18/09/17 Antivirus , Suporte Redes # , , , , , , , ,

O preço dos ataques cibernéticos

Conforme estamos conversando em nossos artigos semanais, tem crescido o número de ciberataques por meio de ransomware. Nesse ano, os hackers colocaram em xeque empresas, bancos e instituições em todo o mundo, afetando as receitas dessas grandes organizações. Em nosso artigo discutiremos sobre as consequências que as grandes organizações estão enfrentando por causa do ataque do ransomware NotPetya.

 

O ataque NotPetya

Antes de explicarmos as grandes consequências que esse ransomware têm proporcionado, vamos contextualizar um pouco sobre o que é esse vírus.

Alguns chamam de Petrwarp, outros de Petya, NotPetya e Nyetya. Independentemente do nome, são grandes estragos que vem sendo feito por esse ransomware que começou a se propagar desde de junho desse ano.

Segundo a Microsoft, o NotPetya, já afetou mais de 64 países e aproximadamente 12.500 computadores. Um dos países que mais sofreu com o ataque foi a Ucrânia. Em que serviços como Banco Central, o Aeroporto Internacional de Boripil, o metrô de Kiev, a companhia de energia, a rede de computadores do governo ucraniano, e até o sistema automatizado de controle de radiação de Chernobyl foram infectados.

Esse ransomware, tem como características o bloqueio total ao computador. Quando a máquina é infectada pelo vírus perde imediatamente a capacidade de oferecer acesso ao Windows.

As consequências do NotPetya para as organizações

Esse ataque de NotPetya, que paralisou as empresas ucranianas e se espalhou por todo o mundo, paralisou os portos de transporte, fábricas e escritórios, sofrendo prejuízos em relação aos ganhos trimestrais.

Empresas como FedEx e a Merck, revelaram que o ataque do ransomware, irá custar-lhes montantes significativos de receita. Até o momento, o ataque de junho custou às empresas uma receita estimada em US $ 592,5 milhões com base nos cálculos feitos com os valores dos depósitos e declarações de investidores dos Estados Unidos e Securities and Exchange.

Este total inclui o dinheiro perdido em receitas trimestrais e anuais. Bem como as perdas financeiras e operacionais, algumas das quais não serão conhecidas por meses. E este número deverá crescer à medida que as empresas continuarem a calcular o impacto fiscal da NotPetya.

Utilizando as informações publicamente divulgadas pelas empresas, a receita trimestral foi o primeiro lugar onde os efeitos financeiros do ataque foram vistos. De acordo com o portal Cybereason estima-se que as empresas perderam US $ 456,4 milhões em ganhos trimestrais como resultado de NotPetya.

 

Por exemplo:

  • Nuance Communications $15,400,000
  • Beiersdorf   $41,000,000
  • Mondelez International $150,000,000
  • Maersk   $250,000,000
  • Total:   $456,400,000

 

Isto que estes dados não são aprofundados. Algumas empresas, entre elas Nuance e Mondelez, afirmam que a NotPetya também afetará as receitas nos próximos trimestres. A Nuance não forneceu uma estimativa para o impacto da NotPetya na receita do quarto trimestre. Dizendo que o malware afetaria os ganhos para o segundo semestre do ano fiscal. Durante a chamada de resultados do segundo trimestre, o CFO da Mondelez disse que a empresa antecipa que a NotPetya afetará a receita do terceiro trimestre.

O fabricante britânico de bens de consumo, Reckitt Benckiser, baixou sua previsão de vendas de 2017 em 6 de julho, tornando-se uma das primeiras empresas a cobrar o ataque NotPetya.

ataque cibernético

O que faz o NotPetya mais perigoso que os outros ataques cibernéticos

Se compararmos o NotPetya com os demais ataques ransomware, pode-se afirmar que esse vírus não tinha como alvo uma vítima em específico. Muitas das empresas afetadas foram infectadas após o download de uma atualização rotineira para um aplicativo de contabilidade que, infelizmente, os atacantes mancharam.

Ou seja, não se tinha nenhum esquema elaborado de engenharia social, ataque man-in-the-middle ou malha USB mal-intencionada. O software legítimo foi atualizado – tarefa rotineira que as empresas e os funcionários realizam diariamente.

Ao longo das duas últimas décadas, tem-se um aumento na quantidade e especificidade em ataques cibernéticos destrutivos como NotPetya. Ao contrário de outros ataques, essas campanhas são projetadas para destruir dados e recursos de TI. E apesar do nível de danos causado, eles não foram realizados com métodos avançados. Muito pelo contrário, os invasores contam com ferramentas com pouca sofisticação, mas com capacidade de codificar e executar.

Embora a maioria dos incidentes cibernéticos ainda sejam motivados por espionagem ou atividade criminosa, o uso crescente de ferramentas destrutivas é uma tendência crescente e alarmante. O setor privado não pode descartar as repercussões de segurança desse desenvolvimento. As consequências fiscais de ataques destrutivos como o NotPetya aumentaram a segurança da informação ao nível dos investidores, que estão ouvindo cada vez mais esses incidentes durante as chamadas de ganhos.

Assim, para as empresas, é recomendável que se desenvolva um ambiente de proteção da rede. Pensando na proteção de nossos clientes, independente do ramo de atuação e tamanho, a EW Info oferece soluções em segurança e diagnóstico das redes de sua empresa. Visando a proteção contra malware, como o Ransomware e invasões ou vazamentos de informações indevidas. Entre em contato!

Fonte: Cybereason

Gostou do artigo? Acompanhe nossa página para mais informações.

no responses
24/07/17 Sem categoria , Serviços em TI # , , , , , ,

A Importância da gestão de estoques

Você sabe todos os bens que existem em sua organização? Sabe os produtos em estoque? Sabe o que precisa pedir para os fornecedores?

Ter uma boa gestão é de extrema importância para qualquer organização. Inventário tem a função de fazer o levantamento de quais produtos estão no estoque de sua empresa.

Por esse motivo, é necessário ter uma gestão bem estabelecida. Afinal, ter o controle do inventário de sua empresa faz com que você tenha menos problemas futuros.

Mas, afinal o que é o inventário de materiais?

O inventário é o meio pelo qual os gestores realizam a conferência de todos os produtos disponíveis em estoque e checam os resultados, comparando-os às quantidades informadas no controle — que pode ser feito por meio de planilhas ou softwares de gestão.

 

Qual é a importância do inventário na gestão?

Realizar um inventário é listar os itens existentes na empresa. Veja os principais motivos do porquê ter esse procedimento.

 

  • Redução das perdas – com um bom inventário é possível reduzir os custos e evitar desperdícios. Ao saber exatamente a quantidade de produtos que há em seu estoque, o administrador evita comprar matéria-prima de forma excessiva, já que os pedidos feitos aos fornecedores são feitos de acordo com a demanda.

 

  • Melhora do atendimento ao cliente – ao ter conhecimento de quais produtos estão disponíveis em seu estoque, o vendedor de sua empresa, consegue otimizar as vendas e consequentemente aumentar a credibilidade com os clientes. Porque quando não se tem controle de estoque, o risco de cometer erros é muito maior, como vender um produto indisponível ou prometer entrega imediata de um produto indisponível, por exemplo.

 

  • Cumprimento da legislação – contradições entre o inventário físico e o contábil podem fazer com que sua organização seja autuada pelo FISCO. Caso algum fiscal encontre diferenças entre o estoque declarado de produtos e o estoque real, sua empresa poderá ser penalizada com multas altíssimas.

 

estoque

O que posso fazer?

Para que sua empresa tenha uma boa gestão de estoque é recomendável que ela utilize de algum software de gestão que permita ter todas as atualizações e informações atualizadas de compra, venda e controle de seus produtos.

Como supracitado, a relevância do inventário na gestão de estoques vai muito além de saber a quantidade disponível de produtos. Porque com uma gestão eficiente é possível aprimorar o planejamento de compras. Que por consequência, passa a ter melhores informações a respeito da aquisição de novos itens. Reduzindo assim, possíveis prejuízos.

E você? Precisando de ajuda na gestão do seu inventário? O Sistema de Controle Patrimonial EW Inventory é um software que facilita a gestão de informações contábeis e fiscais e efetua o controle físico de todos os bens patrimoniais (ativo imobilizado). Não perca tempo! Entre em contato!

no responses
17/07/17 Segurança de Redes , Serviços em TI # , , , , , , , , ,

Afinal, HD cheio deixa o servidor lento?

Que o HD é extremamente importante para o computador, todo mundo sabe. Afinal, é ele que armazena os dados mesmo quando se tem o desligamento da máquina. Nisso, muitos usuários percebem que o desempenho de 1/10 em seus equipamentos vai se degradando ao longo do tempo, mas nem todos compreendem a razão pela qual os discos com alta ocupação são tão afetados.

O que os gráficos revelam:

Na imagem abaixo temos um teste de desempenho de HD realizado pelo HD Tune em um HDD de 2TB.

HD TUNE

Nota-se que a taxa de transferência (representada pela linha azul) cai conforme a varredura percorre toda a unidade.

A taxa mais alta obtida no início do disco rígido é de 216,4MB/S e a mais baixa, percebida no final do HD, é de 99, 4 MB/S. Ou seja, o centro do disco tem menos que a metade do desempenho da sua borda externa.

As trilhas são MAIORES na borda e MENORES no centro

Essa perda de desempenho ocorre porque os discos rígido têm uma rotação constante, por exemplo, 720 RPM, mas as trilhas possuem comprimentos diferentes.

As trilhas externas dos discos são mais longas; as internas são mais curtas (conforme pode ser percebido na imagem abaixo, comparando Track 0 e Track 3)

1-SSDsemRaid

O tempo em que um HD leva para percorrer uma volta (rotação) é sempre o mesmo. No entanto, a quantidade de dados que podem ser lidos/gravados varia de acordo com o tamanho linear da trilha em questão.

Dessa forma, ao completar uma volta sobre as trilhas mais extensa do disco, uma longa quantidade de dos será lida/gravada.

Ao completar uma volta sobre as trilhas mais externa do disco, uma longa quantidade de dados será lida/gravada;

Já ao completar uma mesma volta sobre as trilhas centrais (parte interna do círculo) do disco, uma quantidade bem mais curta (menor) de dados será lida/ gravada.

Repartir é uma opção

Antigamente era normal que administradores criassem partições em seus HDS e destinassem as primeiras (melhores) para as aplicações mais exaustivas; deixando as últimas para repositório de dados menos críticos.

Ocupando as piores trilhas com o passar do tempo

Usuários que não planejam e movimentam seus dados acabam ocupando seus discos de maneira linear, conforme o tempo vai passando.

O risco dessa ocupação é que os dados mais antigos foram ocupados para a melhor área do disco (o início). Enquanto os dados mais novos vão sendo gravados em direção ao centro (onde estão as trilhas com PIOR desempenho).

 

A partir de 60% de ocupação o desempenho é degradado

Muitos usuários não monitoram a ocupação de seus discos e acabam ultrapassando os 60% de ocupação de suas unidades.

Se a política de renovação de hardware não permite ao administrador                que invista em unidades maiores (e melhores) ao longo do ciclo de uso do equipamento então, ao mesmo, é mandatório que o gestor desses dados tenha uma rotina eficaz de duplicação, limpeza de arquivos, compactação de repositórios e administração de partições.

É importante ressaltar que os dois primeiros terços de um disco rígido sempre entregarão o melhor desempenho. Com isso, é preciso ter em mente os dados armazenados após 60% da capacidade dos discos que serão alojados em áreas de baixa performance.

SSDs não têm trilhas

Unidades de Estado Sólido (SSD) não adotam o sistema de Trilhas/RPM, sendo construídas por um empilhamento de módulos de memória Flash.

Como se pode notar na imagem abaixo, a taxa de transferência obtida em um SSD (representada pela linha azul) varia de 352,7MB/s a 319,8MB/s, mantendo-se praticamente linear com o topo do desempenho.

Essa característica é um ponto muito positivo em favor das unidades SSD, pois o desempenho será sempre a mesma, independente do limite de sua capacidade.

HDD_TRACK

Fonte: Blog Sinco

E você? Com problemas no HD nos computadores da sua empresa! Nós da EWInfo temos os profissionais mais capacitados para te ajudar!

Gostou do artigo? Acompanhe nossa página para mais informações!

#aplicativos, #ew info, #desenvolvimento de aplicativos, #soluções para sua empresa, #soluções em ti,

Ligue para a EW Informática e fale com um dos nossos especialistas para uma consultoria para sua empresa sem compromisso – (21)3203-0368.

 

no responses
03/07/17 Segurança de Redes , Serviços em TI # , , , , , , ,

Roteador D-link tem porta aberta para entrada de Hackers

D-link

Quem não tem um roteador em casa? Já pensou ele ser alvo de hackers? Se o seu roteador é o D-Link, fique atento. Esse roteador tem sido alvo de invasões! Saiba mais em nosso artigo!

 

Há cerca de um ano, o roteador DIR-615, da D-Link, estava com uma porta de entrada para cibercriminoso. Segundo uma denúncia recebida pelo TecMundo (portal de tecnologia), um backdoor no firmware do roteador permitia o acesso via Telnet, um protocolo de rede utilizado para proporcionar melhor a comunicação.

Trata-se de uma forma de acesso indevido com privilégios administrativos aos roteadores com os firmwares afetados. Sem o conhecimento do proprietário do dispositivo.

D-link recebeu o acesso sobre o problema há cerca de um ano, mas apenas agora o problema foi corrigido – A D-Link levou 1 ano para corrigir o problema em questão e é provável que o backdoor estava presente devido ao lançamento do firmware.

Apesar da correção, a questão ainda é grande: as pessoas não atualizam os próprios roteadores. A parcela de usuários que realmente faz o download de patches e atualiza o dispositivo é pequena, por isso, boa parte das pessoas que usam o roteador DIR-615 estão expostas aos cibercriminosos.

 

COMO A INVASÃO ACONTECE

O Roteador é o dispositivo chave de toda a sua navegação na internet. Seja WiFi ou cabeado, independente da maneira em que você esteja conectado ao roteador, acaba passando pelos dispositivos tudo o que você faz online.

Com um backdoor presente, uma porta de entrada (vulnerabilidade no sistema) aberta para cibercriminosos, um invasor poderá não só acompanhar e monitorar a sua atividade online, como também roubar diversos dados sensíveis como senhas de redes sociais e senhas de banco.

 

A D-LINK JÁ LIBEROU UM PATCH DE CORREÇÃO, ENTÃO ATUALIZE O GADGET

O backdoor presente no firmaware e do roteador se encontrava em aparelhos comercializados no Brasil e em Taiwan. Todos os roteadores vendidos nos Estados Unidos, por exemplo, não possuíam este problema.

O DIR-615 é um dos dispositivos mais vendidos no Brasil, com um valor médio de R$ 70. Vale relembrar que a D-Link já liberou um patch de correção para o backdoor, mas é necessário atualizar o roteador para fechar esta porta.

Mediante esse cenário, fica claro a importância de se ter uma empresa de TI, que dê todo o suporte e suporte em situações semelhantes! A EW Info conta com uma equipe certificada que oferece soluções em segurança e diagnóstico das redes de sua empresa, conheça!

Fonte: TecMundo

 

Gostou do artigo? Acompanhe nossa página para mais informações!

#roteador, #ew info, #D-link,#segurança na rede, #segurança na web, #soluções em ti,

Ligue para a EW Informática e fale com um dos nossos especialistas para uma consultoria para sua empresa sem compromisso – (21)3203-0368.

 

Conheça também nossos serviços em: Projetos Personalizados e Desenvolvimento de Website e Aplicativos

Entre em contato
e saiba como a EW Info pode te atender
ewinfo@ewinfo.com.br

no responses
12/06/17 Segurança de Redes , Serviços em TI , Tecnologia # , , , , ,

Os benefícios de uma assessoria em tecnologia da informação (TI) para sua empresa

Você sabe o que uma assessoria em TI pode fazer por sua empresa? 

assessoria em TI

O que é uma assessoria em TI?

Que a revolução tecnológica tem mudado a rotina das organizações, isso muita gente sabe. Porém a dificuldade dos gestores tem sido lidar com toda essa tecnologia em suas empresas. Afinal, o que deve ser feito para resolver os problemas tecnológicos? Devo contratar um serviço de assessoria ou de consultoria?

O gerenciamento e a gestão da tecnologia da informação (TI) começaram a se expandir em meados dos anos 80 e 90, fazendo com que a informação passe por um processo de transformação que tem demandado um sistema organizado para o tratamento de dados, sendo necessário o uso da tecnologia que demandam também as mudanças ocorridas nos aparelhos, instrumentos e até gestão que envolve os sistemas de informação.

Ou seja, vivemos na era da tecnologia de informação em que a sociedade vê a inclusão digital como modo de sobrevivência e crescimento profissional. Fazendo com que as empresas busquem tecnologia, inovação, recursos para investir em TI e assim melhorar seus processos e até vendas por meio da Tecnologia da informação.

Por esse motivo, as medidas tomadas em relação ao gerenciamento de TI, e todas as soluções buscadas junto das inovações na área de TI, com indicadores de eficiência custo-benefício, representam a importância que a área possui no desenvolvimento econômico e cultural de toda a sociedade.

Mediante esse cenário, ter um profissional que cuide dessa área tem sido cada vez mais importante. Afinal, já pensou se dá pane em seu sistema bem no momento de uma negociação?

assessoria

Como ter uma assessoria?

Mediante esse cenário, ter um profissional que cuide dessa área tem sido cada vez mais importante. Afinal, já pensou se dá pane em seu sistema bem no momento de uma negociação?

Mediante toda essa situação ter um assessor em TI é uma das soluções para que seu negócio esteja bem assegurado. Uma assessoria irá prestar assistência e auxílio quando sua empresa tiver algum problema na área de TI. Diferente do consultor que tem a função de só dar um parecer e tratar de assuntos técnicos de sua área de especialidade. Isto é, ao ter uma empresa de assessoria em tecnologia da informação sua empresa terá todo respaldo na área de tecnologia. Como:

– Suporte Online;

– Suporte 24h;

– Soluções em segurança da informação e

– Migração de serviços para nuvem.

Precisando de uma assessoria na área de TI? A EW Info oferece todo o suporte para que sua empresa tenha todo o respaldo tecnológico sem causar prejuízos para o seu negócio

Entre em contato e saiba como a EW Info pode te atender – 21-3203-0368.

#assessoriaemTI  # #assistência #TI #  #tecnologiadainformação #monitoramento # # #

Ligue para a EW Informática e fale com um dos nossos especialistas para uma consultoria para sua empresa sem compromisso – (21)3203-0368.

Conheça também nossos serviços em: Projetos personalizados e Soluções em infraestrutura

Entre em contato
e saiba como a EW Info pode te atender
ewinfo@ewinfo.com.br

no responses
25/05/17 Antivirus , Segurança de Redes , Serviços em TI # , , , , , , , , , , , , ,

Ataques cibernéticos em Hospitais

Você já ouviu falar em ataques cibernéticos em hospitais? Saiba o porquê dessas instituições serem extremamente visadas para esse tipo de agressão e como todos podem se prevenir

Ataques Cibernéticos, por que os Hospitais são Alvos?

Ataque de vírus é algo prejudicial, isso todo mundo sabe. Mas, já imaginou isso acontecer em um ambiente hospitalar?

Por ter informações confidenciais, hospitais estão cada vez mais atentos quando o assunto é segurança na rede. Devido a necessidade das informações para funcionamento interno do Hospital, essas instituições são muito visadas para ataques cibernéticos.

Com os últimos ataques de vírus em computadores, o alerta para os cuidados que devem ser tomados a fim de evitar prejuízos às empresas, têm aumentado. Afinal, uma vez que seus dados podem se perder, muitas são as desvantagens para a organização.

Como a perda ou danos de ativos digitais, lucro cessante, pagamento por seqüestro de dados, gastos com gestão de crises ou administração de danos à imagem estão entre as coberturas presentes nos seguros contra riscos cibernéticos. Também costumam estar inclusa as despesas operacionais necessárias para que a empresa retome suas operações no caso de um ataque.

Como tomar as devidas precauções

Com isso tem crescido o uso de seguradoras. Porque as empresas não estão mais se  questionando  se vão sofrer um ataque, mas sim, em qual momento que isso pode acontecer.

A questão tem sido a maneira de agir. Há cuidados básicos que podem ser tomados para evitar problemas, nem tudo é sofisticado.

Esse contexto de precaução tem crescido nas instituições de saúde. Na dinâmica desse tipo de instituição, a informação é a ferramenta necessária que possibilita a tomada de decisão, o conhecimento dos custos, o grau de eficácia de seus processos internos, o andamento do fluxo, de trabalho e o desempenho de cada equipe, setor ou até mesmo profissional.

Nesse ambiente de tantas informações sigilosas, ser atacado por um tipo de ransomware pode ser um problema.

  1. Quantos diagnósticos, exames e análises de pacientes podem estar em jogo caso o sistema de tecnologia do hospital seja atacado?
  2. Quantos atendimentos hospitalares podem ser prejudicados?

Por esse motivo, ter uma solução em segurança é importante. Cada vez mais, hospitais estão investindo em segurança em suas redes. Porque além de prejuízo financeiro, um ataque de vírus pode interferir na saúde de muitas pessoas.

#, #, #, #, #, #, #, #, #, #, #, #, #, #

A EW Info oferece soluções em segurança e diagnóstico das redes de sua empresa ou projeto visando a proteção contra malware, como o Ransomware, invasões ou vazamento de informações indevidas.

Ligue para a EW Informática e fale com um dos nossos especialistas para uma consultoria de segurança sem compromisso – 21-3203-0368.

 

Conheça também nossos serviços em: Segurança da Informação e Antivirus 

Entre em contato
e saiba como a EW Info pode te atender
ewinfo@ewinfo.com.br

no responses
17/05/17 Segurança de Redes , Serviços em TI , Tecnologia # , , , , , , , , ,

Você conhece como funciona o PDTI?.
A dinâmica do mundo dos negócios faz com as empresas desenvolvam e aprimorem suas técnicas de gestão em um ritmo cada vez mais rápido. É fundamental que todas as áreas estejam alinhadas com as estratégias da organização.

O que é o PDTI?

Uma dessas áreas é a tecnologia da informação, que se tornou a base dos procedimentos operacionais e administrativos presente dentro e fora do mundo corporativo. E se desordenada com as demais áreas, os resultados obtidos ficam fora das expectativas.

Um instrumento muito utilizado por esta setor é o Plano Diretor de Tecnologia da Informação (PDTI), que se aplica em empresas de todos os portes, seja no âmbito público ou privado.

Esse instrumento consiste de uma ferramenta que se analisa o ambiente no qual a organização está inserida e avalia as ações para se ter o alcance dos objetivos organizacionais. Sendo elaborado para o período de dois, três ou quatro anos e revisado anualmente. Envolvendo:

  1. Diagnóstico;
  2. Planejamento e administração de recursos;
  3. Processos tecnológicos da empresa.

Como começar um PDTI?

É necessário identificar os meios necessários:

Estruturas, processos, recursos humanos e naturais e planejar a sua implementação no nível tático, de forma a contemplar o desenvolvimento institucional esperado para os próximos anos. Trata-se de um documento que fundamentará o planejamento operacional.

A tecnologia da informação é elemento imprescindível e determinante para o sucesso das organizações, devendo estar em conformidade com os objetivos estratégicos.

Para isso, tem-se o PDTI com a função de definir as necessidades da área e as ações para o  melhor resultado possível.

Destacando a grande importância do gerenciamento dos três níveis da empresa: operacional, tático e estratégico, para garantir e acompanhar continuamente a execução das ações descritas no plano.

Fazendo assim, valer o esforço para a sua elaboração e resultando em índices positivos para a contabilidade da empresa.

 

Gostou de saber mais sobre PDTI?

Precisando desse serviço em sua empresa, entre em contato conosco. Estamos à disposição para resolver seu problema!

#gestão de ti #soluções em ti #plano diretor em ti #serviços em ti  #tendência em ti #segurança da informação #ew info  #tecnologia  #TI  #tecnologia da informação

Conheça nossos serviços em: Soluções em Infraestrutura e Projetos Personalizados 

Entre em contato
e saiba como a EW Info pode te atender
ewinfo@ewinfo.com.br

no responses
19/04/17 Segurança de Redes , Sem categoria , Serviços em TI , Tecnologia # , , , , , , , , , , , , ,

Como se proteger do Ransomware

O Ransomware é um tipo de malware que sequestra os arquivos presentes no computador da vítima, cobrando um valor relativamente alto para liberá-los.

antivirus ransomware

No dia dois de Março deste ano o Jornal do Comércio veiculou uma notícia informando que mais da metade das empresas brasileiras foram vítimas de ataques de sequestro de dados em 2016. No ano passado, ao redor do mundo, foram 30 bilhões de dólares de prejuízo já.

Mas o que é o Ransomware?

Ransomware é um tipo de malware que sequestra os arquivos presentes no computador da vítima. Normalmente as vítimas são grandes empresas e companhias. O vírus então cobra um valor relativamente alto para liberar esses dados. Esse tipo de malware age codificando os dados do sistema operacional de forma com que o usuário não tenha mais acesso.

Uma vez que algum arquivo do sistema é infectado, o malware codificará os dados do usuário, em segundo plano sem que ninguém perceba. Assim, quando tudo estiver pronto, emitirá um pop-up avisando que o PC está bloqueado e que o usuário não poderá mais usá-lo, a menos que pague o valor exigido para obter a chave que dá acesso novamente aos seus dados. Muitas vezes o resgate pago é em vão.

O número liberado pelos sequestradores é falso e não dá acesso aos arquivos. Além de perder dinheiro, o usuário perde também seu computador, ou smartphone e as informações ali armazenadas.

Como identificar o Ransomware?

A difícil identificação de um Ransomware é o que o torna tão perigoso. A praga pode infectar o seu PC de diversas maneiras. Seja por meio de sites maliciosos, links suspeitos por e-mail, instalação de apps vulneráveis ou links enviados por redes sociais.

Pequenas e médias empresas tipicamente têm recursos limitados para criar uma equipe de segurança dedicada. Ou até mesmo contratar um único engenheiro de segurança dedicado. Isso os deixa expostos a uma série de ameaças sem apoio adequado como um alvo atraente para os cybercriminosos.

De acordo com um recente relatório da Ponemon, mais de metade das pequenas empresas foram violadas nos últimos 12 meses.

Quando se trata de Ransomware em particular, a maioria das PMEs não percebem que quando são atingidos. O impacto se estende muito além de uma perda financeira de uma só vez. O incidente perturbador pode trazer o negócio a um impasse, prejudicar a reputação de uma empresa e levá-los a perder clientes.

Semelhante à maioria dos malwares, o Ransomware se aproveita do erro do usuário como ponto de entrada, com o ataque muitas vezes entrando por e-mail. Entretanto, há várias medidas que podem ser adotadas para evitar que seu sistema seja infectado. Saiba mais abaixo.

 

Como evitar o Ransomware:

 

–  Não abrir mensagens de remetentes desconhecidos;

–  Certificar-se da segurança de um site antes de navegar são medidas importantíssimas para evitar o golpe;

–  Fazer um backup de seus arquivos periodicamente;

–  Monitore sua rede. É possível detectar quando o Ransomware despacha se você está monitorando diligentemente sua rede;

–  Treine regularmente todos os seus usuários. O erro do usuário é a chave para o sucesso do Ransomware, portanto, educar os usuários sobre os fundamentos de segurança, é fundamental;

–  E principalmente manter o antivírus atualizado é essencial para barrar esses sequestradores.

 

#segurança #ransomware  #vírus #malware  #antivirus #gestão de segurança  #segurança da informação #segurança na nuvem  #tecnologia  #TI  #tendencia TI  #tecnologia da informação

A EW Info oferece soluções em segurança e diagnóstico das redes de sua empresa ou projeto visando a proteção contra malware, como o Ransomware, invasões ou vazamento de informações indevidas. Ligue para a EW Informática e fale com um dos nossos especialistas para uma consultoria de segurança sem compromisso – 21-3203-0368.

Conheça nossos serviços em: Segurança da Informação e Antivirus 

Entre em contato
e saiba como a EW Info pode te atender
ewinfo@ewinfo.com.br

no responses
18/03/17 Serviços em TI , Soluções em Cloud , Tecnologia # , , , , , , , , , , , , , , , ,

A Tecnologia dos Serviços para Nuvem

As soluções em Cloud, ou em nuvem (aplicações e dados em ambientes virtuais), são uma tendência corporativa que resultam em investimentos e controle de segurança para as empresas.

No Brasil a tecnologia de Nuvem ainda é recente. Apesar de atingir uma popularidade considerável em pouco tempo, os primeiros casos de comercialização do serviço são de 2008, apesar de alguns nomes empresariais terem adotado a tecnologia em 2002.

Atualmente poucas empresas disponibilizam o serviço, que já considerado uma tendência corporativa resultando em investimentos e controle de segurança para as instituições que optam pelo serviço.

Migração de serviços e arquivos para nuvem
Migre seus sistemas para a Nuvem

As etapas da Migração para Nuvem

A Migração de serviços e produção para a Nuvem começa com o mapeamento da infraestrutura de TI da empresa para que um inventário detalhado dos servidores ativos, softwares e processos seja produzido.

Depois da produção do inventário, o levantamento de impacto críticos é o próximo, seguido pela elaboração do plano de migração, considerando o menor impacto possível às operações dos sistemas.

O penúltimo passo resume-se a validação do movimento do ambiente da empresa e por fim a documentação de todo o ambiente em sua nova dinâmica operacional.

As soluções em Cloud oferecem vantagens que beneficiam sua empresa tais como:

– Baixo custo em infraestrutura, que não necessita de aquisição e manutenção de servidores ou de programas de segurança para as ferramentas;

– Simplificação do acesso remoto por parte dos colaboradores; acessibilidade dos serviços, podendo ter acesso de qualquer lugar que tenha conexão com a internet e com qualquer aparelho (tablet, celular, computador);

– A instalação de aplicativos nos aparelhos é opcional, podendo o colaborador utilizar somente a versão online, sem outros custos na licença.

Esses serviços são de fácil acesso e provem da compra de licenças específicas para os serviços que a instituição necessita.

 

#aplicativos nas nuvem  #armazenamento nas nuvens  #armazenar na nuvem  #infraestrutura em TI  #nuvem. #redes na nuvem  #cloud service  #segurança na nuvem  #tecnologia  #TI  #tendencia TI  #tecnologia da informação

A EW Info oferece soluções em Nuvens como serviço para empresas que procuram ter o menor impacto possível nessa operação. O planejamento gira em torno da realocação orientado pelas práticas de ITIL e COBIT. A migração pode envolver toda a produção de sua empresa destinada a nuvens públicas, privadas ou de consolidação (servidores físicos para virtuais).

Conheça nossos serviços para nuvens: Serviços para Nuvem

Entre em contato
e saiba como a EW Info pode te atender
ewinfo@ewinfo.com.br

no responses
Matérias recentes