Como parte de nosso compromisso de ajudar parceiros e clientes a administrar seus negócios em um ambiente de segurança, a equipe de Security Identity da Microsoft, está sempre ativa, trabalhando no bloqueio de ataques e ameaças as 24 horas do dia. Em muitos casos, ter uma senha de usuário forte não é garantia de segurança, mais sim, uma série de ações conjuntas, podem ser de vital importância na hora de proteger seu ambiente de ataques cibernéticos.

Em cenários onde um ataque é feito, mais de 99,9% das contas comprometidas, não tinham o básico de segurança, por exemplo, a implementação do Multi-Fator de Autenticação (MFA), que dificulta a invasão do atacante à alguma conta de usuário.

O MFA, é um serviço que exige, além do usuário e senha, uma segunda interação com o usuário para provar de fato que o usuário é quem diz ser. O MFA é utilizado para aprovar o acesso à conta do usuário ou para a realização de uma ação específica de usuário dentro do seu ambiente de trabalho.

Neste serviço, por sua característica multifator, as credenciais de autenticação precisam vir de duas ou mais categorias de informação diferentes, podendo ser elas:

 

Como o MFA pode ser um fator determinante na hora de proteger sua organização.

Além de evitar roubos de conta e prejuízos financeiros para os seus clientes, o que por si só justificaria o investimento neste serviço, o MFA traz alguns outros benefícios

 

Uma pesquisa do site Reclame Aqui divulgada em 2019 mostrou que 88,6% dos consumidores brasileiros se preocupam com o uso de seus dados pelas marcas

Nesse sentido, a adoção de medidas de segurança como o uso do MFA é bastante positiva também como forma gerar mais confiança e satisfação dos seus usuários

Em outubro de 2019 a Microsoft apresentou o programa de segurança para novos tenants, garantindo que novos clientes fossem criados e mantidos com requisitos básicos de segurança independentemente do tipo de licenciamento.

Os parceiros e clientes nos quais o programa foi aplicado, experimentaram 80% menos comprometimento de segurança em relação à parceiros e clientes que não fizeram parte desta iniciativa.

Agora, a Microsoft anuncia a expansão do programa de segurança para  tenants existentes.

Quando concluído, este lançamento protegerá mais 60 milhões de contas, dos ataques de identidade mais comuns.

Como funciona?

 

Os administradores globais dos clientes elegíveis recebem notificação por e-mail.

Com base nos padrões de uso, organizações que são adequadas para implementar padrões de segurança estão priorizadas, seguido de clientes que:

  1. não estão usando o Acesso Condicional;
  2. não usaram padrões de segurança antes; e
  3. não estão usando ativamente clientes de autenticação legado.

A partir do final de junho de 2022, os administradores receberão o seguinte aviso durante o login:

Passo 1:

Informando a aplicação mandatária do MFA, podendo escolher habilitar agora ou perguntar depois.

Os administradores globais poderão escolher:

  1. Habilitar os novos padrões de segurança
  2. Perguntar depois de 14 dias; ou
  3. Optar explicitamente por não habilitar padrão de segurança neste momento.

Depois que os padrões de segurança forem ativados, todos os usuários do tenant devem se registrar no MFA. Novamente, haverá um período de carência de 14 dias para a inscrição.

Os usuários devem se registrar usando o aplicativo Microsoft Authenticator, e os administradores globais serão solicitados por telefone.

Passo 2:

Pedindo mais informações para manter a conta segura, e avisando que em 14 dias irá ser mandatório.

Passo 3:

Ensinando ao usuário o cadastro do MFA, quando a organização ativa e exige MFA.

Use o serviço de MFA para ajudar seus clientes a proteger dados, dispositivos e acessos.  

 

Logo do Internet Explorer 11. — Foto: Microsoft/Divulgação

Logo do Internet Explorer 11. — Foto: Microsoft/Divulgação

A segurança da informação tem sido uma parte intrigante do nosso passado, é uma parte crítica do nosso presente e será um fator determinante no nosso futuro. Existem ações que devem ser abordadas no nível micro/individual e desafios que devemos abordar de forma colaborativa como uma indústria avançando.

A economia da segurança é clara: “Não há estabilidade financeira sem cibersegurança”, escreve Loretta J. Mester, Presidente e CEO do Federal Reserve Bank, de Cleveland. De fato, a percepção de segurança cibernética ruim demonstrou reduzir o preço das ações e os múltiplos de preço das ações, prejudicar a reputação da marca, diminuir a participação de mercado, reduzir as vendas, precipitar multas, adicionar despesas legais e dificultar a contratação de funcionários de qualidade. Ter um futuro requer dominar a segurança da informação.

O caminho para o futuro domínio da segurança da informação inclui:

Reconhecer responsabilidades/responsabilidades individuais,
Tornar explícitas as crenças individuais de segurança da informação,
Praticar uma boa higiene cibernética,
Prestar atenção à cadeia de fornecimento de software e
Endurer de componentes de tecnologia operacional.

Não é mais sobre espectadores

Para a grande maioria da era digital até hoje, a segurança da informação era um esporte pouco frequentado por espectadores. Trabalhadores, clientes, executivos e membros do conselho basicamente sentaram-se nas arquibancadas enquanto os magos da informação [profissionais de segurança] lutavam contra os maus atores nas sombras.

O relacionamento distante da humanidade com a segurança da informação acabou! No futuro, todos que usam um dispositivo estão envolvidos com segurança cibernética; todos que usam um dispositivo melhoram ou degradam a segurança cibernética; e todos têm um papel e um conjunto correspondente de responsabilidades em relação à segurança da informação.

Prevejo que até o final desta década as responsabilidades pela segurança da informação serão explicitamente especificadas para todos os indivíduos com mais de cinco anos de idade. No final de cada dia, trimestre, ano e carreira, os executivos serão julgados e recompensados/punidos por terem melhorado ou degradado a segurança cibernética de sua comunidade e local de trabalho.

Não é minha intenção, nem prática efetiva, “culpar o usuário” por todos os nossos problemas cibernéticos. No entanto, precisamos garantir que todos os indivíduos da empresa saibam que têm um papel a desempenhar na segurança da informação.

Pense, diga, faça

Você não precisa ser futurista, psicólogo ou antropólogo para saber que frequentemente há uma grande discrepância entre o que as pessoas pensam, o que dizem e o que fazem. No futuro, a cibersegurança será menos sobre ciência da computação e mais sobre ciência comportamental.

A segurança da informação requer mudança de comportamento. Para mudar o comportamento, temos que gerenciar o que as pessoas sabem e como as pessoas pensam sobre segurança da informação. Para fazer isso, temos que entender o que as pessoas acreditam sobre segurança da informação.

Crença, conhecimento e mudança de comportamento estão inextricavelmente ligados. O primeiro passo é avaliar com precisão o que cada funcionário da empresa acredita sobre segurança da informação. Isso só pode ser feito por meio de entrevistas práticas, feitas por gerentes. O Pollster Nate Silver rotula a saída de tais interações como “vibrações no solo”.

Prevejo que os resultados dessas avaliações individuais revelarão duas crenças fortemente arraigadas e totalmente disfuncionais sobre segurança da informação:

“Eu não sou importante e ninguém está olhando para mim”.
“Eu não posso impedi-los, mesmo que eu quisesse”.

Pratique a higiene cibernética básica

Cada um de nós precisa promover e praticar uma boa higiene cibernética. A higiene cibredaçãoernética inclui, mas não se limita a, boas práticas de senha, processos robustos de correção de vulnerabilidades, detecção, prevenção e remediação oportunas, implementação de proteções para prevenir e bloquear malware e garantir protocolos de acesso robustos.

Atender a essas práticas recomendadas ajudará bastante a melhorar a segurança geral. De acordo com o Relatório de Defesa Digital de 2021 da Microsoft, quase 70% das violações de dados foram causadas por phishing e 98% dos ataques podem ser evitados com higiene básica de segurança.

Desafios da indústria

À medida que adotamos responsabilidades individuais por bons comportamentos de segurança da informação, removendo assim o “fruto mais fácil” para os maus atores, podemos esperar que o foco dos ataques cibernéticos mude. Duas áreas a serem observadas são a tecnologia operacional e a cadeia de suprimentos de software.

Os profissionais de segurança alertam há anos sobre ataques potencialmente devastadores à tecnologia operacional [por exemplo, linhas de produção de plantas, tecnologia de fabricação, serviços públicos, elevadores, termostatos, luzes e veículos]. O ataque à Colonial Pipeline foi um alerta para muitos.

Outro ataque, este no final de 2020, colocou a segurança da cadeia de suprimentos de software em destaque. O ataque ao fornecedor de software de monitoramento de rede SolarWinds colocou os usuários de seu software Orion em risco, incluindo instituições e agências governamentais dos EUA.

O desenvolvimento de software moderno tem sido comparado a fazer um bolo. Sem o conhecimento de muitos executivos, os componentes do bolo de software não são todos gerados internamente. Hackers inteligentes descobriram que é muito mais lucrativo hackear um componente de software instalado em milhares de empresas do que hackear as próprias empresas.

A grande preocupação do futuro imediato da segurança da informação é que componentes de software amplamente implantados possam ter sido comprometidos. As organizações estão revisitando cuidadosamente seu software “Bill of Materials”.

Imagem: Shutterstock

À medida que o número de regulamentações de privacidade continua a crescer em todo o mundo, as organizações deverão cada vez mais se concentrar em torno de quatro grandes tendências para privacidade digital, alertou o Gartner.

“Até o final de 2024, o Gartner prevê que 75% da população mundial terá seus dados pessoais cobertos por regulamentações de privacidade digital. Essa evolução regulatória tem sido o catalisador dominante para a operacionalização da privacidade em escala global”, destacou Nader Henein, Vice-Presidente e Analista da consultoria. “Como a maioria das organizações não tem uma prática de privacidade dedicada, a responsabilidade de operacionalizar esses requisitos é passada para a tecnologia, mais especificamente a área de segurança, sob a égide do CISO”.

Com essa demanda sensível no radar, as empresas, consequentemente, devem ampliar seus esforços e investimentos em programas de privacidade. Segundo o Gartner, o orçamento anual médio das grandes empresas para privacidade de dados excederá US$ 2,5 milhões até 2024.

Para além dos CISOs, as tendências de privacidade destacadas abaixo pelo Gartner apoiam vários líderes de negócios em outras áreas das empresas, tornando a adesão mais atingível, com valor mais substancial e tempo de obtenção do valor muito mais curto.

Localização de dados

Como resultado da migração para a nuvem em todos os modelos de serviço, líderes de segurança e gerenciamento de risco enfrentarão um cenário regulatório desigual, com diferentes regiões exigindo diferentes estratégias de localização. Portanto, o planejamento de localização de dados passará a ser uma prioridade máxima no projeto e aquisição de serviços de nuvem, lembrou o Gartner.

Computação aprimorada de privacidade

Em vez de adotar uma abordagem difusa, a crescente complexidade dos mecanismos e arquiteturas de data analytics alocados na nuvem pública exige que os fornecedores incorporem um recurso de privacidade por design. Ao contrário dos controles comuns de segurança de dados em repouso, a computação de aprimoramento de privacidade (PEC) protege os dados em uso, diz o Gartner. Como resultado, as organizações podem implementar processamento e análise de dados que antes eram impossíveis devido a questões de privacidade ou segurança.

Governança de Inteligência Artificial

Oo Gartner descobriu que 40% das organizações tiveram uma violação de privacidade de IA e que, dessas violações, apenas uma em cada quatro era maliciosa. Quer as organizações processem dados pessoais por meio de um módulo baseado em IA integrado a uma oferta de fornecedor ou por uma plataforma discreta gerenciada por uma equipe interna de ciência de dados, os riscos à privacidade e o possível uso indevido de dados pessoais são claros.

“Grande parte da Inteligência Artificial ??em execução nas organizações hoje é incorporada a soluções maiores, com pouca supervisão disponível para avaliar o impacto na privacidade”, alerta Henein. “Esses recursos de IA incorporados são usados ??para rastrear o comportamento dos funcionários, avaliar o sentimento do consumidor e criar produtos “inteligentes” que aprendem em movimento. Além disso, os dados que estão sendo inseridos nesses modelos de aprendizado hoje terão influência nas decisões que serão tomadas anos depois”. Entretanto, uma vez que a regulamentação da IA ??se torne mais estabelecida, será quase impossível desvendar os dados tóxicos ingeridos na ausência de um programa de governança da Inteligência Artificial. “Os líderes de TI terão que eliminar os sistemas por atacado, com grandes custos para suas organizações e sua posição”, aconselhou Henein

Experiência de usuários centrado em privacidade

O aumento da demanda do consumidor por direitos de assunto e o aumento das expectativas sobre transparência impulsionarão a necessidade de uma experiência de usuário (UX) de privacidade centralizada. As organizações com visão de futuro entendem a vantagem de reunir todos os aspectos da privacidade do UX – avisos, cookies, gerenciamento de consentimento e tratamento de solicitações de direitos de assunto (SRR) – em um portal de autoatendimento.

Na visão do Gartner, essa abordagem proporciona conveniência para os principais componentes, clientes e funcionários, e gera economias consideráveis ??de tempo e custos. Até 2023, a consultoria prevê que 30% das organizações voltadas para o consumidor oferecerão um portal de transparência de autoatendimento para fornecer gerenciamento de preferência e consentimento.

 

Entre os cinco países mais afetados por ataques de ransomware, 47% deles impactaram organizações instaladas nos EUA, seguidos pela Itália (8%), Austrália (8%), Brasil (6%) e Alemanha (6%), segundo a pesquisa “Ransomware Reorientado – Por que a gestão de crises está no coração da resiliência contra ransomware”, da Accenture.

O levantamento aponta para um aumento anual de 107% nos ataques de ransomware e extorsões e 33% de volume de invasões por ataques de ransomware e extorsões. Segundo a Accenture, para muitas organizações, o ransomware é visto como um problema tecnológico ou de segurança, e não uma questão a ser enfrentada pela empresa, para o negócio.

Dessa forma, estratégias de recuperação existentes que estejam voltadas para planos tradicionais de continuidade do negócio não são mais suficientes. Ao compreender as implicações de ransomware na companhia inteira, as empresas líderes podem se recuperar mais rapidamente após a ocorrência de um ataque.

A pesquisa mostrou que não apenas os ataques estão aumentando, mas também que 20% dos custos associados a todos os incidentes eram atribuídos a prejuízos na reputação da marca.

Na visão da Accenture, independente da etapa – da definição da estratégia de comunicação à implementação de uma abordagem equilibrada de combate a ameaças e sua eliminação, ou à discussão de pagar ou não um resgate, é fundamental documentar e seguir um roteiro de decisão durante crises, que pode ajudar organizações a se preparar melhor, acelerar as respostas e, em última instância, amenizar as pressões das demandas extorsivas.

Segundo André Fleury, Diretor executivo da Accenture para Cibersegurança na América Latina, a motivação para o estudo é porque este ataque pode colocar em risco o futuro da empresa. “Empresas que estejam preparadas para o ataque, conseguem detectar e parar um ataque desses em horas com pouco ou nenhum prejuízo. As empresas que não estão preparadas podem levar semanas ou meses para voltar à normalidade”, pondera o executivo.

TC Ensina: como criar uma conta no Gov.br - TudoCelular.com
Imagem: tudocelular.com

O que é e para que serve?

assinatura eletrônica permite que você assine um documento em meio digital a partir da sua conta gov.br. O documento com a assinatura digital tem a mesma validade de um documento com assinatura física e é regulamentado pelo Decreto Nº 10.543, de 13/11/2020.

 

Quem pode usar o serviço:

Para utilizar o serviço da assinatura digital do gov.br, você precisa ter uma conta validada por:

Verifique aqui se sua conta no gov.br está validada para utilizar a assinatura digital.

 

Conheça as etapas para a realização deste serviço:

  1. Acesse o Portal de Assinatura Eletrônica utilizando a sua conta gov.br
    Certifique-se de que sua conta gov.br está validada para realizar a assinatura digital.
    Caso você não tenha uma conta gov.br: acesse o portal gov.br e crie uma conta “prata” ou “ouro” (saiba mais).
  2. Faça o login na sua conta gov.br usando seu CPF e senha
    Após o login, você será direcionada para a tela de “Assinatura de documento”
  3. Adicione o arquivo que será assinado
    Clique em “Escolher arquivo” e selecione um arquivo do computador, celular ou tablet. Os arquivos devem ter extensão .doc, .docx, .pdf, ou .odt.

  4. Escolha o local da sua assinatura no documento
    Clique no documento para definir onde sua assinatura vai ser posicionada. Em seguida, clique em “Assinar digitalmente” para validar a assinatura

  5. Valide sua assinatura
    Na janela dos Provedores de Assinatura, clique em “usar gov.br”. Em seguida, insira o código enviado para o seu celular.
    Você verá uma mensagem de sucesso e será direcionado para a página de onde poderá baixar o documento assinado.
  6. Baixe o documento assinado
    Clique em “Baixar arquivo assinado” para baixar o arquivo .pdf para seu computador, celular ou tablet.
  7. Consultar assinatura do documento
    Acesse o portal de assinaturas e adicione um arquivo que já foi assinado. As assinaturas serão listadas próximas ao documento, no campo “Assinado digitalmente por”.Também é possível consultar as assinaturas do documento no “Painel de Assinaturas” do Acrobat Reader ou de outros leitores de pdf.

Saiba como importar os certificados do gov.br no Adobe Acrobat Reader

 

 

O que fazer ao receber uma notificação de vazamento de dados? |  WeLiveSecurity

Os vazamentos de dados ocorrem quando um terceiro não autorizado obtém acesso às informações privadas de uma organização. Normalmente, esse tipo de incidente envolve o roubo de dados pessoais de clientes e/ou funcionários. Existem regulamentações rigorosas, como a LGPD no Brasil ou a GDPR na Europa, que foram projetados para forçar as organizações a melhorar a segurança e o tratamento desses dados. Além de impor possíveis multas, essas leis também exigem que as organizações reportem qualquer descumprimento das regulamentações correspondentes ao país logo após o descobrimento de um incidente.

Essas leis conseguiram melhorar a transparência com os clientes e o público sobre incidentes envolvendo vazamentos de dados. Entretanto, apesar dos esforços dos reguladores, os registros revelam que o número de vazamentos continua aumentando. Nos EUA, só nos três primeiros trimestres de 2021, o número de vazamentos de dados ultrapassou o total do ano de 2020. No Reino Unido, quase dois terços das médias e grandes empresas admitiram ter sofrido um vazamento de dados no ano passado. Em toda a União Europeia, mais de 280 mil incidentes de segurança envolvendo vazamentos de dados pessoais foram registrados entre maio de 2018 e janeiro de 2021.

No entanto, receber uma notificação de que seus dados podem ter sido expostos em um vazamento de dados não significa que tudo está perdido. As suas decisões nas horas e dias seguintes à notificação pode ter um grande impacto em relação às consequências de um vazamento de dados.

Separamos alguns aspectos fundamentais que você deve ter em conta após receber uma notificação de vazamento de dados:

Mantenha a calma e leia atentamente a notificação

Uma reação impulsiva pode acabar piorando desnecessariamente a situação. Portanto, não cancele suas contas on-line e nem mesmo todos os seus cartões. Ao invés disso, respire fundo e tente entender o que aconteceu. Leia os detalhes do incidente até que eles façam sentido e entenda o que foi roubado e o que está envolvido. Também vale a pena salvar o e-mail de notificação, caso seja necessário provar em algum momento que o vazamento não foi sua responsabilidade.

Verifique se a notificação é realmente legítima

Uma campanha de phishing pode tentar chamar a atenção dos usuários alegando que seus dados foram envolvidos em um vazamento de dados a fim de convencê-los a clicar em um link malicioso ou divulgar mais informações pessoais. Estes e-mails e mensagens falsas são cada vez mais difíceis de diferenciar dos legítimos. Portanto, a primeira coisa a fazer quando se está diante de tal mensagem é entrar em contato com a organização ou serviço que sofreu o incidente, seja através de seu site oficial ou contas de redes sociais. Os atendentes poderão explicar se você foi afetado e o que deve acontecer em seguida. Caso seja realmente um golpe, denuncie e apague a mensagem.

Fique atento aos golpes

Os mercados clandestinos do cibercrime na dark web são uma espécie de engrenagem que funciona muito bem. É provável que os cibercriminosos responsáveis pelo vazamento tentem vender seus dados pessoais em fóruns dentro da dark web. Os golpistas compram este tipo de informação e, em seguida, direcionam golpes aos usuários que foram vítimas dos vazamentos de dados através de e-mails e mensagens de phishing bem projetadas que buscam, por exemplo, obter dados de login, detalhes de cartões e outras informações que possam gerar algum ganho financeiro.

Por esse motivo, é fundamental estar atento a qualquer e-mail ou mensagem de aparência legítima que possa chegar até você após um vazamento de dados. Os cibercriminosos podem até criar mensagens para se fazerem passar pela empresa que sofreu o incidente de segurança ou outras fontes. Os sinais indicadores de e-mails de phishing são: erros gramaticais e ortográficos, endereços de e-mail de um remetente diferente da empresa e a criação de um senso de urgência. Tudo com o objetivo de enganar o usuário para que ele possa agir de forma imediata e sem pensar antes.

Altere a(s) senha(s)

Mesmo que seus logins não tenham sido comprometidos no vazamento de dados, atualizar suas senhas pode ser uma boa ideia para ganhar paz de espírito. Além disso, também altere as senhas de quaisquer outras contas na quais você use a mesma senha para realizar login. Isto porque os criminosos têm acesso a softwares (para obter mais informações leia sobre ataques de força bruta e password spraying) que permitem testar automaticamente um grande número de dados de login roubados em vários sites em toda a web até que consigam comprometer novas contas on-line.

Também indicamos a ativação da autenticação em dois fatores em todas as suas contas on-line e o uso de um gerenciador de senhas para armazenar e lembrar suas senhas únicas e seguras para cada site ou serviço.

Confira suas contas bancárias e outras contas on-line

Se a notificação comunica que seus dados de login foram roubados, e você usa as mesmas informações em outras contas, altere todos as credenciais de forma imediata. Também vale a pena verificar as contas bancárias e tentar encontrar qualquer atividade suspeita. Às vezes, se os golpistas tiverem acesso a informações pessoais suficientes, eles podem enganar os atendentes que trabalham em bancos, empresas de telefonia e outras organizações para redefinir detalhes de suas contas ou até mesmo criar novas senhas.

Bloqueie seus cartões

Se você tiver sido notificado sobre um vazamento grave envolvendo suas informações financeiras, é fundamental informar o incidente ao seu banco imediatamente, cancelar ou bloquear seus cartões e alterar qualquer senha. Se informações como números de CPF ou RG forem roubados em um vazamento, os golpistas podem utilizá-los para tentar fazer empréstimos em seu nome, realizar uma grande dívida e depois desaparecer. Isto pode afetar sua classificação de crédito por meses e levar muitas horas ou dias para ser resolvido. Uma boa maneira de evitar este risco é pedir às empresas de classificação de crédito que congelem a segurança de seus arquivos de crédito. Isso significa que nenhuma instituição bancária poderá ver seus relatórios e, portanto, não poderá abrir nenhuma nova conta em seu nome.

Entenda quais dados foram expostos

Se as informações expostas pela organização que sofreu o vazamento forem muito vagas, você pode procurar mais informações por conta própria. Sites como o Have I Been Pwned oferecem este tipo de serviço de forma gratuita. Leia este post e saiba como verificar se sua senha foi exposta em uma vazamento de dados reportado.

Busque compensações

Os casos de vazamento estão se tornando tão comuns hoje em dia e existe o risco de naturalizá-los. Ao estar atento e entender qual o seu tipo de exposição ao risco, você provavelmente será capaz de administrar o impacto de um incidente e mitigar alguns impactos.

Caso ocorra um vazamento de dados (comprovado) envolvendo seus dados pessoais, busque informações junto à organização responsável e, caso a sua solicitação não seja atendida, ou não saiba qual organização está envolvida, faça uma denúncia no site da Autoridade Nacional de Proteção de Dados e siga as instruções determinadas pelo órgão.

Você sabe qual a diferença entre antivírus e firewall? Hoje em dia, a tecnologia digital já é parte da rotina de qualquer pessoa, tanto na vida pessoal quanto na profissional. Graças a isso é possível se comunicar com muito mais facilidade, obter informação e organizar diversos aspectos da sua vida. Porém, essas vantagens também trazem uma série de riscos, principalmente a exposição a crimes virtuais. Felizmente também existem ferramentas feitas para proteger seu acesso, como é o caso do firewall e do antivírus.

Mesmo sendo dois recursos comuns e bem conhecidos de segurança digital, eles não são idênticos. Se alguém não sabe qual a diferença entre antivírus e firewall, pode ser que instale a ferramenta incorreta e acredite que sua máquina está protegida, mesmo ainda estando vulnerável contra potenciais ameaças.

Para ajudar você a entender melhor o assunto e manter seu computador bem protegido contra vírus e invasões, vamos falar um pouco mais sobre qual a diferença entre antivírus e firewall e como isso é fundamental para sua segurança. Acompanhe.

Qual a importância de investir em antivírus e firewall de maior qualidade?

Desde que a internet se tornou mais acessível, várias pessoas se viram vítimas de golpes e crimes virtuais. Sem a devida precaução, o mais provável é que você também se encaixe em alguma dessas armadilhas em algum momento.

Entre os principais motivos para investir em recursos de proteção virtual, podemos destacar os que vêm a seguir.

Evitar roubo de informações

Seus dados, principalmente informações bancárias, logins e senhas, são alvos comuns de criminosos, pois são informações que podem ser vendidas ou usadas para invadir suas contas. E esses dados podem ser pegos de forma bem sutis durante sua navegação ou pelo uso de uma rede pública. O trabalho dos firewalls e dos antivírus é justamente criar uma barreira para impedir que esses criminosos tenham acesso às suas informações, sejam elas pessoais ou do seu trabalho.

Prevenir uso remoto

Outra forma comum de crime virtual é o uso do seu computador remotamente. Em um ataque DOS, por exemplo, o criminoso cria uma rede de computadores que acessam em conjunto servidores ou bancos de dados, com o intuito de sobrecarregá-los. Sem proteção, sua máquina pode ser adicionada a essa rede remotamente.

Maximizar a longevidade da sua máquina

Vírus e outros malwares podem levar a um desgaste bem mais rápido do computador, seja por superaquecimento do processador ou por ocupar espaço no disco rígido. E cada novo vírus, mesmo que seja removido depois, acelera o desgaste da máquina e reduz sua vida útil.

Acompanhar a evolução das ameaças

Por fim, mas não menos importante, novas ameaças virtuais surgem de tempos em tempos, sendo necessário atualizar as ferramentas que você usa para se proteger. Esse é um critério importante na hora de escolher seus softwares, bem como seu firewall ou seu antivírus.

O que é e como funciona o antivírus?

Sendo a ferramenta de segurança digital mais conhecida e usada no dia a dia, você já deve ter uma ideia do que ela faz. Um antivírus é um software cuja função é detectar outros softwares maliciosos. Os vírus são os mais comuns, mas também existem os spywares, os ransonwares, entre outros.

O antivírus, portanto, atua principalmente de maneira preventiva, analisando arquivos e programas antes que estes sejam executados. Se uma ameaça é reconhecida ou o programa apresenta um comportamento estranho, o antivírus vai impedir sua execução e sugerir que ele seja isolado ou deletado imediatamente.

Também é possível usá-lo de forma a remediar o problema. Caso o seu computador já tenha sido alvo de um malware, o programa também pode detectá-lo e interromper sua execução. Dessa forma, você pode isolar a causa e eliminar os danos.

O que é e como funciona o firewall?

Outra camada de proteção digital bem comum, mas um pouco menos conhecida pelo grande público, é o firewall. Como já mencionamos, a maior conectividade da tecnologia atual abre portas para possíveis invasões por criminosos, os quais fazem a instalação de malwares, manipulam seus aparelhos remotamente e se utilizam disso para cometer crimes.

Nesses casos, o firewall atua como uma barreira para impedir esses acessos sem permissão. Enquanto ele está ativo, qualquer tentativa de acessar o computador remotamente sem permissão precisa passar primeiro por essa barreira. E quanto uma tentativa assim é detectada, o programa imediatamente interrompe o acesso, impedindo que o criminoso tenha acesso aos seus dados.

Qual a diferença entre antivírus e firewall?

Apesar de serem proteções bem parecidas e até virem no mesmo pacote, elas não funcionam da mesma forma. Ambas têm o objetivo de impedir atividades e acessos indevidos em seu sistema, mas cada uma executa isso de maneiras bem diferentes.

O antivírus lida principalmente com ameaças geradas por softwares e linhas de código que fazem parte de programas aparentemente inofensivos. Para isso, ele se utiliza de padrões de reconhecimento nesses códigos, diferenciando atividades que seriam consideradas comuns de outras que ameaçam o computador — como acesso ao núcleo do sistema e monitoramento de suas atividades.

Além disso, o antivírus apresenta uma lista de programas e ameaças já catalogadas, o que permite uma detecção mais rápida desses problemas, facilitando o gerenciamento de segurança como um todo.

Já o firewall lida muito mais com invasões ativas, as quais são feitas por pessoas tentando obter dados diretamente do sistema, não apenas com a instalação de programas maliciosos independentes. Nesse caso, é necessária uma conexão remota para operar a máquina, dando ao invasor um nome de usuário e permissões para fazer as mudanças que desejar.

A principal diferença entre antivírus e firewall está no ponto em que a proteção ocorre. O firewall atua como uma barreira inicial, determinando quais transferências de dados são autorizadas ou não dentro da rede que o computador está acessando.

Porém, há muitas portas que não podem ser fechadas, como é o caso de e-mails e de alguns softwares que exigem conexão online para funcionar. Nesse caso, o antivírus é usado para fiscalizar o tipo de acesso e garantir que ele não resultará em roubo de dados — nem nada que possa prejudicar o desempenho da máquina.

Gigantes da tecnologia pretendem utilizar biometria no lugar de senhas para acessar apps - Bruna Souza Cruz/Tilt
Imagem: Bruna Souza Cruz/Tilt

Apple, Google e Microsoft anunciaram hoje (05) uma aliança para expandir o suporte a logins sem senha em dispositivos móveis, desktops e navegadores. As gigantes da tecnologia estão trabalhando juntas para criar uma tecnologia mais conveniente e segura do que a atual.

A união, incomum no setor, tenta resolver o problema moderno das senhas. Por um lado, muitas pessoas costumam criar credenciais fracas ou até mesmo já manjadas pelos fraudadores, como “123456”. Por outro, é complicado se lembrar de tantas palavras-chave quando são muito difíceis (e tantas).

Segundo informações do TechCrunch, o substituto das senhas permitirá o login em aplicativos ou sites com uma inserção física como em uma verificação de impressão digital, leitura de rosto ou PIN do dispositivo — da mesma forma que se desbloqueiam celulares.

Como deve funcionar

A ideia é justamente que o usuário possa acessar um app ou site utilizando apenas a digital (ou o equivalente a esta “chave”), não tendo de lembrar todas as senhas cadastradas.

A expectativa das empresas é que, a partir do próximo ano, um usuário consiga apenas utilizar a digital para acessar aplicativos no Safari, Chrome, Android, macOS, Windows ou Edge. Na prática, isso significa que será possível, por exemplo, entrar na sua conta Google no navegador Chrome executado no Microsoft Windows, usando uma chave de acesso em um dispositivo Apple.

Os usuários também poderão acessar automaticamente todas suas credenciais de login em vários dispositivos, incluindo os novos aparelhos, sem precisar registrar novamente todas as contas. O processo deverá ser independente do sistema operacional ou navegador que você estiver utilizando.

Proteção contra fraudes em senhas

O recurso, que ainda não tem nome, está sendo desenvolvido em uma parceria entre as big techs e a FiDO Alliance, um consórcio de empresas que tem como objetivo diminuir o uso de senhas e melhorar os padrões de autenticação.

A ação também será importante para combater fraudes já que dificultaria para que golpistas consigam comprometer o login remotamente, pois será necessário ter acesso a um dispositivo físico.

“Trabalhar com a indústria para estabelecer novos métodos de login mais seguros que ofereçam melhor proteção e eliminem as vulnerabilidades das senhas é fundamental para nosso compromisso de criar produtos que ofereçam segurança máxima e uma experiência de usuário transparente”, disse Kurt Knight, diretor sênior de marketing de produtos de plataforma da Apple, em um comunicado à imprensa.

Embora atualmente Google, Apple e Microsoft já possuam um padrão de login criado pela FiDO Alliance, as pessoas ainda precisam colocar suas senhas para acessar aplicativos ou sites quando estão utilizando diferentes sistemas operacionais.