informação

A EW Info oferece soluções em segurança de redes e web em conjunto com o Antivírus Bit Defender.  Com mais de 15 anos no mercado de informática, é a opção quando o assunto é segurança. Proporcionar infraestrutura necessária e serviços variados, de qualidade e de prestígios como o Bit Defender Antivírus.

Conheça nossas soluções com a Bit Defender: Antivírus Bit Defender

Entre em contato
e saiba como a EW Info pode te atender
ewinfo@ewinfo.com.br

no responses
Matérias recentes