Engenharia Social (Segurança)
11 de maio de 2017
O que é o Backup na Nuvem?
17 de julho de 2017

Sabendo dos riscos no mundo digital listamos os principais cuidados que deve-se ter em relação ao acesso à Internet, e-mails e conexão de dispositivos móveis (Pen Drive, HD Externo, SmartPhones, Tablet, etc).

 

Acesso aos Sites na Internet: todo o acesso deve ser exclusivo para desempenhar as tarefas no dia-a-dia para a empresa, evitando acessos a sites de filmes, músicas, redes sociais, entre outros.

“Sites de torrent, que são utilizados para baixar conteúdo (Vídeos, músicas, etc), infectam mais de 12 milhões de PCs por ano”

“Cuidados com sites com promoções com vantagens fora do comum, pois muitos hackers criam uma cópia idêntica dos sites de vendas (Americas.com, Submarino.com, etc) mas que ficam hospedados em servidores piratas com o objetivos de coletar suas informações (Identidade, Cartão, etc).”

 

 

Acesso aos E-mails: todos os e-mail devem ser lidos e interpretados antes da abertura de anexo ou links para outros sites, pois boa parcela dos vírus entram com a abertura de anexos ou links externos.

“Nesta imagem mostra um link com vírus, sendo as extensões mais perigosas que podem infectar o equipamento: scr, cmd, bat, exe, vbs, ws. Note que ao passar o mouse em cima do link na barra inferior é mostrado o link destino. Muita atenção!”

 

 

 

Dispositivos móveis: outro grande perigo são os dispositivos infectados que aparentemente não geram risco aos computadores e a rede, mas dependendo do código malicioso este pode impactar em todo o ambiente de rede da organização.

“Evite conectar quaisquer dispositivos externos nos equipamentos, principalmente sem antes fazer uma varredura com o antivírus. Mesmo assim a grande dica é não conectar, principalmente sem antes conversar com a gerência da empresa sobre tal necessidade.”

 

Curiosidades

O que é um vírus?

Em informática, um vírus de computador é um software malicioso que é desenvolvido por programadores geralmente inescrupulosos. Tal como um vírus biológico, o programa infecta o sistema, faz cópias de si e tenta se espalhar para outros computadores e dispositivos de informática.

Fonte: https://pt.wikipedia.org/wiki/V%C3%ADrus_de_computador

 

Quais são os principais códigos maliciosos?
Além do vírus existem outros códigos maliciosos, sendo: Cavalo de troia (trojan), Ransomware, Backdoor, Worm, Bot, Spyware, Rootkit.

O que eles fazem?

  • Vírus: programa ou parte de um programa de computador, normalmente malicioso, que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos.
  • Cavalo de troia (trojan): programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário.
  • Ransomware: programa que torna inacessíveis os dados armazenados em um equipamento, geralmente usando criptografia, e que exige pagamento de resgate para restabelecer o acesso ao usuário.
  • Backdoor: programa que permite o retorno de um invasor a um equipamento comprometido, por meio da inclusão de serviços criados ou modificados para este fim.
  • Worm: programa capaz de se propagar automaticamente pelas redes, explorando vulnerabilidades nos programas instalados e enviando cópias de si mesmo de equipamento para equipamento.
  • Bot: programa similar ao worm e que possui mecanismos de comunicação com o invasor que permitem que ele seja remotamente controlado.
  • Spyware: programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros.
  • Rootkit: conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um equipamento comprometido.

Fonte: https://cartilha.cert.br/malware/

 

Como proteger as informações da sua empresa contra estes ataques?

  • Faça backup na nuvem e em unidades externas;
  • Ative a Cópia de Sombra nas unidades de dados;
  • Adquira um bom antivírus que possua um módulo de proteção contra estas ameaças.

1 Comment

  1. Carlos disse:

    Agradecemos pelos lembretes, penso que nossa empresa está bem protegida.

Deixe uma resposta

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *