Cadastre-se

CADASTRO

Em caso de não possuir CPF, por favor entre em contato conosco clicando aqui.

Ao informar meus dados, eu concordo com a Política de Privacidade

ReCaptcha
Entrar
Escola Superior de Redes

Segurança

  • shield icon cyber security digital data network protection future technology digital data network connection scaled 1
    Segurança

    PenTest de aplicações web

    PenTest de aplicações web A nomenclatura PenTest se origina da aglutinação do termo “testes de penetração” e consiste na realização de testes de avaliação de segurança utilizado para detectar vulnerabilidades existentes em diferentes tipos de sistema e contextos, sendo um dos principais o PenTest de aplicações web.  Também conhecidos como testes de intrusão, para sua realização a metodologia utilizada é a de simular ataques de hackers, de modo que é possível identificar a eficácia dos mecanismos de defesa do sistema avaliado. Assim é possível mitigar ou minimizar os impactos que uma invasão ou qualquer outro tipo de falha de segurança pudessem gerar para a operação do sistema em questão. Existem diferentes métodos utilizados para realizar o PenTest, desde manualmente até apoiado por ferramentas automatizadas, como o Skipfish mantida pelo Google no caso das aplicações web.  Independente da maneira empregada, é sempre importante lembrar que quanto antes a vulnerabilidade for detectada, mais cedo é possível efetuar as correções necessárias para tornar o sistema seguro e próprio para distribuição no mercado. Neste artigo você vai conhecer um pouco mais sobre uma das finalidades mais comuns do uso do PenTest, que é para a detecção de vulnerabilidades em aplicações web, e vai entender como você pode se capacitar ainda mais para executar este tipo de teste. Porque realizar PenTest de aplicações web O cenário das aplicações para web engloba diferentes variáveis que se alternam também nas informações que coletam dos seus usuários. No entanto, independente do tipo de aplicação web, sempre algum dado estará sendo coletado — e antes da LGPD, muitas vezes sem sequer o conhecimento do usuário sobre aquilo. Um caso que repercutiu intensamente no Brasil neste sentido foi o aplicativo FaceApp, que tinha uma política de privacidade e os termos de uso vagos e que davam margem a erros de interpretação — tanto por parte do usuário quando da empresa por trás da solução.  A polêmica girou em torno de que, em função da falta de clareza nos termos, os usuários estariam concordando com o fornecimento de seus dados a terceiros, como anunciantes, por exemplo, sem saber. Por mais que não se trate de uma aplicação web e nem efetivamente de uma ameaça ou roubo de dados, que é o tema principal do artigo de hoje, o exemplo nos mostra que muitas vezes os dados estão ali e estão sendo coletados sem que nós sequer saibamos disso. As empresas, no entanto, precisam garantir que esses dados e até mesmo a própria estrutura da aplicação web estejam seguros. Existem alguns tipos principais de vulnerabilidades que podem estar presentes em aplicações web, e as quais devem ser identificadas através do PenTest. Hoje vamos falar sobre três delas, que são: SQL Injection, Cross Site Scripting (XSS) e Cross Site Request Forgery (CSRF). SQL Injection Neste primeiro caso, a ameaça se dá por meio do envio de comandos danosos à base de dados de uma aplicação web por meio de formulários ou URLs maliciosos. Neste caso, a principal ação dos hackers costuma ser a de roubar logins e senhas cadastrados no banco da aplicação, ou então deletar todas essas informações gerando uma apagão no sistema.  Identificar através de um PenTest de aplicações web se os mecanismos de defesa da solução estão ativos contra esta vulnerabilidade é fundamental para garantir a saúde da empresa. Cross Site Scripting (XSS) Neste caso a vulnerabilidade explorada pelos invasores é a de validação dos parâmetros de entrada do usuário no sistema. Por meio deste tipo de ataque é possível ativar scripts que permitem a modificação do código ou das configurações de acesso a um site, por exemplo. Este pode ser um prejuízo significativo caso a vulnerabilidade não seja testada. Cross Site Request Forgery (CSRF) Considerada como uma das falhas mais comuns nos sistemas de aplicações web, o CSRF ocorre a partir da criação de páginas ou comunicações falsas em nome de empresas nas quais o usuário confia. Assim, se você confia em uma marca e recebe um e-mail dela pedindo atualização nos seus dados cadastrais, naturalmente você o faz.  Muitas vezes isso pode estar sendo aplicado em forma de golpe, visando a obtenção do acesso dos hackers aos e-mails, logins e senhas dos usuários naquela aplicação. Este é o motivo pelo qual o PenTest de aplicações web é tão fundamental. Capacitação e certificações em PenTest Comum a praticamente todas as vagas no mercado de TI, a qualificação técnica para a execução, análise e tomada de decisão em cima de PenTest de aplicações web ainda é muito baixa na maior parte dos casos. Isso porque, dentre tantas metodologias disponíveis para a realização de testes de cibersegurança e identificação de vulnerabilidades, o PenTest é um dos menos explorados em programas de capacitação ou até mesmo cursos. No entanto, essa realidade vem se modificando conforme começa a aumentar a demanda dos profissionais por essa qualificação. Assim, novos cursos surgiram e hoje existem diversos caminhos que podem ser tomados por profissionais de TI que desejem seguir carreira em cibersegurança. Um deles é a certificação PenTest+ CompTIA da Escola Superior de Redes, desenvolvida especialmente para profissionais encarregados por testes de penetração e gestão de vulnerabilidades. Neste caso, além de cobrir áreas do conhecimento relacionadas às diferentes metodologias e conceitos do PenTest de aplicações web, a certificação da ESR também conta com conteúdos voltados à obtenção da famosa certificação CompTIA Security+, se tornando uma capacitação completa para profissionais da área de cibersegurança. E aí, ficou interessado em conhecer mais a fundo e se tornar um especialista em PenTest de aplicações web? Então confira nossos cursos PenTest em parceria com a CompTIA e inscreva-se!


    07/01/2021
  • seguranca-cibernetica-vpn
    Segurança

    Segurança cibernética: melhores práticas e carreira

    Segurança cibernética: melhores práticas e carreira Quando se fala em segurança cibernética uma das primeiras coisas que vem à mente da maior parte da população brasileira é a imagem do hacker. Aquela pessoa que invade sistemas e computadores com intenções de saquear dados sensíveis ou até mesmo paralisar sistemas em troca de alguma recompensa.   No entanto, é importante salientar que a segurança cibernética vai muito além disso, sendo uma disciplina encabeçada na maioria das vezes por desenvolvedores, analistas de bases de dados e profissionais de TI e que tem como objetivo implementar medidas práticas para proteger os sistemas e dissuadir as intenções dos atacantes.   Aqui é comum haver uma confusão entre o conceito de segurança cibernética e segurança da informação, mas é válido destacar que o primeiro está contido no segundo, com a licença para o trocadilho matemático, e é um dos campos de estudo dentro dele.   Desse modo, pode-se dizer que tudo de que trata a segurança cibernética é informação. A segurança cibernética em si, no entanto, se dá de forma mais prática, enquanto a segurança da informação se operacionaliza adicionando itens relacionados a aspectos estratégicos da organização.   Existem diversas possibilidades de atuação dentro desta área, então se você está pensando em seguir carreira em segurança cibernética, acompanhe este conteúdo até o fim e conheça as melhores práticas para se firmar em cada uma delas!   O que é segurança cibernética   Já sabendo que a segurança cibernética é uma ramificação da segurança da informação, entende-se então que se trata de um conjunto de ações para lidar com os riscos e proteger pessoas, tecnologias e processos contra ataques cibernéticos.    Esse tipo de ameaça é toda aquela que está compreendida no cenário do ciberespaço, o que não se restringe à internet e suas relações, mas também abrange o universo dos dispositivos eletrônicos interconectados.   Sendo assim, cabe aos cuidados dos profissionais responsáveis pela segurança cibernética estar atentos a tudo que diz respeito à internet, mas também ao compartilhamento de informações via HD externo, pen drive e qualquer outro dispositivo neste sentido que possa conter e transmitir algum tipo de vírus malicioso.   A proteção contra esse tipo de ameaça se dá principalmente de forma técnica, por meio de recursos sobre os quais iremos falar mais à frente, porém este não deve ser o único elemento levado em conta. Conforme já mencionado por diversos especialistas da área, o elo mais fraco da segurança da informação — e também da cibernética, por consequência —, é o ser humano. Ou seja, os profissionais desta área precisam conscientizar a todos de uma empresa, por exemplo, sobre as melhores práticas na definição e armazenamento de senhas, compartilhamento de informações sensíveis, verificação de endereços de e-mail etc.   Como acontecem os ataques cibernéticos   No Brasil não é incomum ouvirmos falar sobre isso, afinal é um dos países campeões quando o assunto são ataques cibernéticos. Somente no primeiro trimestre de 2020 — ano em que a pandemia de coronavírus levou uma grande parcela da população  a abandonar os escritórios e implementar de forma completa a prática de home office —, mais de 1,6 bilhão de tentativas de ataques no país, enquanto na América Latina o número chegou a mais de 9,7 bilhões.   Um assunto fundamental quando se fala em ataques cibernéticos, cuja prevenção é o grande objetivo da segurança cibernética, o principal fator de risco é a exploração por parte dos hackers de vulnerabilidades da rede ou do sistema invadido. Algumas formas como essa invasão costuma acontecer são por meio de, segundo a Seginfo:   problemas na qualidade do código; problemas de criptografia; vazamento de informações sigilosas; CRLF injection; cross-site scripting; acesso a diretórios restritos; validação de dados deficiente; SQL injection; falha no gerenciamento de credenciais de acesso; erros de “time” e “state” no sistema.   Neste sentido, eis alguns tipos de malware que podem vir por meio dessas invasões:   vírus; worms; adware; ransomware; cavalo de troia; spyware; phishing; entre tantos outros.   E toda pessoa ou empresa está sujeita a passar por isso a qualquer momento, de modo que é preciso ocorrer uma conscientização no sentido da valorização da informação, seja ela pessoal ou do negócio, e da implementação de práticas seguras para protegê-la. Eis algumas tecnologias e/ou processos que podem ser utilizados para combater esses possíveis invasores:   firewall; IDS / IPS; webfilter; VPN e voucher; antivírus; backup; e adequação às leis como a LGPD, o Marco Civil da Internet e às normas reguladoras do setor da informação.   Agora que você já sabe o que é segurança cibernética e quais suas principais aplicações e viu alguns exemplos de melhores práticas da área a serem aplicadas no dia a dia da sua empresa, confira algumas dicas finais sobre como iniciar e desenvolver uma carreira na área!   Carreira em segurança cibernética   Como mencionado anteriormente, o Brasil é um país onde o número de tentativas e de ataques consolidados em si cresce mais a cada ano. Em um cenário como este, não é de se estranhar que cada vez mais a segurança cibernética esteja sendo uma área procurada pelas empresas para ser desenvolvida contando com especialistas que garantam a segurança.   De forma resumida, os ataques puxam e funcionam como catalisadores de um processo de mudança de mentalidade e direcionamento de ações e esforços para a contratação de profissionais que possam combatê-los.   Desta forma, surgem novas vagas a cada dia e as empresas procuram profissionais qualificados, o que na área de tecnologia da informação ainda é uma raridade fazendo com que as empresas precisem disputar arduamente pelos talentos. No caso da segurança cibernética, confira alguns aspectos necessários aos candidatos ligados a esta carreira que merecem a sua atenção:   entendimento de como reagir em crise cibernética e tempo rápido de resposta; disponibilidade para atuar sem horários definidos para estar disponível para a empresa quando qualquer emergência ocorrer; jogo de cintura e resiliência para solucionar eventuais ataques que chegam sem prenúncio e podem ameaçar a empresa.   Uma tendência que vem se desenhando neste sentido, muito em função da vigência da LGPD, é a de criação de novos cargos na área de segurança cibernética. Desde o DPO (Data Protection Officer), que será obrigatório em todas as empresas que se adaptarem à lei, passando por diversos outros analistas ao longo do caminho visando uma garantia maior de segurança dos processos e dados na ponta final do negócio.   Além destes, todas essas características que citamos anteriormente podem estar presentes ainda em outros quatro grandes grupos de profissionais da área, que são: Consultor de segurança, Analista de segurança da informação, Administrador de segurança da informação, Gerente de segurança da informação, Engenheiro de segurança da informação e Arquiteto de segurança da informação. A responsabilidade principal atribuída a todos estes cargos é a de executar testes e desenvolver aplicações para garantir o impedimento e ameaças e a proteção da empresa.    No entanto, para além disso, muitas outras atividades integram a sua função. Confira no detalhe o que um profissional desta área costuma ter como responsabilidades no dia a dia e entenda se é este o caminho que você deseja seguir.    Importante lembrar que a busca por capacitação tende a ser o melhor caminho dentro da carreira em segurança cibernética. Isso porque não há uma única formação acadêmica que possibilite a atuação nesta área. Qualquer profissional pode desenvolver habilidades e aptidões para a execução destas funções no dia a dia a partir da própria experiência, ou também de cursos curtos e qualificados que tragam vivência do mundo real; leituras; acompanhamento de palestras etc. Veja nosso calendário de cursos e inscreva-se agora mesmo para dar um up na sua carreira em segurança cibernética!


    11/10/2020
  • Curso comptia esr
    Segurança

    CompTIA Security+: o que é e como se preparar para a certificação

    Credenciada pela International Organization for Standardization (ISO) e pelo American National Standards Institute (ANSI), a certificação CompTIA Security+ é uma das certificações mais completas e conhecidas no mercado da segurança da informação. Aqui na Escola Superior de Redes (ESR) nós disponibilizamos os melhores profissionais do mercado para prestar esse suporte ao seu desenvolvimento em Security+. Entenda neste artigo o que é a certificação, para que ela pode ser aplicada, como pode te ajudar e entenda como você pode se preparar para executá-la. O que é a CompTIA Security+ Em um mercado cada vez mais competitivo, com a evolução da tecnologia e das técnicas para invasão de sistemas, a segurança de redes e da informação está cada vez mais cobiçada pelas organizações. Há muitos anos já se conta com profissionais dedicados exclusivamente a esta função dentro das empresas, e a cada dia aumenta a demanda de capacitação destas pessoas para atuar na área. Por não ser uma área que exija necessariamente uma formação acadêmica específica, o mercado da segurança da informação engloba profissionais das mais distintas áreas. No entanto, a especialização e a experiência na área contam muito no currículo em processos seletivos, especialmente para cargos com maiores níveis de responsabilidade. A certificação CompTIA Security+ entra no rol das mais valorizadas e exigidas para este mercado, pois é uma certificação válida em nível internacional que permite aos profissionais que a obtêm atuar tecnicamente na aplicação de ferramentas e procedimentos de segurança, além de reagir a incidentes e antecipar possíveis riscos implementando medidas proativas de proteção. A Security+ garante aos certificados demonstração de competência nas seguintes áreas: Em função das últimas atualizações executadas na CompTIA Security+, da versão SYO-401 para a SYO-501, os materiais e cursos preparatórios precisaram acompanhar as mudanças e trazer mais intensidade aos assuntos que passaram a ser exigidos. Confira o escopo detalhado da certificação. A nova certificação tem como foco técnicas em gestão e mitigação de risco, gerenciamento de ameaça e detecção de intruso. Assim, no curso da ESR você aprenderá tudo o que é necessário para estar pronto para a prova no que tange a ameaças, ataques e vulnerabilidades. Além destes temas, a certificação aborda também fornecimento de infraestrutura operacional e segurança da informação, controle de segurança pensando na manutenção da integridade, confidencialidade e disponibilidade, tecnologias e produtos que podem ser utilizados no dia a dia e uma parte mais teórica sobre políticas, leis e regulamentos que regem a área. Para quem a certificação é recomendada Conforme mencionado anteriormente, a certificação CompTIA Security+ pode ser realizada por qualquer profissional ligado à área de segurança de redes e da informação. A certificação, no entanto, traz alguns aprofundamentos que podem não fazer sentido para profissionais desconectados da área ou até muito iniciantes. Se você é das áreas de: A certificação é para você! Resumindo, recomendamos que, para tirar a certificação CompTIA Security+ você já tenha previamente habilidades de redes e administração de redes TCP/IP baseado em Windows, MacOS, Unix ou Linux e que saiba reconhecer vulnerabilidades e ameaças de segurança da informação dentro da gestão de risco.  Como se preparar para a certificação A prova de certificação CompTIA Security+ é composta por 90 questões que devem ser respondidas em um tempo máximo de 90 minutos. Assim, além de conhecimento técnico, a prova exige agilidade e desempenho. Para isso, uma das principais maneiras de se preparar é estudar muito, pois isso dará a você uma base técnica segura para que possa executar as respostas o mais rápido possível. Existem conteúdos e  aulas como o Curso Security+ da ESR em que você terá acesso a profissionais altamente capacitados como tutores que poderão guiar a sua linha de estudo e indicar as melhores referências. No entanto, caberá somente a você criar uma rotina disciplinada de estudos por conta própria para se preparar para a certificação. Dentre as principais qualificações necessárias e exigidas por profissionais que desejam obter a certificação, é preciso ter uma compreensão clara sobre os principais conceitos e objetivos da segurança da informação. Além disso, destaca-se a necessidade de: Sobre o curso da ESR Além de ficar por dentro do que há de mais atualizado para a versão SY0-501 da CompTIA Security+, fazendo o curso da ESR você terá acesso ao material e laboratório virtual oficial da CompTIA para seus estudos, além de poder optar pela compra de um voucher para a prova de certificação. O curso terá cinco semanas de duração e contará com dois encontros online ao vivo por semana com duas horas de duração cada. Inscreva-se agora mesmo no curso Security+ da ESR e dê o primeiro passo em direção à certificação CompTIA Security+ para elevar os seus conhecimentos a um novo patamar!


    02/10/2020
  • Segurança de infraestrutura para trabalho remoto: boas práticas
    Segurança

    Segurança de infraestrutura para trabalho remoto: boas práticas

    Segurança de infraestrutura sempre foi um assunto relevante para o respeito aos dados trabalhados pelas organizações. No entanto, no contexto da pandemia em que grande parcela da população migrou para um modelo de trabalho remoto — mesmo que temporariamente —, a infraestrutura, seus serviços e fluxos de trabalho precisaram ser reavaliados. Muitas organizações sentiram na pele, e de forma muito rápida, uma necessidade urgente de estruturar, normatizar e avaliar suas infraestruturas, pensando especialmente na manutenção dos requisitos de segurança, operação e qualidade mesmo durante o home office dos colaboradores. Confira a seguir algumas boas práticas de segurança de infraestrutura de tecnologias da informação no modelo de trabalho remoto.   A sua infraestrutura está preparada? O primeiro ponto de entendimento que se faz necessário está relacionado ao que é considerado como um bom preparo de segurança de infraestrutura. Normalmente leva-se em conta os níveis de criptografia dos sistemas, ou então os resultados de testes invasão ou e-mails maliciosos.  E sim, estes são pontos que devem ser considerados. No entanto, no cenário atual, há que se pensar para muito além disso, avaliando também que as pessoas estão utilizando o servidor da empresa dentro de suas casas, ou seja, com uma rede diferente da organização, ou então estão trabalhando diretamente com seus equipamentos pessoais e até dispositivos móveis, seguindo as práticas de BYOD. Assim, o preparo para um contexto como este passa a exigir que seja montada uma força-tarefa para colocar em prática a manutenção e segurança de infraestrutura. Os cuidados devem ser intensificados com o preparo das equipes e até dos dispositivos, se isso for possível na sua organização, e as políticas de utilizar dispositivos próprios devem ser bastante alinhadas dentro da empresa.   Alinhamento de gestão para segurança de infraestrutura A execução dos trabalhos de atendimento, com instalação, manutenção e recepção de equipamentos e materiais não pode ser interrompida, mesmo em situações de extrema vulnerabilidade como a pandemia. As equipes precisam continuar implementando soluções e realizando os atendimentos, porém entra aqui um ponto essencial que é o alinhamento da gestão. Na pandemia — e em outras situações que venham a acontecer similares a esta —, é preciso minimizar os impactos de interação entre as pessoas.   Aqui, algumas dicas de boas práticas são: garantir que as pessoas estarão preparadas e capacitadas para a realização dos atendimentos e tratamentos de incidentes; definir escalonamento entre os funcionários que irão atuar em cada frente; mensurar colaboradores em grupo de risco para direcioná-los a atendimentos com menor interação humana; dimensionar atuação em setores compartilhados para enviar a menor equipe possível para trabalhar em cada local e evitar aglomerações; averiguar a real necessidade de deslocamento de uma equipe para cada acionamento realizado; implementar técnicas como Port Mirroring para identificar remotamente a situação da rede e evitar o deslocamento em casos desnecessários; avaliar acordos de SLA visando maior flexibilidade para atuação em situações de calamidade, priorizando atendimento a setores essenciais. Confira o webinar sobre segurança de infraestrutura promovido pelo Ponto de Presença da Rede Nacional de Pesquisa na Bahia (PoP-BA/RNP) e entenda um pouco mais a fundo sobre como aplicar essas diferentes práticas na sua equipe.   Atendimento remoto e controle da infraestrutura por VPNs Para auxiliar as equipes e gestores no desenho de planos de contingência para segurança de infraestrutura durante o trabalho remoto uma boa prática recomendada é o desenvolvimento do Plano de Controle. Este plano garante a possibilidade de as equipes obterem acesso aos equipamentos (sejam eles roteadores, switches ou servidores, por exemplo) para diagnosticar, verificar e promover a recuperação de falhas na infraestrutura. Com base nisso será possível entender se é necessário deslocar um profissional presencialmente ao local ou não. O serviço de VPN é um grande aliado das equipes de segurança de infraestrutura neste momento, pois agrega aos sistemas o acesso remoto, a confidencialidade, a integridade, a autenticidade e o não repúdio da informação.  Todos configuram requisitos de segurança essenciais para tornar um serviço ou setor remoto, ou seja, no contexto da pandemia permitem tanto a migração por parte das empresas para este modelo, quanto o acesso por parte das equipes de segurança de infraestrutura para a realização da manutenção nesses sistemas. O serviço de VPN pode ser utilizado para: acesso ao serviço da organização através de um túnel de criptografia para utilização dos serviços remotos; integração de localidades; acesso a plataformas externas utilizadas pela organização.   Serviços como registro de ponto, controle de entrada e saída de materiais e outros que antes eram totalmente presenciais passam também a ser executados de forma remota por meio do uso de VPN. Importante lembrar que a implementação destes serviços exige preparo por parte das equipes responsáveis, sendo sempre importante contar com profissionais capacitados de TI para tal. Além disso é essencial manter em dia a auditabilidade e sempre medir a disponibilidade e a qualidade da VPN para diagnosticar o quão efetivo está sendo o acompanhamento dos serviços.   Atenção aos detalhes é fundamental Um elemento que costuma passar despercebido quando em situações padrão é a forma como se dá a comunicação dentro das organizações. Para as equipes de segurança de infraestrutura, direcionar o olhar para isso é um padrão.  No entanto, com as mudanças impostas pelo trabalho remoto, muitas organizações que antes tinham formas já estabelecidas de aplicar isso em suas rotinas precisaram migrar para o remoto e desenvolver novas formas seguras de mantê-las. O canal “e-mail” tem sido visto como o mais crítico neste período de pandemia, pois o cenário anterior possibilitava uma comunicação muito mais rápida e sem grande estrutura de dados por telefone, por exemplo, ou até mesmo pelo contato pessoal das equipes no escritório. Com o isolamento imposto pela pandemia, as pessoas estão fisicamente distantes, o que impede esse acesso e leva tudo muito mais para o lado do digital, sendo o e-mail o principal canal utilizado. Além do e-mail, entra também como um ponto de atenção o uso de aplicativos para comunicação empresarial, pois isso pode provocar maior vazamento de dados e descentralização das informações institucionais reduzindo a segurança. Por conta disso, e pensando em manter a segurança de infraestrutura, não se recomenda o compartilhamento de arquivos confidenciais, senhas e demais dados sensíveis via dispositivos móveis pessoais ou mesmo via aplicativos. O que sim, se recomenda fortemente, é a aplicação do gerenciamento de configurações, considerados essenciais no momento da pandemia para otimizar o dia a dia dos profissionais.   Para conhecer mais sobre o universo da segurança de infraestrutura e de redes confira nossos cursos com matrículas abertas!


    25/09/2020
  • Cybersecurity seguranca dados industria4.0
    Segurança

    Ataques cibernéticos aumentam com o COVID-19: saiba como se proteger

    A pandemia do novo coronavírus não representa uma ameaça somente para os sistemas de saúde da maioria dos países do mundo, mas também se apresenta como um problema para a segurança de dispositivos e usuários conectados em todo o planeta. Em tempos de confinamento e distanciamento social, o uso de aplicativos, softwares e plataformas online se tornou essencial para as atividades do dia a dia e para manter a rotina nas empresas. Com mais pessoas conectadas todos os dias, abrem-se as portas para ataques criminosos a indivíduos e organizações. Não à toa, durante a crise da COVID-19, o número de ataques cibernéticos e tentativas de golpes aumentou consideravelmente. São criminosos que não só se aproveitam das brechas online, mas que também se aproveitam do temor e da desinformação das pessoas para roubar dados sigilosos e aplicar golpes financeiros. Diante desse cenário, a Agência de Infraestrutura de Segurança dos Estados Unidos (CISA) emitiu um alerta sobre golpes virtuais, chamando a atenção sobretudo para o envio de mensagens com links e arquivos falsos ou que solicitam doações em nome de instituições e empresas conhecidas, como a própria Organização Mundial da Saúde (OMS) ou grandes universidades. Não são só os golpes que preocupam. A aplicativo de videoconferência Zoom, por exemplo, um dos mais utilizados em todo o mundo, se viu em meio a escândalos envolvendo a privacidade dos usuários e das salas de reuniões virtuais das quais participavam. A situação é tão alarmante que empresas públicas e privadas do setor de saúde e até mesmo a OMS foram vítimas de tentativas de invasão durante a pandemia. Por tudo isso, é fundamental que pessoas e organizações tenham cuidados redobrados com sua segurança virtual. Neste post, veja 8 medidas para se proteger durante a pandemia. Acompanhe! 1. Crie senhas fortes Senhas fracas são um dos principais meios de ataques a contas e roubo de informações. Outro ponto que vale a pena ressaltar são os constantes vazamentos de informações de usuários de diferentes plataformas, o que também inclui a revelação de senhas. A principal recomendação nesse sentido é criar senhas fortes, que combinem números, símbolos, letras maiúsculas e minúsculas. Além disso, é importante criar senhas diferentes para cada serviço. Assim, se houver algum vazamento ou tentativa de invasão, todas as outras contas seguem seguras. Para se ter uma ideia, de acordo com uma pesquisa realizada pela PSafe, 5 em cada 10 brasileiros usam a mesma senha para diferentes serviços e contas online. Nos EUA, esse número chega a 66%. Assim, aposte sempre em senhas poderosas. Para otimizar essa tarefa, utilize aplicativos específicos para a criação e armazenamento de senhas fortes e seguras, e, principalmente, o recurso de autenticação em duas etapas. 2. Mantenha o sistema atualizado Muitas brechas de segurança ocorrem por um erro simples e corriqueiro: ignorar as atualizações do sistema. Embora muitas pessoas achem chato e alguns computadores podem ficam mais lentos enquanto instalam as versões mais recentes, manter a máquina em dia evitar falhas de segurança e garante a correção de possíveis falhas anteriores. E isso não vale apenas para os computadores, como também para dispositivos móveis, como tablets e smartphones, especialmente aqueles utilizados para tratar de assuntos corporativos. Outro ponto importante é sempre utilizar softwares originais, que enviam atualizações constantes e com a garantia de não terem sido alterados por terceiros. 3. Saiba identificar golpes Fique atento também à chamada engenharia social. Trata-se de uma abordagem utilizada por criminosos para conseguir informações pessoais de pessoas por meio da exploração social ou psicológica das pessoas. Geralmente, são indivíduos que se passam por funcionários de grandes empresas, como telefonia, banco ou internet, ou que pedem acesso a locais restritos. Em tempos de pandemia, o e-mail e as doações também têm sido bastante utilizados por cibercriminosos para roubar dados e informações pessoais e bancárias. 4. Utilize antivírus e firewall Embora possam parecer algo banal, é fundamental contar com esses recursos instalados em todos os dispositivos. No entanto, não nos referimos a antivírus gratuitos e firewalls comuns, pois esses estão sempre um passo atrás dos ataques de cibercriminosos. Falamos de firewalls de última geração, especialmente os chamados Next Generation Firewalls (NGFW), capazes de barrar até mesmo ameaça ainda inéditas na internet. É importante que, ao procurar pela melhor solução, que você procure aquela que ofereça diferentes camadas de segurança e que abranja diferentes frentes, como segurança de navegação, do dispositivo, da rede etc.  Essas medidas de segurança devem ser adotadas também para dispositivos móveis, uma vez que smartphones têm se tornado o alvo preferencial de cibercriminosos. 5. Tenha VPNs Especialmente indicado para empresas que possuem funcionários que trabalham remotamente, os VPNs são outra medida de proteção importante para manter dados e informações em segurança. As redes privadas criptografam os dados do usuário e da conexão que ele utiliza, dificultando o acesso de hackers.Mesmo que a rede seja vítima de ataque, o uso de VPNs torna praticamente impossível de decifrar as informações que foram criptografadas. 6. Mantenha seus arquivos na nuvem Ao contrário do que muitas pessoas mais leigas possam imaginar, o armazenamento em nuvem é uma alternativa segura para proteger documentos e outras informações. Isso porque, ao armazenar seus arquivos em um servidor online, você os protege de possíveis invasões ao seu computador e os mantém em um sistema com diversas camadas de segurança garantidas pelo servidor. 7. Faça backups frequentemente Muitos malwares e ransomwares podem comprometer dados ou exigir uma formatação completa do dispositivo. Em um contexto corporativo, isso pode causar danos irreparáveis, inclusive com a perda de informações sigilosas. Seja em nuvem ou em um HD, ao fazer backups periódicos, você garante que os dados estão em segurança e evita problemas perigosos, como ataques cibernéticos de sequestro de informações. Há casos em que hackers pedem recompensas pela devolução dos dados confiscados. 8. Ajude a estabelecer uma boa política de cibersegurança A empresa que deseja manter-se protegida de ataques virtuais e softwares maliciosos precisa estabelecer uma política de cibersegurança série e bem feita. Isso significa envolver diferentes áreas da organização e elaborá-la conjuntamente, a várias mãos. Para isso, é fundamental que a equipe de TI treine as pessoas, levando as boas práticas de segurança virtual para além da linguagem técnica do setor e fazendo com elas sejam compreensíveis para o usuário médio. Essa estratégia passa também pela reavaliação constante das políticas de segurança e acompanhamento das tendências mais atuais de proteção de dados e dispositivos. – A Escola Superior de Redes (ESR) promove a capacitação, o desenvolvimento profissional e a disseminação de conhecimento em Tecnologias da Informação e Comunicação (TIC). Confira nosso calendário de cursos e comece agora mesmo a se preparar para o futuro!


    10/09/2020