Como implantar uma política de segurança da informação na sua empresa

Como implantar uma política de segurança da informação na sua empresa

Muito se fala sobre a necessidade de dispor de recursos de segurança como sistema antivírus, ferramentas de criptografia de dados e conexões, além do firewall, IPS, Webfilter e outras ferramentas. No entanto, essas ferramentas precisam ser utilizadas de modo inteligente e integrado, além de estarem associadas a boas práticas. Para obter máxima eficiência desses investimentos, as empresas devem investir em políticas de segurança da informação.

Hoje, dados corporativos são uns dos mais valiosos patrimônios de uma empresa, e por esse motivo, é importante que os esforços e recursos sejam orientados para evitar ou mesmo minimizar ataques cibernéticos. Para tanto, se faz necessário elaborar políticas e protocolos de segurança da informação capazes de garantir que dados sensíveis e estratégicos permaneçam salvos e íntegros.

Leia Mais

Autenticação de múltiplos fatores

Autenticação de múltiplos fatores

Nos últimos anos, com o avanço da Tecnologia da Informação, tornou-se cada vez mais fácil realizar qualquer coisa através de aplicativos e dispositivos móveis.

Na mesma proporção tem aumentado drasticamente o número de fraudes relacionado a cartão de créditos, apesar de todos os esforços das empresas de proteger as informações privilegiadas de clientes. Em 2006, mais de US$ 4 milhões foram gastos em operações fraudulentas nos Estados Unidos, de acordo com o U.S Departament of Justice.

Pensando nisso, os governos estudam formas rígidas para combater esse tipo de crime, enquanto os bancos e as operadoras de cartão de crédito tomaram suas próprias iniciativas para criar normas para garantir boas práticas no uso, manuseio e armazenamento de dados de cartão de crédito: Payment Card Industry (PCI) – Data Security Standard (DSS).

 

O que é o PCI DSS?

O Payment Card Industry Security Standards Council (PCI-SSC) especifica recomendações mínimas de segurança obrigatórias para todas as empresas que participam da rede de captura de pagamento com cartões: como o comércio e prestadores de serviços que processam, armazenam e/ou transmitem eletronicamente dados do portador do cartão de crédito.

Os padrões PCI DSS são muito importantes para garantir a segurança esperada por empresas que movimentam e armazenam dados de cartões de créditos.

Em sua ultima versão, o PCI DSS 3.2 inclui, dentre as novas exigências, a obrigatoriedade do uso de autenticação de múltiplos fatores (MFA) para ambiente de armazenamento de dados do titular do cartão (CDE).

Esta nova exigência já havia sido estudada desde a versão 1.0 do PCI, mas, para apenas acessos remotos de redes externas para CDE. No entanto, nesta nova versão, o conselho PCI definiu a exigência de autenticação de múltiplos fatores para todos que possuem acesso administrativo, e não só somente para acesso remoto para o CDE.

Leia Mais
Banco assaltado em US$ 80 milhões estava usando equipamento de rede de US$ 10

Banco assaltado em US$ 80 milhões estava usando equipamento de rede de US$ 10

O barato saiu caro! O Banco Central de Bangladesh descobriu isso da forma difícil: a polícia diz que um assalto no valor de US$ 80 milhões aconteceu devido a equipamentos de segunda mão que custaram US$ 10. Um grupo de hackers conseguiu romper a segurança interna do Banco Central de Bangladesh, obter as credenciais necessárias para fazer transferências, e roubar US$ 80…Leia Mais
Whatsapp bloqueado pela operadora? Quais os aplicativos confiáveis de VPN?

Whatsapp bloqueado pela operadora? Quais os aplicativos confiáveis de VPN?

Muita gente está desesperada devido ao bloqueio temporário do Whatsapp no Brasil. Têm se buscado alternativas ou maneiras de se burlar o bloqueio, uma delas é utilizando aplicativos de VPN. Em termos gerais, não há riscos de baixar um aplicativo de VPN desde que das lojas autorizadas e de fontes confiáveis, evitando que seu tráfego seja interceptado ou desviado. Entretanto,…Leia Mais

Netdeep Secure 3.1 vem aí

É com muito prazer que anunciamos que estamos nas últimas etapas para o lançamento da versão 3.1. Dentre as novidades podemos destacar: Novos relatórios de navegação, com novas estatísticas e gráficos. Melhorias no módulo de configuração de redundância de link, permitindo políticas simultâneas de failover e balanceamento Atualização do módulo de kernel de detecção de aplicativos (camada 7), com código…Leia Mais
Netdeep apresenta solução de segurança para pequenas e médias empresas

Netdeep apresenta solução de segurança para pequenas e médias empresas

A Netdeep Tecnologia anunciou o lançamento da mais nova edição do Netdeep Secure, uma solução de segurança criada especificamente para empresas com até 100 funcionários, que dispensa capacitação especializada em TI. De acordo com a fabricante, as pequenas empresas são bastante visadas por criminosos virtuais porque, em geral, estão menos atentas à segurança virtual e abrigam dados cada vez mais…Leia Mais
Ransomware voltando cada vez mais para o Extremo Oriente

Ransomware voltando cada vez mais para o Extremo Oriente

Os cybercriminosos que lidam com práticas de ransomware, estão cada vez mais visando oportunidades no Extremo Oriente para capitalizar potenciais novas vítimas. Como grande parte das pessoas interessadas e atuantes no ramo da Segurança da Informação sabe, ransomware foi um fenômeno que surgiu pela primeira vez na Europa e depois se espalhou por todo o mundo. Primeiramente, o foco estava em regiões ricas e de idioma Inglês em todo o mundo. Mas os cybercriminosos cada vez mais tem voltado fortemente a sua atenção para países do Extremo Oriente. Mesmo com um esforço muito grande, atingir um mercado do Extremo Oriente apresenta alguns problemas. Muitos cidadãos do Extremo Oriente não entendem Inglês e se apresentam uma mensagem de pedido de resgate em uma língua estrangeira, eles podem não entender a mesma. Assim, reconhecendo que há um enorme potencial em países como Coréia e Japão para extrair pagamentos de resgate dessas pessoas, os cybercriminosos têm dado o primeiro e mais importante passo para localizar os seus alvos de ransomware para idiomas do Extremo Oriente.

Por exemplo, em dezembro de 2014, foi visto o primeiro caso de ransomware projetado especificamente para atingir usuários de língua japonesa- a partir das atividades de uma variante do TorLocker que foi detectada pela Symantec como Trojan.Cryptolocker. Agora, como mais um sinal desta mudança de estratégia, tem sido possível acompanhar as atividades de uma nova variante de ransomware, que se autodenomina Crypt0L0cker (detectado como Trojan.Cryptolocker.F). Este foi detectado e identificado como uma praga personalizada para, pelo menos, dois países do Leste Asiático. O método utilizado é a infecção drive-by-download, que se dá tipicamente através do uso de kits exploit.

Leia Mais

De novo: falha grave no SSL compromete a segurança dos acessos à web

De novo: falha grave no SSL compromete a segurança dos acessos à web

Está virando rotina, e desta vez é uma falha interessante, porque se baseia em levar o cliente (o navegador do usuário, geralmente) a aceitar se comunicar com o servidor usando as chamadas cifras 'qualidade exportação', que eram propositalmente enfraquecidas para poderem ser exportadas pelos EUA. Os clientes vulneráveis incluem vários produtos com marcas como Google e Apple, e também é…Leia Mais
Após denúncias de Snowden, Brasil não colocou em prática medidas antiespionagem

Após denúncias de Snowden, Brasil não colocou em prática medidas antiespionagem

O Brasil começou a discutir medidas de fortalecimento de suas comunicações depois das denúncias de espionagem por parte dos Estados Unidos ao resto do mundo. As medidas se tornaram necessárias após fortes acusações de que o governo americano espionava empresas estatais brasileiras, como a Petrobras e até a presidente Dilma Rousseff. Depois destes episódios, o governo brasileiro criou o Decreto 8.135/13 como primeira reação.

Leia Mais

O que é e como funciona o “Buffer Overflow”

O que é e como funciona o “Buffer Overflow”

Um buffer overflow (ou transbordamento de dados) acontece quando um programa informático excede o uso de memória assignado a ele pelo sistema operacional, passando então a escrever no setor de memória contíguo. Essas falhas são utilizadas por cibercriminosos para executar códigos arbitrários em um computador, o que possibilita muitas vezes aos atacantes controlar o PC da vítima ou executar um ataque de negação de serviço (DDoS). Se analisarmos bem, um buffer overflow é causado em um aplicativo informático quando ele não possui os controles de segurança necessários em seu código de programação. É importante lembrar que para transbordar a memória, é preciso ter conhecimentos de programação e noções básicas de arquitetura de sistemas operacionais. …Leia Mais