Blog

  • Segurança
  • /
  • Aprenda a proteger seus dados – e da sua empresa – na internet

Aprenda a proteger seus dados – e da sua empresa – na internet

Aprenda a proteger seus dados – e da sua empresa – na internet

É comum ouvirmos falar de falhas de segurança que acabam em vazamento de dados de milhares de pessoas. Contas e senhas expostas podem causar muitas dores de cabeça, desde simples mensagens constrangedoras e spams até perda financeira. Para se proteger em um ambiente tão nocivo, o melhor é aliar sistemas de segurança com alguns hábitos simples que podemos implementar.

Para começar, o site “Have I been pwned”  compila os maiores vazamentos e você pode checar se sua conta foi exposta (clique aqui). Se o resultado foi verde, ótimo, as instruções a seguir são preventivas. Mas se a tela vermelha apareceu, as dicas podem ser ainda mais valiosas.

O primeiro passo para estar seguro é mudar sua senha de login. E manter esta ação como rotina. É algo que parece chato, pois há o risco de esquecimento, o trabalho de acesso e redefinição, etc. Mas mesmo em sistemas complexos de proteção, falhas são plausíveis. Até porque grande parte do vazamento de dados se dá por logins em sites nos quais aquele e-mail está cadastrado.

Sites de compras, plugins em redes sociais ou plataformas para assistir filmes já foram alvos, por exemplo. O último – e maior – vazamento atingiu 2,7 bilhões de contas, sendo 773 milhões de e-mails únicos. Se você usa a mesma senha para tudo e não muda ela há um bom tempo, há uma chance de hackers se aproveitarem da brecha.

Eles precisam de tantas credenciais assim porque os sistemas que retiram nossos dados não conseguem recolher o nome de usuário e senha na ordem. Aí são necessários softwares que combinem todos eles automaticamente. Existem vários deles que, na base de tentativa e erro, buscam a combinação correta para se invadir uma conta.

Há até tutoriais de como hackear contas em plataformas como o Spotify com estes sistemas. Claro que o problema pode ser bem maior que esse: hackers estão sempre de olho para levar sua conta de banco ou em sites de compras.

É por isso que apenas mudar sua senha constantemente não basta. Usar a mesma senha para tudo pode ser muito problemático, pois ao ter uma conta comprometida, a reação é em cadeia.

O risco de esquecimento é maior, pode haver confusão, mas acredite: a dor de cabeça é menor que qualquer burocracia pequena de recuperação de senha.

Ainda dentro das senhas, é importante não realizar o cadastro automaticamente com sua conta de e-mail ou Facebook. A opção é cômoda, mas o princípio é o mesmo de manter senhas diferentes para cada conta. É até mais inseguro do que isso, já que com acesso a uma destas plataformas, o invasor não precisa nem se preocupar em tentar um login e senha.

 

Dificultando o trabalho do hacker

Convenhamos: com tantos acessos disponíveis, é improvável que um eventual hacker dedique muito tempo a um usuário específico. Os dois passos acima já dão um trabalho considerável, que pode fazer com que alguns desistam no meio do caminho. Os próximos passos são para aqueles que não desistiram. E é com esse que devemos nos preocupar mais.

Um sistema de validação dupla é muito eficiente neste quesito. Trata-se daquele SMS ou e-mail de confirmação que alguns sites e aplicativos enviam quando há acesso na conta. Muitos usuários desabilitam esta função para não perder 5 minutos esperando o número de validação. Mas esta é outra das ações que valem o tempo.

Para cada dispositivo novo que o sistema perceber, uma mensagem é enviada para um celular ou e-mail cadastrado. Caso a contrassenha não bata, o acesso é negado. É uma ótima maneira de, além de se proteger, conseguir localizar acessos indevidos.

Cuidado com sua navegação

De nada adianta ter as melhores medidas de segurança e continuar se arriscando na web. É o mesmo que ter o carro mais seguro do mercado e, só por isso, acelerar nas curvas.

A mesma lógica é utilizada para a segurança na web. É preciso ter cuidado onde se clica e em que página se está colocando suas informações. Há diversos golpes que utilizam situações reais, como o saque do PIS/PASEP ou aplicativos falsos. Ao ver links suspeitos e mensagens promissoras demais, pesquise antes de se direcionar até a página.

 

Proteção avançada de sua rede

É claro que só isso não basta. Caso contrário, nem ouviríamos falar de hackers. Para proteção contra ataques complexos, é necessário um sistema de segurança capaz de identificar e proteger seus dados. Principalmente em empresas, uma vez que movimentam maior volume de dinheiro.

Sem contar que redes de empresas estão constantemente expostas por uma série de fatores. Como são mais pessoas acessando a mesma internet, um indivíduo descuidado pode contaminar a rede inteira. Principalmente se contas pessoais em perigo são acessadas do ponto empresarial.

A Support oferece diversas soluções para proteger seu negócio, desde um firewall especializado até a proteção de dispositivos móveis. Os serviços são desenvolvidos pela Sophos, fabricante de nível mundial de softwares de segurança para a internet. Nosso trabalho está focado, então, na entrega da camada de serviços – instalar; adequar as políticas e realidades do cliente; e prestar suporte para a administração e eventuais correções.

  • Firewall de Rede.

    A “parede antichamas” é um sistema que monitora o tráfego de entrada e saída em um determinado ponto do sistema. É ele que decide permitir ou não o acesso à rede. Ou seja, é a linha de frente da defesa dos dados contra ameaças. Daí sua importância.

  • Sistema de prevenção contra intrusos.

    Quando se trata de segurança, o ditado “melhor prevenir do que remediar” ainda cai como uma luva. Um bom sistema de proteção, além de impedir acessos de intrusos, deve identificar atividades maliciosas e gerar informações sobre ela. É isso que o sistema da Support faz, garantindo a consistência da rede.

  • Segurança de endpoint.

    Este é um nome técnico para o que foi conhecido como antivírus. Claro que hoje não temos mais vírus e sim ameaças avançadas que combinam diversos tipos de tentativas de ataques e exploração de dados. Esta solução tem a intenção de proteger o “endpoint” ou seja, o dispositivo da ponta, que o usuário final utiliza, da melhor e mais inteligente forma. A proteção é feita por uma gestão de acessos e downloads em sites e programas, identificando os legítimos e denunciando os que contenham malwares, spywares e outras ameaças.

  • Acesso remoto seguro para filiais, representantes e parceiros de negócio.

    Os tempos mudaram bastante e o home office ficou cada vez mais forte. Oferecemos o apoio necessário para que qualquer colaborador possa acessar a rede de trabalho de onde estiver, de maneira segura e monitorada.

Como você viu, o trabalho pesado fica com a gente. É claro que as dicas do início do texto tornam toda rede mais intrincada.

Ficou com alguma dúvida? Entre em contato com a gente!

Ou pode aprender mais sobre proteção em dispositivos móveis;

As técnicas de sequestro de redes sem fio – e sua solução;

Ou conferir os casos de sucesso da Support!

Compartilhe

Conteúdo relacionado

Oficina de Produtividade

Potencialize sua produtividade com a Oficina da Produtividade da Support

A busca constante por maior eficiência e produtividade é uma realidade para empresas de todos os portes. A Oficina de …

Oficina de Produtividade; automatização de processos

Desvendando o potencial do seu negócio: otimize a rotina com a Oficina de Produtividade

Você está lidando com desafios de produtividade em sua empresa? Se otimizar processos e gerenciar operações diárias parecem tarefas complicadas, …

Tema: Oficina de Produtividade Support: vantagens reais para o seu negócio

Oficina de Produtividade Support: otimize processos de maneira personalizada

A Support se destaca no mercado de soluções em TI ao oferecer a Oficina de Produtividade, um serviço que combina …

Microsoft 365, M365, Support, Produtividade

Revolucione sua empresa: desbloqueie processos com a Support 

Em um mundo cada vez mais dinâmico e competitivo, a eficiência operacional torna-se crucial para o sucesso empresarial. Neste contexto, …