08/04/19 Segurança de Redes # , , , , , , ,

A mobilidade atual possibilita que o malware seja mais forte e assertivo do que antes e requer mais cuidados dos usuários


O que é o malware

Malware é um programa de computador destinado a infiltrar-se em computadores alheios de maneira ilícita. Tem o objetivo de causar danos, alterações ou roubar informações, além de contaminar o computador de maneira disfarçada, muitas vezes dentro de arquivos.

Por que ele está mais forte?

As últimas notícias a respeito do malware são preocupantes, segundo os pesquisadores da Kaspersky Lab, ele está mais eficaz e perigoso pois “a quantidade de malware diminuiu, o que levou os especialistas à conclusão de que as ameaças móveis se tornaram mais eficazes e impactantes”.

Além disso, a adoção do celular no ambiente de trabalho também é algo que chama a atenção dos cibercriminosos, o ‘mundo’ móvel não tem as mesmas proteções que os computadores fixos e eles sabem disso. Ou seja, os canais pelos quais são entregues o malware são fundamentais para o sucesso.

“Em 2018, os usuários de dispositivos móveis enfrentaram o que poderia ter sido o ataque mais violento de cibercriminosos já visto. Ao longo do ano, observamos novas técnicas de infecção para dispositivos móveis, como o sequestro de DNS, juntamente com um foco maior em esquemas de distribuição aprimorados, como o spam por SMS. Essa tendência demonstra a necessidade crescente de soluções de segurança para proteger os usuários nos dispositivos móveis.”

 Viсtor Chebyshev, especialista em segurança da Kaspersky Lab.

Alguns passos para se proteger

Para evitar esse tipo de ataque, é recomendado:

. Instalar apenas aplicativos das lojas oficiais como Google Play ou App Store;

. Não quebre as restrições do dispositivo pois isso pode abrir portas para cibercriminosos;

. Instale as atualizações do sistema e de aplicativos, pois isso corrige vulnerabilidades;

. Bloqueie a instalação de programas de origem desconhecida.

Conte sempre com a gente!

Para todo tipo de cibersegurança, a EW Info está à disposição para atender os clientes da melhor forma! Entre em contato!

Ligue para a EW Informática e fale com um dos nossos especialistas para uma consultoria para sua empresa sem compromisso – (21)3203-0368.

Conheça também nossos serviços em: Antivírus – Bit Defender e Segurança da informação

Entre em contato
e saiba como a EW Info pode te atender
ewinfo@ewinfo.com.br

no responses
14/12/18 Novidades , Tecnologia # , , ,

A tecnologia avança constantemente. Enquanto analistas procuram novas tecnologias contra malwares e os usuários começam a entender seu funcionamento, os cibercriminosos utilizam novas formas de invasão de smartphones para infectá-los.  Saiba mais!


Existem duas categorias para agrupar as técnicas utilizadas em ataques: estratégias de engenharia social e mecanismos técnicos para impedir a detecção e análise de malwares.

Com base na manipulação psicológica, as estratégias de engenharia social utilizam da persuasão para que a vítima forneça voluntariamente informações pessoais. Assim, o usuário coloca seu próprio sistema em risco.

A ESET, marca de tecnologia global, levantou quais os comportamentos mais comuns relacionados à códigos maliciosos para Android. Esses dados foram analisados nos últimos anos com base na engenharia social:

Distribuição de malwares na Play Store

Infiltrar aplicativos maliciosos no mercado é algo muito utilizado por cibercriminosos. A presença de malwares na loja oficial de aplicativos do Google é constante e é a partir disso que um grande número de usuários acaba sendo infectado.

Camuflagem de aplicativos

Esconder-se em um equipamento fingindo ser um aplicativo do próprio sistema é umas das formas mais fáceis de invasão com códigos maliciosos. Excluir o ícone do aplicativo depois que a instalação é concluída ou então usar nomes, pacotes e ícones do próprio sistema também ajuda na ocupação sem que ela seja notada. Recentemente essa técnica foi utilizada no caso do trojan bancário que fingiu ser o Adobe Flash e roubou credenciais.

– Solicitação de permissões ao administrador

O Android limita as permissões dos aplicativos. Por isso, muitos códigos maliciosos solicitam a autorização do administrador para desenvolverem sua funcionalidade.

Essas permissões também dificultam a desinstalação do malware que acaba se camuflando entre as ferramentas de segurança. Com isso, os códigos mal-intencionados ficam protegidos sob uma figura de confiança e o usuário não desconfia ao autorizar o aplicativo.

Tapjacking e sobreposição de janelas

O Tapjacking consiste na captura dos toques que o usuário dá na tela. Assim, duas atividades são sobrepostas e o usuário acredita que está tocando o aplicativo que está vendo. Na verdade, ele está sendo desviado para uma atividade escondida.

A sobreposição de janelas também é outra técnica bem utilizada na invasão de smartphones. Com essa estratégia é possível roubar credenciais no Android através da detecção em tempo real do que o usuário está usando. Quando essa ação coincide com um aplicativo de destino específico o malware exibe uma caixa de diálogo com a estética do aplicativo original e solicita credenciais.

– Lançamento de aplicativos

Uma prática muito comum para a invasão de smartphones é mascarar malwares como versões de aplicativos. Essa prática acontece principalmente com jogos que possuem uma alta popularidade quando seu lançamento não acontece em lojas oficiais de alguns países. O Pokémon GO por exemplo, foi responsável por milhares de dispositivos infectados em todo o mundo.

 

Confira algumas técnicas contra invasão de smartphones

– Sempre opte por aplicativos oficiais

– Controle o que seus aplicativos podem acessar

– Mantenha seu sistema operacional atualizado

– Utilize wi-fi com cuidado. Confira em nosso artigo como!

 

Quer mais proteção?A EW Info está há mais de 15 anos no mercado oferecendo as melhores soluções em tecnologias para nossos clientes.Continue acompanhando a nossa página!

Ligue para a EW Informática e fale com um dos nossos especialistas para uma consultoria para sua empresa sem compromisso – (21)3203-0368.

Conheça também nossos serviços em: Antivírus – Bit Defender e Segurança da informação

Entre em contato
e saiba como a EW Info pode te atender
ewinfo@ewinfo.com.br

no responses
05/11/18 Tecnologia # , , , , , , ,

A Trend Micro descobriu uma campanha clássica de phishing.  O malware bancário funciona apenas quando o idioma é o português e o ataque começa com um simples e-mail dos Correios. Saiba mais!


Há um novo malware bancário que foi provavelmente desenvolvido para atingir usuários do Brasil e de Portugal. A descoberta foi realizada por pesquisadores da Trend Micro, segundo eles o ataque se inicia com um e-mail malicioso aparentemente enviado pelos Correios. Ele notifica o usuário de uma tentativa de entrega malsucedida. Logo depois informa os detalhes da entrega, incluindo o código de acompanhamento, que pode ser acessado por meio de um link disponível no próprio e-mail.

A ação de phishing

O malware abusa de dois arquivos legítimos do Windows. Com a ferramenta de linha de comando wmic.exe, um programa que gerencia certificados no Windows. Através dela é possível baixar o playload no computador da vítima. Esses arquivos são usados para baixar outros arquivos, essa a funcionalidade. Dessa forma eles se tornam sucessíveis à serem utilizados de forma maliciosa.

Quando o destinatário clica no link incorporado no e-mail falso, uma janela do navegador se abre e solicita ao usuário o download de um arquivo ZIP.  Após baixado e extraído, o usuário irá receber um arquivo malicioso que executará comandos de script de um servidor de Comando e Controle.

“Esta ameaça revela uma campanha clássica de phishing. Constatamos mais de 450 empresas que receberam este ataque, resultando em milhares de computadores infectados. Deve-se ter atenção redobrada ao receber e-mails, por mais legítimos que eles pareçam, pois o vetor de ataque mais fácil de ser explorado é o fator humano”, conta Leandro Froes, especialista em cibersegurança na Trend Micro.

Previna-se contra ciberataques!

De acordo com a análise dos cientistas da Trend Micro, os cibercriminosos estão cada vez mais melhorando suas ferramentas e técnicas para serem silenciosas e efetivas. Para impedir esse ataque é necessário implementar as seguintes práticas:

  • Verifique diversas vezes a identidade e o endereço de e-mail do remetente
  • Evite endereços com números aleatórios ou textos sem nexo
  • Analise o e-mail em busca de erros ortográficos ou gramaticais
  • Evite clicar em links ou baixar arquivos em geral. Especialmente se o link ou anexo tiver um nome ou endereço genérico

 

Temos um artigo completo com mais dicas para identificar um ataque por phishing, confira!

 


Nós da EW Info estamos há mais de 15 anos no mercado sempre preparados para atender nossos clientes.

Quer mais dicas para não cair em ataques como esse? Se inscreva em nossa Newsletter!

Continue acompanhando a nossa página!

Ligue para a EW Informática e fale com um dos nossos especialistas para uma consultoria para sua empresa sem compromisso – (21)3203-0368.

Conheça também nossos serviços em: Antivírus – Bit Defender e Segurança da informação

Entre em contato
e saiba como a EW Info pode te atender
ewinfo@ewinfo.com.br

no responses
20/08/18 Tecnologia # , , , , ,

Você já deve ter recebido alguma mensagem pedindo para atualizar seus dados ou até mesmo informando que você ganhou um prêmio. Esse tipo de mensagem se tornou muito comum, mas o que poucos sabem é que isso se trata de um ataque por phishing. Entenda mais!

“Olá pessoal! Aqui quem fala é o Eduardo Wendel, CEO da EW Info. Recentemente recebi uma mensagem solicitando a atualização de meus dados em nome do banco Itaú, correndo o risco de bloqueio da suposta conta. Logo identifiquei que se tratava de um ataque por phishing”.

Captura de tela da mensagem recebida por Eduardo

“Gostaria de alertar a todos sobre os perigos desta ameaça que está cada vez mais presente em nosso cotidiano”.

Entenda o phishing

O termo vem de outra palavra em inglês, fishing, que tem como significado “pescar”.  Esse malware funciona como o esporte, os hackers fazem uma espécie de pescaria, lançam centenas de iscas pela internet. Depois, esperam por alguém que morda a isca, ou seja, alguém que clique naquele link malicioso.

Os ataques podem acontecer de várias formas diferentes, como em páginas falsas da internet, e-mails de bancos e instituições financeiras, mensagens de promoções ou até mesmo disfarçados de mensagens pessoais.

 

Tipos mais comuns de phishing

Devido a sua popularização, o phishing possui uma classificação com dois tipos mais comuns:

  • Blind Phishing: o mais conhecido, é aquele atirado em massa por meio de spams e e-mails esperando que alguém “caia na armadilha”
  • Spear Phishing: é um tipo de ataque mais direcionado e procura atingir alvos específicos através de estudos prévios. Além disso, são mais convincentes do que o normal.

 

Saiba como identificar!

Existem diversas formas de identificar ataques por phishing. A primeira arma contra esse mal custa muito menos do que você imagina e se chama poder de julgamento. É preciso analisar um pouco antes de clicar em qualquer mensagem que você receba. Prêmios de concursos extremamente vantajosos devem ser ignorados, já que uma empresa que realiza sorteios dificilmente entra em contato por e-mail ou sms para anunciar seu ganhador.

Propostas incríveis de negócios também são outra forma de “pescar” usuários desavisados. Caso você receba um “contato do banco” como o Eduardo, tome muito cuidado antes de clicar em qualquer link. Pense com atenção, se seu banco precisar de qualquer atualização, esta será solicitada através de canais específicos do banco, como o caixa eletrônico por exemplo. Todo outro tipo de contato duvidoso é cilada!

 


Quer mais dicas para não cair em ataques como esse? Se inscreva em nossa Newsletter! Nós da EW Info estamos há mais de 15 anos no mercado sempre preparados para atender nossos clientes. Venha falar conosco! Continue acompanhando a nossa página!

Ligue para a EW Informática e fale com um dos nossos especialistas para uma consultoria para sua empresa sem compromisso – (21)3203-0368.

Conheça também nossos serviços em: Antivírus – Bit Defender e Segurança da informação

Entre em contato
e saiba como a EW Info pode te atender
ewinfo@ewinfo.com.br

no responses
11/06/18 Segurança de Redes # , , , , ,

Nesta segunda-feira (11/06), a bolsa de moedas digitais sul-coreana Coinrail, emitiu um comunicado informando que seu sistema foi atingido por um ataque hacker. A consequência? Perda de 30% das moedas negociadas na bolsa. Mesmo que a empresa ainda não tenha quantificado o valor do ataque, o veículo de notícias sul-coreano Yonhap, calcula que cerca de 40 bilhões de wons (37,28 milhões de dólares) em moedas digitais tenham sido roubadas. 

A bolsa negocia mais de 50 criptomoedas e estava entre as 100 corretoras mais ativas no ano passado. A polícia da Coréia do Sul informou que estava investigando o ataque hacker à corretora.

A consequência?

A desvalorização das criptomoedas se acentuou, levando a uma perda de US$ 42 milhões em valor de mercado no fim de semana. O recuo no preço do bitcoin já ultrapassou os 50%.

Nos últimos meses, todo aquele entusiasmo com as moedas virtuais, tem diminuído. De acordo com o Portal de notícias O Globo, empresas que trabalham no setor estão sob alerta nos últimos meses diante de casos de roubos, manipulação de mercado e lavagem de dinheiro. Mesmo que o ataque tenha acontecido em uma empresa considerada pequena, a notícia alertou o risco em todo o setor e está motivando o movimento de venda. Segundo Stephen Innes, da Oanda, de Cingapura, o movimento é claro “se aconteceu com “A”, pode acontecer com “B” e pode acontecer com “C”. Então as pessoas entram em pânico. “A queda foi exacerbada pela baixa liquidez que tem sido registrada nesse mercado nos fins de semana”.

Oscilação do mercado!

Segundo o portal Convergência Digital, a Coreia do Sul é um dos grandes mercados quando tratamos de moedas digitais e comporta uma das mais movimentadas bolsas de criptomoedas do mundo. A Bithumb, com sede em Luxemburgo. O bitcoin era negociado às 9h32 (horário de Brasília) a 6.777 dólares, queda de 10% em relação a sexta-feira antes do ataque.

Tendo uma baixa de aproximadamente 65% em relação ao pico atingido em meados de dezembro. Não é a primeira vez que um ataque hacker atinge o segmento das criptomoedas.

Por exemplo, no ano de 2014, a bolsa Mt. Gox do Japão, que chegou a tratar com 80% dos investimentos com bitcoin do mundo, entrou com pedido de recuperação judicial depois de perder bitcoins avaliadas em cerca de 500 milhões de dólares. E a bolsa sul-coreana de criptomoedas Youbit depois de ser atacada duas vezes por hackers fechou as portas. Com isso, autoridades do mundo inteiro, têm alertado que investidores precisam ter cautela ao negociar com moedas digitais dada a falta de regulamentação.

Por esse motivo, as pessoas que têm o desejo de fazer esse tipo de investimento, precisam estar protegidas com o seu sistema de segurança!

Nós da EWInfo estamos preparados para resolver esse tipo de questão! Marque um bate-papo conosco! Entre em contato! E continue acompanhando a nossa página para saber mais do mundo da tecnologia!

Ligue para a EW Informática e fale com um dos nossos especialistas para uma consultoria para sua empresa sem compromisso – (21)3203-0368.

Conheça também nossos serviços em: Antivírus – Bit Defender e Segurança da informação

Entre em contato
e saiba como a EW Info pode te atender
ewinfo@ewinfo.com.br

no responses
28/05/18 Segurança de Redes # , , , , , ,

Os cibercrimes não dão trégua! FBI detecta que hackers da Rússia estão introduzindo um malware que se apropria de roteadores domésticos!

Nos últimos dias, o FBI emitiu um alerta para todas as pessoas que possuem um roteador em suas residências. O internet Crime Complaint emitiu a seguinte declaração,“atores cibernéticos estrangeiros comprometeram centenas de milhares de roteadores domésticos e de escritórios e outros dispositivos de rede em todo o mundo”.

As autoridades identificaram esse malware como VPNFilter que consegue assumir o controle do roteador doméstico e assim propagar ataques mundiais coordenados. Além de terem o registro de todas as atividades que os dispositivos conectados fazem na rede.

VPNFilter é capaz de tomar roteadores de pequenos escritórios e escritórios domésticos inoperáveis. O malware também pode coletar informações que passam pelo roteador. A detecção e a análise da atividade de rede do malware é complicada pelo uso de criptografia”, alerta o FBI.

Desdobramentos

De acordo com o portal de notícias do ElPaís, ainda não é possível saber o alcance dessa ação dos hackers. No entanto, estima-se que mais de meio milhão de roteadores domésticos em todo o planeta estariam afetados. Como esse tipo de ataque costuma ser rápido, provavelmente esse número aumente a cada minuto.

Como funciona?

O roteador que foi sensibilizado pelo malwereVPNFilter age da seguinte forma:

Primeiro ele fica em modo adormecido à espera de receber instruções para um ataque coordenado contra um alvo determinado pelos hackers. Registrando todas as informações dos usuários na rede (isso inclui senhas).

E os investigadores que localizam o hacke comprovam a existência de um “botão letal” com o qual os invasores podem inutilizar o seu aparelho definitivamente.

Segundo os especialistas, em uma ação coordenada em grande escala, o VPNFilter poderia inutilizar a conexão à Internet em bairros ou cidades inteiras, dada a grande quantidade de marcas afetadas.

O FBI elencou alguns equipamentos vulneráveis. Porém, isso não significa que todos os aparelhos na lista estejam afetados ou sejam suscetíveis a essa ação. Na lista há fabricantes como Netgear, TP-Link e Linksys, mas pode ter outros.

O que fazer?

Os especialistas da Cisco, empresa que teria detectado o ataque inicialmente, dão as seguintes recomendações: resetar o dispositivo para a configuração de fábrica, assegurando-se de que não há rastro do malware. Esta medida é mais definitiva, mas pouco recomendável para quem não tem um conhecimento elevado nesse tipo de equipamento, já que nos obriga a configurar o roteador internamente (a grande maioria dos roteadores é entregue pelo provedor de Internet e vem configurada de fábrica) (Portal El País).

Outra medida que pode ser tomada, é alterar a senha do painel de controle que dá acesso ao roteador. Especialistas recomendam que os usuários se assegurem de que o roteador esteja utilizando a última versão do firmware.

O FBI recomenda que “qualquer pequeno empresário que tenha roteadores domésticos reinicie os dispositivos para interromper temporariamente o malware e ajudar na possível identificação de dispositivos infectados”. Eles também aconselham considerar a desativação de configurações de gerenciamento remoto em dispositivos, usar criptografia, atualizar firmware e escolher senhas novas e diferentes, o que é praticamente a melhor coisa para ser feita.

Nós da Ew Info estamos atentos ao desfecho dessa história para atender os nossos clientes da melhor forma possível.

Gostou do artigo? Continue acompanhando a nossa página! Sempre temos uma informação do mundo da tecnologia.

Ligue para a EW Informática e fale com um dos nossos especialistas para uma consultoria para sua empresa sem compromisso – (21)3203-0368.

Conheça também nossos serviços em: Antivírus – Bit Defender e Segurança da informação

Entre em contato
e saiba como a EW Info pode te atender
ewinfo@ewinfo.com.br

no responses
05/03/18 Sem categoria # , , , , ,

O ano de 2018 promete! Em 2017, vimos diversas notícias sobre os ataques de ransomwares ao redor do mundo. Agora o vilão que está tirando o sono de muitas pessoas e donos de empresas é a epidemia de malware de mineração de criptomoedas que está infectando sistemas de grandes corporações e até mesmo sites em WordPress. Quer saber mais? Continue lendo o nosso artigo! 

Como já comentamos em nossa página, as criptomoedas estão cada vez mais se tornando peças importantes e estratégicas no mercado financeiro e tecnológico mundial. Só no ano de 2017, esse tipo de moeda teve um grande aumento no seu uso e na sua cotação. No entanto, por estar na rede, ela não está imune aos cibercrimes. De acordo com grandes portais de notícias, nos últimos dias, a Kaspersky Lab descobriu um grupo de hackers que faturou aproximadamente US$ 7 milhões em seis meses, por meio de um método rebuscado de infecção que instala um software malicioso em computadores corporativos.

 

Mas o que são malwares de mineração?

O malware de mineração está diretamente ligado às criptomoedas – que consistem em um modelo de negócios totalmente digital. Para saber com mais profundidade sobre esse conceito leia o nosso artigo “Criptomoedas: o que é e como foi o seu uso em 2017”.

Para lidar com esse tipo de negócio, os criminosos utilizam softwares de mineração em seus ataques, que de maneira semelhante aos ransomwares, têm um modelo de monetização simples. No entanto, diferentemente do vírus mencionado, eles não prejudicam os usuários de maneira destrutiva e conseguem ficar no computador por muito tempo sem serem detectados, usando sua capacidade de processamento silenciosamente.

De acordo com uma pesquisa realizada em setembro de 2017 pela Kaspersky Lab, houve um aumento dos mineradores que começaram a se propagar ativamente em todo o mundo.

 

O ataque em WordPress

Nessa semana, Troy Mursch, pesquisador da Bad Packets Report, especializado na temática de segurança, afirmou que cerca de 50 mil sites WordPress foram infectados com malware de mineração. Baseado no motor de pesquisa de código-fonte PublicWWW, o especialista verificou páginas na web, e conseguiu identificar pelo menos 48.953 sites afetados.

Segundo a pesquisa, o software de mineração Coinhive é um dos mais difundidos. Presente em cerca de 40 mil sites infectados. Isto é, 81% dos casos registrados. Já o restante (19%), estão dispersos entre diferentes ferramentas, como por exemplo, Crypto-Loot (foram encontrados 2.057 sites infectados), CoinImp (4.119), Minr (692) e DeepMiner (2.160).

Os cibercriminosos são tão estrategistas que de acordo com os especialistas na área de segurança, diversos websites – principalmente de governos e de serviços públicos – estão executando de maneira silenciosa esse tipo de malware.

O analista chefe de malware da Kaspersky Lab, Anton Ivanov, afirma que agora os ransomwares estão ficando em segundo plano, estando os mineradores em destaque. Porque de acordo com as estatísticas deles isso mostra “um crescimento constante dos mineradores durante todo o ano, assim como o fato de que grupos de criminosos virtuais estão desenvolvendo seus métodos ativamente e já começaram a usar técnicas mais sofisticadas para propagar software de mineração. Nós já vimos uma evolução como essa; os hackers de ransomware usavam os mesmos truques quando estavam em ascensão”.

 

Como vimos os cibercriminosos não estão brincando. A cada dia, eles elaboram uma estratégia para pegar o que você e a sua empresa têm de mais importante (dinheiro ou informação). Por esse motivo é importante estar protegido! Para isso a EW Info existe! Venha nos conhecer e garanta a proteção do seu negócio!

Ligue para a EW Informática e fale com um dos nossos especialistas para uma consultoria para sua empresa sem compromisso – (21)3203-0368.

Conheça também nossos serviços em: Antivírus – Bit Defender e Segurança da informação

Entre em contato
e saiba como a EW Info pode te atender
ewinfo@ewinfo.com.br

no responses
19/06/17 Segurança de Redes , Suporte Redes # , , , , , , ,

Novo tipo de Ransomware atinge empresas ao redor do mundo; Hospital do câncer de Barretos suspende atendimento.

Ataque do novo ransomware alerta sobre a importância da cibersegurança nas organizações

ataque cibernético

Nesta terça-feira (27), empresas e bancos de diferentes países, inclusive o Brasil, foram vítimas de um novo ciberataque ransomware – vírus que sequestra arquivos de computadores e pede resgate em dinheiro. O ataque foi similar ao que aconteceu em maio deste ano, em que o ransomware denominado WannaCry afetou cerca de 300 mil computadores em 150 países.

Ransomware: contexto do ataque

De maneira similar ao ataque do ransomware WannaCry, o novo vírus, agora conhecido como Petrwrap alterou a rotina de grandes corporações ao redor do mundo.

No Brasil, esse vírus prejudicou o andamento dos atendimentos em todas as unidades do Hospital do Câncer de Barretos. O atendimento dos 6 mil pacientes que que ocorrem diariamente pelo Hospital não foram totalmente interrompidos. No entanto, os pacientes que tinham consultas ou sessões de radioterapia agendados não puderam dar continuidade ao tratamento.

ataque ransomware

Como funciona o Ransomware

De forma similar ao ransomware WannaCry – causador do pânico gerado em maio deste ano em mais de 100 países, o Petrwrap tem a mesma maneira de atuação.

De acordo com a empresa de segurança Symantec, o ransomware Petrwrap explora a mesma falha de segurança do sistema Windows da WannaCry. A Microsoft diz que investiga o novo ataque. No passado, a empresa liberou uma correção para a falha.

De acordo com analistas de seguranças, o ransomware invade as redes de duas maneiras: por meio da falha de segurança do Windows e também de falhas em redes corporativas.

No caso deste novo ransomware, o ataque foi mais limitado do que o WannaCry. Porém com as crescentes ondas de ataques, os investimentos em cibersegurança têm aumentado. Segundo a empresa de pesquisa Cybersecurity Ventures, o mercado global de cibersegurança chegará a US$ 120 bilhões em 2017. Pois além de um prejuízo financeiro, um ataque ransomware pode afetar a saúde de muitas pessoas, no caso dos hospitais.

Pensando na proteção de nossos clientes, independente do ramo de atuação e tamanho, a EW Info oferece soluções em segurança e diagnóstico das redes de sua empresa. Visando a proteção contra malware, como o Ransomware e invasões ou vazamentos de informações indevidas.

 

Gostou do artigo? Acompanhe nossa página para mais

#antivirus, #ew info, #malware,#ransomware,#segurança na rede, #segurança na web, #segurança nuvem, #segurança ti,#soluções em ti,

Ligue para a EW Informática e fale com um dos nossos especialistas para uma consultoria para sua empresa sem compromisso – (21)3203-0368.

Conheça também nossos serviços em: Antivírus – Bit Defender e Segurança da informação

Entre em contato
e saiba como a EW Info pode te atender
ewinfo@ewinfo.com.br

no responses
25/05/17 Antivirus , Segurança de Redes , Serviços em TI # , , , , , , , , , , , , ,

Ataques cibernéticos em Hospitais

Você já ouviu falar em ataques cibernéticos em hospitais? Saiba o porquê dessas instituições serem extremamente visadas para esse tipo de agressão e como todos podem se prevenir

Ataques Cibernéticos, por que os Hospitais são Alvos?

Ataque de vírus é algo prejudicial, isso todo mundo sabe. Mas, já imaginou isso acontecer em um ambiente hospitalar?

Por ter informações confidenciais, hospitais estão cada vez mais atentos quando o assunto é segurança na rede. Devido a necessidade das informações para funcionamento interno do Hospital, essas instituições são muito visadas para ataques cibernéticos.

Com os últimos ataques de vírus em computadores, o alerta para os cuidados que devem ser tomados a fim de evitar prejuízos às empresas, têm aumentado. Afinal, uma vez que seus dados podem se perder, muitas são as desvantagens para a organização.

Como a perda ou danos de ativos digitais, lucro cessante, pagamento por seqüestro de dados, gastos com gestão de crises ou administração de danos à imagem estão entre as coberturas presentes nos seguros contra riscos cibernéticos. Também costumam estar inclusa as despesas operacionais necessárias para que a empresa retome suas operações no caso de um ataque.

Como tomar as devidas precauções

Com isso tem crescido o uso de seguradoras. Porque as empresas não estão mais se  questionando  se vão sofrer um ataque, mas sim, em qual momento que isso pode acontecer.

A questão tem sido a maneira de agir. Há cuidados básicos que podem ser tomados para evitar problemas, nem tudo é sofisticado.

Esse contexto de precaução tem crescido nas instituições de saúde. Na dinâmica desse tipo de instituição, a informação é a ferramenta necessária que possibilita a tomada de decisão, o conhecimento dos custos, o grau de eficácia de seus processos internos, o andamento do fluxo, de trabalho e o desempenho de cada equipe, setor ou até mesmo profissional.

Nesse ambiente de tantas informações sigilosas, ser atacado por um tipo de ransomware pode ser um problema.

  1. Quantos diagnósticos, exames e análises de pacientes podem estar em jogo caso o sistema de tecnologia do hospital seja atacado?
  2. Quantos atendimentos hospitalares podem ser prejudicados?

Por esse motivo, ter uma solução em segurança é importante. Cada vez mais, hospitais estão investindo em segurança em suas redes. Porque além de prejuízo financeiro, um ataque de vírus pode interferir na saúde de muitas pessoas.

#, #, #, #, #, #, #, #, #, #, #, #, #, #

A EW Info oferece soluções em segurança e diagnóstico das redes de sua empresa ou projeto visando a proteção contra malware, como o Ransomware, invasões ou vazamento de informações indevidas.

Ligue para a EW Informática e fale com um dos nossos especialistas para uma consultoria de segurança sem compromisso – 21-3203-0368.

 

Conheça também nossos serviços em: Segurança da Informação e Antivirus 

Entre em contato
e saiba como a EW Info pode te atender
ewinfo@ewinfo.com.br

no responses
08/05/17 Antivirus , Segurança de Redes , Tecnologia # , , , , , , , , ,

Quem já ouviu falar da palavra Firewall? Sabia que ele é um software importante por criar normas de segurança para o tráfego de dados que forma barreiras às ameaças existentes na rede externa, por meio do monitoramento do computador? Confira agora as 5 razões pelas quais você deve ter esse serviço em sua empresa!

Firewall e o Mercado

As empresas usam conexões de Internet de alta velocidade para conectar escritórios, armazenar dados e usar computação em nuvem para gerenciar relacionamentos com clientes, faturamento e produtividade de escritório.

Quanto mais conectado estiver seu negócio, mais importante é que os dados armazenados dentro de sua rede sejam protegidos daqueles que estão fora de sua empresa e que roubam dados para fins nefastos.

Muitas pequenas empresas não têm um firewall robusto que possa protegê-las contra essas ameaças externas. Em vez disso, eles usam o firewall on-board em seu PC Windows, juntamente com a proteção mínima oferecida por um roteador residencial.

Essas soluções não oferecem muita proteção contra ameaças sofisticadas, no entanto, faz sentido atualizar para um verdadeiro firewall de classe empresarial.

Mesmo que você tenha um firewall, ele pode não fornecer proteção completa se você não tem pessoas qualificadas monitorando e gerenciando. O melhor dispositivo no mercado vai se tornar menos eficaz ao longo do tempo sem manutenção.

Um serviço de firewall gerenciado mantém seus dados seguros, garantindo que as definições de ameaças e firmware estão atualizados, os backups são mantidos e o sistema é monitorado.

Dicas para gestão de Firewall

Uma boa plataforma de segurança de rede gerenciada oferece camadas de proteção. Aqui estão cinco razões pelas quais as pequenas empresas podem estar melhor com um serviço de firewall gerenciado:

  1. Não é o seu negócio principal. Você provavelmente entrou no negócio para fazer algo não relacionado à segurança da rede e não é um especialista no gerenciamento de sistemas de segurança. Claro, você poderia contratar alguém para manter a sua TI, mas ao custo de desviar o tempo valioso e dinheiro de fornecer o produto ou serviço que você entrou no negócio para.

 

  1. Trabalho de consultoria é caro. Sem um serviço gerenciado ou pessoal em tempo integral, você precisará, sem dúvida, contratar um consultor para configurar seu firewall por US $ 150 por hora ou mais. Em seguida, quando algo der errado ou uma configuração precisa ser alterada, você terá contas adicionais em US $ 150 por hora – eo novo consultor vai gastar pelo menos uma ou duas horas descobrir o que o seu último consultor fez.

 

  1. A falha na segurança da sua rede seria um desastre – Você precisa de um plano de recuperação. Como todo o hardware, os firewalls quebram ocasionalmente. É importante ter um plano para restaurar a conectividade rápida e segura se isso acontecer. Se você não estiver usando um serviço, quem se certifica de que suas configurações de roteador são feitas backup, protege uma substituição atempada do fabricante e certifica-se de que ele está configurado e instalado?

 

  1. Algumas ameaças vêm de dentro de seu negócio. As mídias sociais, os jogos e o vídeo on-line podem prejudicar a produtividade dos funcionários e a largura de banda que seu negócio precisa e podem expor a vírus. A filtragem de URL e o controle de aplicativos adequadamente configurados podem ajudá-lo a gerenciar essas ameaças internas a segurança e produtividade.

 

  1. As ameaças à segurança evoluem diariamente. Novos vírus, worms e ataques maliciosos são criados todos os dias para explorar falhas nas redes e roubar os dados confidenciais da sua empresa. Com um serviço de firewall gerenciado, o pessoal de segurança de rede profissional mantém seu dispositivo de segurança atualizado com as últimas definições de firmware e ameaças para manter sua rede segura.

 

Gostou do nosso artigo? Precisando desse serviço em sua empresa! Entre em contato conosco. Estamos à disposição para resolver seu problema!

#segurança #firewall #segurança da informações #malware  #antivirus #gestão de segurança  #segurança da informação #segurança na nuvem  #tecnologia  #TI  #tendencia TI  #tecnologia da informação

Conheça nossos serviços em: Segurança da Informação e Antivirus 

Entre em contato
e saiba como a EW Info pode te atender
ewinfo@ewinfo.com.br

no responses
Matérias recentes