As vantagens de contratar um suporte técnico especializado…

Ransomware, Trojan, Phishing e muito mais.

Você já ouviu falar nessas nomenclaturas? Elas não saem da cabeça dos empresários e gestores que lidam com dados sensíveis. Afinal, o Brasil é um dos principais alvos de ataques cibernéticos no mundo. Dessa forma, para não dar sorte ao azar e deixar o seu banco de dados exposto a vazamentos  nada melhor do que contar com o monitoramento contínuo do seu banco de dados.

Diminuir as chances de ser enquadrado na LGPD   

Lei Geral de Proteção de Dados é uma das principal preocupações das empresas. E não é para menos: com o advento da LGPD, o cenário de tratamento de informações e dados (sejam eles virtuais ou não) mudou para sempre.

Quem descumprir ou não estiver de acordo com a legislação poderá pagar multas que chegam na casa dos milhões. No entanto, investindo na segurança e monitoramento da informação, as chances de ocorrerem acidentes e ataques que comprometam a identidade e dados sensíveis dos clientes é reduzida a (quase) zero.

 Fortalecendo  a estabilidade do seu ambiente de TI

Já imaginou ter uma equipe altamente qualificada monitorando o seu ambiente de TI 24 horas por dia, 7 dias por semana? O resultado disso só poderia ser um ambiente virtual sempre disponível, com alta estabilidade e sem gerar sobrecargas no sistema.

De quebra, ainda é muito mais econômico do que criar e manter uma equipe inteira de TI dentro da sua empresa.

 Você vai manter (ou conquistar) a confiança dos seus clientes

Imagine a seguinte situação: Ao abrir uma conta em um novo banco. Para isso, é preciso ceder alguns dados sensíveis sobre você, como nome completo, endereço, local de trabalho, salário e muito mais. O banco é uma instituição considerada séria, então você nem se preocupa com o tipo de cuidado e tratamento que os seus dados receberão.

Duas semanas depois, seus dados são vazados em um ciberataque em massa, que atingiu o seu banco e muitas outras empresas. Agora, todos os seus dados pessoas estão expostos na internet, para todo mundo ver.

Se isso acontecesse de verdade, você ainda confiaria nesse banco? É claro que não.

Por isso, a segurança e monitoramento  são mais do que essenciais para manter a fidelidade e confiança do público no seu negócio.

Além de redução de custo em equipe qualificada.

Confira os benefícios do Suporte Técnico Gantech

A importância do Assessment de segurança em TI

Segundo levantamento da consultoria  Roland Berger, o Brasil é o quinto país que mais sofre ataques e deve registrar cerca 9 milhões de ocorrências neste ano. Diante do aumento do risco, o levantamento “Cybersecurity e Governança em Ambientes Híbridos” publicado pelo IDC  no primeiro semestre deste ano aponta que 59,7% das empresas da América Latina consideram a cibersegurança uma prioridade estratégica de negócios.

Em meio à possibilidades de assumir  enormes prejuízos causados por conta de ataques como os de negação de serviço (DDoS), que sobrecarregam a operação até interrompê-la, de ransomwares, malwares que encriptam arquivos e documentos sensíveis em troca de resgate, ou pelo simples roubo e vazamento de dados, os investimentos são realizados em diferentes níveis e soluções. Entre as alternativas mais demandadas estão o Centro de Operações de Segurança (SOC, na sigla em inglês), e de Gestão de Eventos e de Informações de Segurança.

A prevenção é, realmente, a melhor alternativa para combater os criminosos virtuais. No entanto, não basta contratar as soluções mais modernas do mercado. É preciso entender de fato quais são as vulnerabilidades do sistema e suas necessidades, para adequar a infraestrutura de segurança a um ambiente com a maior segurança possível. A avaliação de segurança, ou security assessment, surge como um primeiro passo essencial nessa tarefa.

O assessment é uma prática consolidada no mercado de tecnologia da informação, especialmente em projetos de transformação digital, para viabilizar a arquitetura necessária para o desenvolvimento do produto desejado. No âmbito da cibersegurança, chegou mais recentemente para desenhar uma arquitetura de segurança robusta, uniforme e evitando “gambiarras” que dificultam a integração de soluções implementadas aos poucos e podem gerar gargalos nas camadas de proteção.

Com o objetivo principal bater uma fotografia do ambiente do cliente no início do trabalho e retornar com as recomendações que vão levar ao ponto de chegada, a avaliação também ajuda a direcionar o que deve ser priorizado para o alcance dos objetivos, muitas vezes normas de segurança a para obtenção de certificações como ISO 27001, PCI-DSS (para empresas de pagamento) e adequação à Lei Geral de Proteção de Dados (LGPD).

Um ambiente seguro exige mais do que tecnologia de ponta e frameworks de segurança, como NIST e o CIS, precisa também trabalhar processos e pessoas. Afinal, não adianta estabelecer normas que não são executadas como está escrito, ou ainda uma boa política de segurança que não é aplicada na prática ou que não chega ao conhecimento de todos os colaboradores. Tampouco adotar ferramentas sem que os times estejam capacitados para utilizá-las.

Uma das portas de entradas do ransomware e outros malwares são simples ações realizadas por funcionários sem o real entendimento do perigo, como o clique em links suspeitos ou conexão de dispositivos USB infectados. O trabalho remoto, hoje uma realidade, também abre brechas para a intercepção de dados e informações dos usuários.

O assessment é realizado para identificar, em uma visão de 360 graus, se os processos estão de fato sendo executados. Dependendo do escopo, também ajuda a criar políticas de segurança e até mesmo programas de conscientização e capacitação dos colaboradores. O objetivo principal é olhar não só para as tecnologias, mas também para a organização, especialmente em um cenário onde os recursos são finitos.

Quando se trata de segurança, o tempo é um bem valioso. O assessment, projeto que dura cerca de duas semanas, contra os dois meses em média de uma assessment padrão, surge como uma alternativa ágil e intensiva para atacar problemas pontuais relacionadas aos vetores de entrada e movimentação lateral, e, assim, conquistar ganhos rápidos.

O custo médio das empresas com remediação de ataques por ransomware mais do que dobraram no último ano, de 760 mil dólares para 1,8 milhão. Portanto, mais do que nunca, a prevenção é o melhor remédio, e o security assessment é a receita para manter sua empresa bem protegida.

Quer saber como manter sua empresa protegida ? Confira : Serviços Gantech 

Fonte: IDC; TIINSIDE; Global Consulting Roland Berger

 

 

 

A WatchGuard segue em operação

A WatchGuard segue em operação

FAQ WatchGuard (COVID-19)

Comunicado sobre a continuidade das atividades da Empresa durante o Surto Global de COVID-19

A WatchGuard acredita na decisão de manter a empresa funcionando normalmente durante uma crise de saúde como a COVID-19. Sabe-se que isso requer cautela, flexibilidade e um uso inteligente da tecnologia. Para a WatchGuard, a saúde e o bem-estar dos seus funcionários, parceiros e clientes, além da continuidade das atividades da empresa, são as nossas principais prioridades. Como é esperado de uma empresa como a WatchGuard, temos diversos planos de emergência em andamento.

Confira esta breve seção de Perguntas frequentes com respostas para dúvidas enviadas aos nossos escritórios:

P: O suporte ao cliente da WatchGuard será interrompido pela COVID-19?
O suporte ao cliente da WatchGuard está operando normalmente. A equipe tem um plano de atendimento remoto para dar continuidade às atividades da empresa em situações como esta. Os clientes e parceiros que ligarem para o suporte não perceberão diferenças no serviço nem no atendimento.

 

P: Os serviços da WatchGuard Cloud serão afetados?
Os serviços na nuvem (WatchGuard Cloud, AuthPoint, TDR e DNSWatch/DNSWatchGO) são operados fora do AWS e não serão afetados pela COVID-19. As equipes de operações de serviço e engenharia da WatchGuard permanecem 100% ativas e não serão sobrecarregadas pelas medidas de segurança relacionadas à COVID-19.

P: O depósito da WatchGuard ainda está em funcionamento e expedindo produtos?
Sim, o depósito da WatchGuard está em pleno funcionamento, incluindo unidades de recebimento e expedição de vendas e autorizações de devolução de mercadoria (RMAs) em todo o mundo, assim como unidades de teste e restauração. Estamos trabalhando em colaboração direta com os membros da equipe do depósito com o objetivo de garantir que eles estejam seguros e tenham as necessidades atendidas para proporcionar uma cobertura sem interrupções.

 

 

Como em qualquer situação provocada por forças externas, manteremos nosso parceiro Gantech atualizado, caso ocorram mudanças que possam afetar processos comerciais e técnicos. Se você tiver alguma dúvida ou preocupação, entre em contato com a Gantech ou os membros da equipe da WatchGuard para que possamos enviar as respostas adequadas o quanto antes. 

 

Maiores informações sobre o caso, podem ser solicitadas aqui

 

A WatchGuard segue em operação

Quer comprar dados de 92 milhões de brasileiros?

Dados de 92 milhões de brasileiros encontrados para venda em fóruns clandestinos.

 

Vários fóruns da dark web exclusivos para membros estão leiloando o que parece ser um banco de dados roubado do governo com informações pessoais de 92 milhões de cidadãos brasileiros.

Das informações relatadas como conteúdo roubado, estão:

  • Nome;
  • Nome da mãe;
  • Sexo;
  • CPF;
  • Entre outros.

Maiores informações sobre o caso, podem ser obtidas aqui

 

 

Fontes: Bradley Barth – SC Magazine

 

TNT: Dados de fretes milionários e registros de rota das cargas vazados.

TNT: Dados de fretes milionários e registros de rota das cargas vazados.

Foi notícia recentemente o vazamento de dados de fretes e registros da rota de cargas da empresa TNT (FedEx), fruto de uma falha que foi explorada originalmente por uma URL de rastreamento de pedido.

Foram expostas as seguintes informações no domínio da TNT Express:

  • Tipo do Frete
  • CPF/CNPJ do Remetente, Destinatário e Devedor
  • Endereço do Remetente, Destinatário e Devedor
  • Nome Completo do Remetente, Destinatário e Devedor
  • Número da Nota Fiscal
  • Data de Envio
  • Preço da mercadoria
  • Peso e quantia dos produtos enviados
  • Informações gerais da entrega (se foi entregue, rotas, pedágios, cancelamento etc)

Print: tecmundo.com.br 29/07/19

Maiores informações sobre o caso, podem ser obtidas aqui

 

A Gantech é uma empresa nativa em Segurança da Informação, com mais de 12 anos de atuação e experiência no atendimento a empresas de transportes, com clientes expressivos como Celistics, Translovato, JSL entre outros.

Tivemos a oportunidade, além de acompanhar o desenvolvimento da proteção às informações entre as empresas do segmento, contribuir para diversas publicações voltadas aos transportes, sempre tratando da pauta de proteção de redes e dados. Nossa recente contribuição jornalística para o segmento, pode ser vista novamente aqui: //exame.abril.com.br/negocios/mgapress/inseguranca-a-realidade-que-envolve-o-transporte-de-cargas-no-brasil/.

No entanto, ainda acompanhamos assustados alguns casos como este, que indicam a falta de visibilidade das vulnerabilidades presentes nos ambientes de dados destas empresas. Roubos de carga, dados de crédito e de informações pessoais são as principais incidências, onde estes ativos estão extremamente vulneráveis e expostos, fruto de quando a gestão em Segurança da Informação é elementar demais, para o alto valor agregado que estes dados carregam.

 

Fontes: Tecmundo

 

IoT: Decreto institui o Plano Nacional de Internet das Coisas

IoT: Decreto institui o Plano Nacional de Internet das Coisas

Instituído ontem (26/06/19) pela Presidência da República, o decreto nº 9.854 tem como finalidade, de acordo com o texto, implementar e desenvolver a Internet das Coisas no País e, “com base na livre concorrência e na livre circulação de dados, observadas as diretrizes de segurança da informação e de proteção de dados pessoais”.

Segundo o decreto, a Internet das Coisas (IoT) é definida como uma “infraestrutura que integra a prestação de serviços de valor adicionado com capacidades de conexão física ou virtual de coisas com dispositivos baseados em tecnologia da informação e comunicações existentes e nas suas evoluções, com interoperabilidade”.

Por IoT, caso isso ainda cause confusão na sua cabeça, podemos entender como produtos diversos com conexão à internet que conversam entre si. Dessa maneira, estamos falando de geladeiras, maçanetas, relógios, computadores e outros produtos conectados.

O decreto também cria a Câmara de Gestão e Acompanhamento do Desenvolvimento de Sistemas de Comunicação Máquina a Máquina e Internet das Coisas (Câmara IoT). Ela servirá como um órgão para acompanhar e implementar o IoT, será uma entidade focada em fomentar parcerias público-privadas e trazer discussões, além de apoiar projetos mobilizadores. A Câmara IoT será um colegiado não deliberativo, dispensando quórum mínimo, mas os membros terão suplentes para ocasiões de ausências e impedimentos. As reuniões deverão ocorrer semestralmente e em caráter extraordinário sob convocação do presidente da entidade.

Como será formada a Câmara IoT:

  • Representantes de cinco ministérios
  • Ministério da Ciência, Tecnologia, Inovações e Comunicações (MCTIC) vai presidir a entidade
  • Pastas de Economia, Agricultura, Saúde e Desenvolvimento Regional participarão
  • Membros serão indicados pelos titulares dos órgãos e designados pelo secretário de empreendedorismo e inovação do MCTIC (cargo atualmente de Paulo César Rezende de Carvalho Alvim)

 

 

Fontes: Tecmundo e Mobiletime

 

Cadastre-se em nossa Newsletter

Gantech Information Safety: Reconhecida como Emerging Partner 2019 – Beyond Trust

Gantech Information Safety: Reconhecida como Emerging Partner 2019 – Beyond Trust

Gantech Information Safety: Reconhecida como Emerging Partner 2019 – Beyond Trust.

Tivemos o prazer de participar ontem do PARTNER SUMMIT LATAM 2019, realizado pelo nosso parceiro Beyond Trust, onde pudemos aprofundar ainda mais nossa capacitação nos produtos, além de trazer muitas novidades para nossos clientes.

Como reconhecimento do esforço empenhado na parceria e desenvolvimento de negócios, recebemos o valoroso troféu de Emerging Partner diretamente do time LATAM do fabricante.

Unit 42 e GoDaddy fecham 15.000 subdomínios que “vendiam milagres”.

Unit 42 e GoDaddy fecham 15.000 subdomínios que “vendiam milagres”.

A Palo Alto Networks e a GoDaddy fizeram uma parceria para fechar mais de 15.000 subdomínios que promoviam produtos para perda de peso e outros utensílios que prometiam resultados milagrosos.  Os sites procuravam persuadir milhões de usuários para comprar esses produtos, com falsas recomendações de celebridades como Stephen Hawking, Jennifer Lopez e Gwen Stefani.

Os sites comprometidos foram descobertos em uma investigação do pesquisador Jeff White, da Palo Alto Networks Unit 42. Ele examinou uma campanha massiva em que os profissionais de marketing de afiliados usavam spam para levar as vítimas a sites onde às vezes eram direcionados para assinaturas – caras – de mercadorias. White descobriu a network depois de perceber semelhanças visuais marcantes em modelos usados para construir sites que vendem produtos aparentemente não relacionados – de pílulas dietéticas e estimulantes do cérebro a  óleo CBD  (um óleo derivado da Cannabis).

A Unit 42 publicou um relatório detalhado sobre a investigação. O documento descreve como as vítimas eram escolhidas por meio de spans que continham links curtos que remetiam aos sites com ofertas de produtos que proporcionariam resultados milagrosos. Confira o relatório completo no link: //unit42.paloaltonetworks.com/takedowns-and-adventures-in-deceptive-affiliate-marketing/.

 

 

Fontes: Unit 42 e TI Inside

 

Cadastre-se em nossa Newsletter