Categorias
Sem categoria

Uma breve história da senha e porque ela é importante

O início das senhas na década de 1960 mudou o mundo digital como o conhecemos.

As primeiras senhas introduziram o conceito de autenticação à segurança cibernética, ou a capacidade de provar a identidade de uma pessoa através de uma senha, PIN, pergunta de segurança ou outros meios secretos de identificação. Mas as senhas não são seguras e nunca foram — quase imediatamente após a invenção das senhas, ocorreu a primeira violação . A história das senhas é uma jornada estranha e inconveniente, mas que nos levou a soluções de autenticação muito melhores. 

Conheça a história de origem das senhas, incluindo como elas evoluíram, para onde estão indo e como manter a sua segurança agora.

Além disso, obtenha dicas e truques para gerar senhas fortes e proteger seus dados em seu setor específico.

Nossa primeira parada: Grécia Antiga 

Políbio, historiador grego que viveu entre os anos 264-146 a.C., descreve, no livro 6 de suas Histórias, um “lema” que era usado como um dispositivo de segurança pelos exércitos do Império Romano.

Antigamente, o exército romano usava “palavras de ordem” – senhas que provavam que você era um membro da unidade. Esse sistema de autenticação inicial era uma maneira rápida de saber se alguém era amigo ou inimigo. 

Próxima parada: Década de 1920 – A senha da proibição 

Na década de 1920, a Lei Seca levou ao surgimento de bares “speakeasy” onde o álcool era vendido ilegalmente e com um preço menor. Apresentar um cartão, frase de código ou dizer uma senha era o seu ingresso para entrar.

Qual foi a primeira senha digital? 

Em 1961, o professor de ciência da computação do MIT Fernando Corbató criou a primeira senha digital como um solucionador de problemas de projeto. Quando ele construiu um computador de compartilhamento de tempo gigante, vários usuários precisavam de seu próprio acesso privado aos terminais. A solução dele? Dê a cada usuário sua própria senha.

Segurança cibernética nas telonas 

A enxurrada de filmes de ficção científica no fim do século XX foi um divisor de águas para a popularidade das senhas, pois elas deixaram de ser algo usado apenas por programadores de computador e passaram a fazer parte do enredo de grandes sucessos de bilheteria.

Você sabe quando as senhas de computador começaram a ser usadas em filmes? Foi em Jogos de Guerra, lançado em 1983. Nele, um hacker no ensino médio, David Lightman, invade uma simulação de jogos de guerra do governo usando a senha “Joshua”.

Depois veio Missão: Impossível, de 1996, que mostra Ethan Hunt invadindo o terminal na sede da CIA usando a senha “AW96B6”.

Já em Matrix Reloaded (2003), Trinity, com toda sua habilidade, hackeia o sistema de computador de uma usina de energia. Ao redefinir a senha, o que ela usa? Z1ON0101.

Como aumentar a segurança de suas senhas?

Qual a melhor maneira de aumentar a segurança de suas senhas? Existem alguns fatores determinantes, como usar letras e símbolos misturados. 

Nós temos dicas de primeira para você caprichar na segurança de suas senhas. 

#1 CRIE SENHAS DIFERENTES PARA CADA CONTA 

Um terço dos usuários usa duas ou três senhas parecidas em todas as contas que possui; uma em cada sete usuários têm apenas uma senha para tudo. Se um hacker descobrir uma delas, terá muita facilidade para invadir todos os serviços daquela pessoa. 

#2 CRIE SENHAS LONGAS

Tamanho, nesse caso, é documento. O ideal é que ela tenha, no mínimo, 15 caracteres, e que eles sejam dos mais variados tipos possíveis.

#3 NÃO USE INFORMAÇÕES PESSOAIS 

Nada de aniversários, nomes de parentes, animais de estimação, e outras coisas relativas à nossa vida pessoal. 

#4 GUARDE AS SENHAS EM LOCAIS SEGUROS

Confiar na memória é difícil. São tantas senhas, tantas variações e tantas outras coisas que precisamos guardar em nossas vidas, que é natural esquecermos das palavras-passe.  Com o LastPass, você gera senhas fortes salvas em um cofre seguro!

O futuro das senhas é agora!

Já se foram os dias em que não havia problema em armazenar senhas em um post-it ou em uma planilha. Agora, gerenciadores de senhas com preenchimento automático e recursos essenciais de segurança, como autenticação de dois fatores (2FA) e biometria, podem ajudá-lo a acessar suas contas com segurança em todos os seus dispositivos em segundos.

O LastPass já conquistou mais de 30 milhões de usuários e 85 mil empresas para armazenar e preencher senhas, números de cartão de crédito e outros dados pessoais. Use o LastPass para gerar senhas seguras e preenchê-las automaticamente ao visitar sites e aplicativos, em todos os seus dispositivos.

Precisa de ajuda para começar? Agende seu teste gratuito agora mesmo!

Categorias
Sem categoria

Psicologia da senha: por que escolhemos senhas ruins?

À medida que mais e mais pessoas trabalham e socializam exclusivamente online, proteger sua identidade digital é mais importante do que nunca. A maioria das pessoas acredita conhecer os riscos de uma segurança de senha ruim; no entanto, eles não estão usando esse conhecimento para se proteger de ameaças cibernéticas.

Durante a leitura deste artigo, descubra métodos para proteger seus dados pessoais de maneira eficaz. 

Estamos realmente usando senhas ruins?

A pandemia mudou nossas rotinas de maneira profunda. Do trabalho remoto à escola virtual e a um volume sem precedentes de compras on-line, a pandemia interrompeu a vida cotidiana e nos levou a fazer uso da web como nunca.

De fato, 71% das pessoas trabalharam total ou parcialmente remotamente no ano passado e 70% passaram mais tempo online para entretenimento pessoal e trabalho. Os hackers responderam, com um aumento de 11% nas violações de dados, das quais 85% envolveram vulnerabilidades humanas, segundo o 2021 Verizon DBIR .

Em 2012, o site de rede LinkedIn foi invadido e 167 milhões de contas foram comprometidas com 117 milhões de senhas. Enquanto as senhas foram criptografadas, alguns pesquisadores da LeakedSource conseguiram descriptografá-las. Aqui estão alguns dos mais populares, cortesia de businessinsider.com :

  • 123456 foi usado 753.305 vezes
  • O linkedin foi usado 172.523 vezes
  • a senha foi usada 144.458 vezes
  • 123456789 foi usado 94.314 vezes
  • 12345678 foi usado 63.769 vezes
  • 111111 foi usado 57.210 vezes

Psicologia da senha: os usuários sabem que a reutilização é ruim?

O novo relatório LastPass Psychology of Passwords perguntou a 3.250 consumidores de todo o mundo sobre seus comportamentos de segurança online – fornecendo informações valiosas sobre os comportamentos dos usuários em suas vidas pessoais e como eles se estendem ao escritório.

Infelizmente, muitas pessoas estão deixando as emoções conduzirem a hábitos perigosos de senha. 68% das pessoas que reutilizam senhas o fazem porque  têm medo de esquecê-las , embora 79% dos entrevistados concordem que senhas comprometidas são preocupantes. O controle é um fator importante  – 52% que reutilizam senhas querem controlar todas as suas senhas e acreditam que usar a mesma senha em todos os lugares é a única maneira de conseguir isso.  

Conscientização e o uso do MFA aumentando 

A boa notícia é que há uma ampla conscientização e uso da autenticação multifator (MFA). Felizmente, 54% dizem que usam MFA para suas contas pessoais e 37% estão usando no trabalho. Apenas 19% dos entrevistados disseram não saber o que era MFA .

Os entrevistados também se sentem muito à vontade com a autenticação biométrica – usando sua impressão digital ou rosto para fazer login em dispositivos ou contas. 65% disseram que confiam mais em impressão digital ou reconhecimento facial do que em senhas de texto tradicionais.

Principais conclusões para TI 

Para um administrador de TI, o elemento humano é o mais difícil de controlar. A TI não consegue garantir que os funcionários sigam as práticas recomendadas para manter os negócios seguros. E com mais funcionários trabalhando remotamente, os desafios de gerenciar os comportamentos dos usuários estão aumentando.

Compreender a psicologia humana que conduz a hábitos perigosos de senha ajudará você a adaptar os programas e tecnologias de segurança cibernética de acordo. 

Baixe gratuitamente nosso ebook ‘Psicologia das senhas’ – Vidas digitais cada vez mais ativas e (maus) comportamentos de senhas clicando no botão abaixo:

Categorias
Sem categoria

O que são deepfakes e como são criados?

Os computadores estão ficando cada vez melhores em simular a realidade. Celebridades se tornaram as estrelas involuntárias de conteúdo adulto, e políticos apareceram em vídeos parecendo dizer palavras que nunca disseram. 

Preparamos esse conteúdo para você entender como funciona essa tecnologia e como reconhecer uma e não ser enganado. Boa leitura!

O que é uma deepfake?

Não foi fornecido texto alternativo para esta imagem

A tecnologia pode “copiar”  perfeitamente qualquer pessoa no mundo em um vídeo ou foto da qual eles nunca participaram. Esses recursos existem há décadas – foi assim que o falecido ator Paul Walker ressuscitou para Velozes e Furiosos 7. Costumavam levar estúdios inteiros cheios de especialistas por ano para criar esses efeitos. Agora, essas tecnologias – novos sistemas de computação gráfica – podem sintetizar imagens e vídeos muito rapidamente.

Existem vários métodos para criar deepfakes, mas o mais comum depende do uso de redes neurais profundas envolvendo autoencoders que empregam uma técnica de troca de face. Esse autoencoder é um programa de I.A de aprendizado profundo encarregado de estudar videoclipes para entender como a pessoa se parece a partir de uma variedade de ângulos e condições ambientais e, em seguida, mapear essa pessoa para o indivíduo no vídeo de destino, encontrando recursos comuns. 

Você já viu Barack Obama chamar Donald Trump de “completo idiota”, ou Mark Zuckerberg se gabar de ter “controle total de bilhões de dados roubados de pessoas”?

Muitas pessoas assumem que em uma classe de algoritmos de aprendizado profundo chamada redes adversariais generativas (GANs) será o principal mecanismo de desenvolvimento dessa técnica. no futuro. Rostos gerados por GAN são quase impossíveis de distinguir de rostos reais. A primeira auditoria do cenário deep fake dedicou uma seção inteira às GANs, sugerindo que elas tornarão possível para qualquer pessoa criar deepfakes sofisticados.

No entanto, os holofotes sobre essa técnica em particular têm sido enganosos, diz Siwei Lyiu, da SUNY Buffalo. “A maioria dos vídeos deepfake hoje em dia são gerados por algoritmos nos quais as GANs não desempenham um papel muito importante”, diz ele. 

Especialistas acreditam que, no futuro, esse método se tornará muito mais sofisticado à medida que a tecnologia se desenvolver e poderão introduzir ameaças sérias ao público, relacionadas à interferência eleitoral, tensão política e atividades criminosas adicionais. 

Como são usados? 

Embora a capacidade de trocar rostos automaticamente para criar vídeos sintéticos críveis e realistas tenha alguns aplicativos benignos interessantes (como no cinema e nos jogos), essa é obviamente uma tecnologia perigosa com alguns aplicativos problemáticos. 

Em 2018, por exemplo, um partido político belga divulgou um vídeo de Donald Trump fazendo um discurso pedindo que a Bélgica se retirasse do acordo climático de Paris. Esse não foi o primeiro uso para criar vídeos enganosos, e especialistas políticos experientes em tecnologia estão se preparando para uma futura onda de notícias falsas que apresentam deepfakes convincentemente realistas.

A fraude de identidade foi a principal preocupação  para mais de três quartos dos entrevistados em uma pesquisa do setor de segurança cibernética pela empresa de biometria iProov. As principais preocupações dos entrevistados eram que os deepfakes seriam usados para fazer pagamentos online fraudulentos e invadir serviços bancários pessoais.

Deepfakes são apenas vídeos? 

O aúdio é um campo em rápido crescimento que possui um enorme número de aplicativos. 

Áudios realistas podem ser feitos usando algoritmos de aprendizado profundo com apenas algumas horas (ou em alguns casos, minutos) de áudio da pessoa cuja voz está sendo clonada e, uma vez que um modelo de voz é feito, essa pessoa pode dizer qualquer coisa, como quando o áudio falso de um CEO foi usado para cometer fraude no ano passado

Como detectar uma deepfake?Não foi fornecido texto alternativo para esta imagem

À medida que essa tecnologia se torna mais comum, a sociedade coletivamente provavelmente precisará se adaptar para detectar vídeos deepfake da mesma forma que os usuários on-line agora estão sintonizados para detectar outros tipos de notícias falsas.

Há um punhado de indicadores:

  • Procure problemas com a pele ou cabelo, ou rostos que pareçam mais desfocados do que o ambiente em que estão posicionados. 

  • A iluminação não parece natural? Muitas vezes, os algoritmosretêm a iluminação dos clipes que foram usados como modelos para o vídeo falso, o que não corresponde à iluminação do vídeo de destino. 

Monitoramento da Dark Web com o LastPass

O infográfico “Tirando o mistério da dark web”, do Lastpass, entrevistou 3.250 consumidores e descobriu que 86% dos entrevistados não têm como saber se seus dados pessoais estão na dark web.  Como você pode se proteger e proteger seus dados?

O monitoramento da dark web do LastPass pode ajudar. Esse recurso monitora todas as contas relacionadas aos seus endereços de e-mail quanto a atividades de violação e alerta você por e-mail quando você precisa agir. Você pode ficar tranquilo sabendo que será notificado se surgir um problema. 

Para se proteger do crime cibernético, siga as recomendações de segurança cibernética. Use uma senha gerada para cada conta. Ative a autenticação multifator quando puder. Mas às vezes, a segurança cibernética está fora de suas mãos. Quando um site ou serviço que você usa (inevitavelmente) sofre uma violação de dados, uma varredura na dark web ajudará você a ficar à frente de qualquer problema.

Categorias
Sem categoria

O que é engenharia social e como se prevenir?

No vasto universo que envolve o combate a fraudes e a proteção de dados, o termo Engenharia Social aparece com certa recorrência, principalmente por ser uma habilidade bastante efetiva para fraudadores e cibercriminosos. 

A técnica é empregada com o objetivo de induzir os usuários a enviarem dados confidenciais, infectar seus computadores com vírus ou abrir links para sites infectados. 

Quer saber como se proteger dessa técnica? Acompanhe o nosso artigo e entenda como funciona a engenharia social e como se prevenir. Boa leitura!

O que é a Engenharia Social?

Engenharia Social é o nome utilizado para definir o método mais habitual de se obter informações confidenciais de acesso a sistemas restritos a usuários autorizados.

Golpes baseados em engenharia social são construídos em torno de como as pessoas pensam e agem. Como tal, os ataques de engenharia social são especialmente úteis para manipular o comportamento de um usuário. Quando o invasor o que motiva as ações de um usuário, ele pode enganar e manipulá-lo de forma eficaz.

Sendo assim, a Engenharia Social explora emocionalmente as potenciais vítimas, testando diversas iscas até ativar o gatilho que deixa o alvo vulnerável, como se aproveitar de temas atuais, promoções atrativas ou falsos anúncios de premiações. 

Geralmente, os invasores de engenharia social têm dois principais objetivos:

  1. Sabotagem: interromper ou corromper dados para causar danos ou inconveniências.

2. Roubo: obtenção de objetos de valor como informações, acesso ou dinheiro. 

Como atua o engenheiro social?

O engenheiro social é uma pessoa capacitada a qual apresenta habilidades e conhecimentos que o qualificam para praticar a engenharia social. Normalmente, é alguém com boa comunicação, simpático, e, sobretudo, que apresenta um bom domínio de técnicas de persuasão e inteligência analítica necessárias para estudar o alvo com precisão.

De acordo com dados da Webroot, as instituições financeiras representam a grande maioria das empresas personificadas e, de acordo com o relatório anual de investigações de violação de dados da Verizon, ataques de engenharia social são responsáveis por 93% das violações de dados bem-sucedidas.

As etapas para o ciclo de ataque de engenharia social geralmente são as seguintes:

  1. Preparação: Reunir informações básicas sobre você ou um grupo maior do qual você faz parte;
  1. Infiltrar – Estabelece-se um relacionamento ou se inicia uma conversação, começando pela construção de confiança; 
  1. Explorar a vítima – Visto que a confiança e uma fraqueza são estabelecidas para avançar o ataque; 
  1. Desengate – Assim que o usuário tiver realizado a ação desejada. 

Seja através de ligações, e-mails, sites ou por contato pessoalmente, os criminosos enviam inúmeras mensagens diárias e spams na esperança de encontrar usuários inexperientes que possam ser vítimas do ataque, bem como alcançar um número maior de vítimas. 

Todos os indivíduos apresentam características e padrões de comportamento específicos. É observando esses aspectos que um engenheiro social obtém o que precisa para atuar. Nesse sentido, os colaboradores, tanto da área técnica quanto dos setores mais humanizados ficam sujeitos a falhar na proteção contra um ataque desse tipo, porque têm vulnerabilidades humanas e cometem erros em algum momento.

Por isso, como não envolve nenhuma questão técnica que possa ser reconhecida pelos dispositivos de segurança tradicionais, esses ataques estão entre os maiores riscos cibernéticos às empresas atualmente e requer diversos cuidados básicos para prevenção contra os golpes. 

Três famosos ataques de engenharia social que você provavelmente não conhece!

  1. Shark Tank (2020) 

Em 2020, a juíza de televisão do Shark Tank, Barbara Corcoran, foi enganada em um esquema de phishing e engenharia social de quase US$ 400.00,00. Seu assistente foi representado por um cibercriminoso, que enviou um e-mail ao contador pedindo um pagamento de renovação de investimentos imobiliários. 

Leia mais: O que é Phishing? Como funciona esse ataque cibernético e como evitá-lo

  1. Golpe do Twitter Bitcoin 

Usuários notáveis do Twitter com a marca de verificação azul confiável tweetaram ofertas de “dobre seu Bitcoin”, informando a seus seguidores que as doações feitas através de um link específico seriam correspondidas. 

De acordo com a BBC, líderes conhecidos, celebridades e grandes empresas, como o ex-presidente dos EUA Barack Obama, o bilionário da mídia Mike Bloomberg, a Apple e outros, estavam entre as contas do twitter afetadas. Como as contas visadas tinham milhões de seguidores, os criminosos receberam centenas de contribuições em minutos, totalizando mais de US$ 100.00,00 em Bitcoin.

  1. Toyota 

Em 2019, o fornecedor de autopeças Boshoku Corporation teve como alvo um ataque de engenharia social.

A quantia total de dinheiro perdido é de US$ 37 milhões. Além disso, os invasores persuadiram um executivo financeiro a atualizar as informações da conta bancária do destinatário em uma transferência eletrônica. 

Como se proteger de ataques de Engenharia Social?

Os ataques de Engenharia Social podem ser poderosos e conseguem causar problemas grandiosos às empresas. Portanto, precisam ser tratados com seriedade e devem estar na estratégia geral de gestão de risco de uma organização. 

Aqui estão algumas dicas para que você não seja vítima desse tipo de manipulações online: 

  • Não tenha engajamento com e-mails e ligações desconhecidas; 
  • Sempre desconfie de interações  que solicitem a divulgação de dados pessoais ou confidenciais, de cunho sigiloso ou acesso à rede corporativa;
  • Não divulgue informações confidenciais sobre você ou sua empresa, seja por telefone, online ou pessoalmente;
  • Use autenticação multifator (MFA)

Como o LastPass pode prevenir ataques de engenharia social?

O LastPass monitora ininterruptamente se seus endereços de e-mail aparecem em um banco de dados credenciais vazadas e envia um alerta imediato em caso de comprometimento de dados. Tenha tranquilidade com a proteção do LastPass, mesmo quando você estiver offline. 

Os vazamentos de dados ocorrem diariamente. Tenha certeza de que seus dados estejam protegidos. 

Inscreva-se gratuitamente no período de avaliação do LastPass hoje mesmo e assuma o controle da sua segurança digital. 

Categorias
Sem categoria

Evite golpes nas compras online de natal

Para muitos, o Natal é a época mais maravilhosa do ano, mas se você for vítima de ataque online, a lembrança pode se tornar um pouco amarga. Considerando que tanto o espírito natalino como o uso da Internet estão em alta, não há melhor oportunidade para os cibercriminosos tentarem atrair vítimas.

Não deixe que os hackers roubem sua alegria! Seguindo essas dicas importantes, você pode garantir que sua empresa terá um Natal seguro na internet.

Principais ameaças das compras online

Phishing: Termo originado do inglês e se trata de roubo de identidade online. É uma ação fraudulenta, que tenta adquirir de maneira ilegal dados pessoais e confidenciais de outras pessoas.  Neste Natal, é importante estar atento a mensagens recebidas por qualquer aplicativo e e-mail, pois pode se tratar de golpes de phishing.

Engenharia Social: A engenharia social, no contexto de segurança da informação, refere-se à manipulação psicológica de pessoas para a execução de ações ou divulgar informações confidenciais. Há uma grande preocupação com os golpes no WhatsApp, que tem se tornado cada vez mais comum. Este golpe utiliza a engenharia social para conseguir o código de acesso do WhatsApp da vítima, que utiliza o aplicativo para pedir dinheiro de amigos e familiares.

Sites de e-commerce falsos: Estes sites se passam por réplicas muito fiéis de lojas virtuais e marcas conhecidas. As vítimas podem realizar compras de produtos nestes sites que nunca serão entregues, transferindo, além de dinheiro, seus dados financeiros para os cibercriminosos.

Entrega de pacotes Com frequência cada vez maior, os funcionários recebem compras on-line pessoais em seus locais de trabalho. Por isso, usam seus e-mails de trabalho como um canal de contato para receber notificações sobre as encomendas. Esse golpe envolve a mensagem de um suposto representante dos correios, na qual o usuário é alertado de que seu pacote não pôde ser entregue e que ele deve acessar um documento anexo para imprimir recibo e retirar o pacote no ponto mais próximo.

Ofertas no Facebook Os criminosos criam perfis falsos de empresas legítimas para enganar os usuários e fazer com que insiram informações pessoais ou do cartão de pagamento para acessar ofertas e artigos exclusivos.

Dicas importantes para um Natal seguro ciberneticamente:

Políticas de gerenciamento móvel: Se sua equipe trabalha em trânsito ou remotamente, os dispositivos devem ser criptografados e as políticas devem ser implementadas para proteger os dados essenciais da sua empresa (no caso de um dispositivo ser perdido ou comprometido).

Descubra se seus funcionários são travessos ou legais: Você tem certeza de que seus funcionários não caíram em golpes de phishing? A conscientização sobre phishing é especialmente importante durante o período festivo, já que os golpes são mais comuns nesta época. 

No natal passado, eu dei a você minha… senha!: Quando se trata de políticas de senha, os funcionários precisam evitar nomes de animais de estimação, data de nascimento, nomes de família etc. Os hackers podem obter uma grande quantidade de informações de suas contas de mídia social. Não compartilhe dados pessoais online, mantenha as contas privadas e use senhas únicas e aleatórias para cada conta. Para reduzir o risco de seus funcionários usarem senhas fracas e recicladas, você pode introduzir um gerenciador de senhas para toda a empresa. Os gerenciadores de senha, como o LastPass, permitem que você execute relatórios para identificar a equipe que não está conseguindo as melhores práticas de senha.

Utilize dispositivos seguros: Na hora de fazer suas compras, procure utilizar um Wi-Fi, computador ou smartphone seguros. Não faça compras utilizando redes públicas de Wi-FI, pois muitas delas não são seguras.

Pense antes de clicar.  Preste atenção aos e-mails que você recebe. Não abra e-mails de remetentes desconhecidos nem clique em links de mensagens suspeitas.

Compre com segurança. Você não deve apenas se certificar de que sua conexão com a Internet é segura. Certifique-se de que está comprando em um site que usa proteção SSL. A maneira mais fácil de saber é verificar a barra de endereços do seu navegador. Procure https é o URL. Sites sem os s não são seguros para enviar informações de pagamento ou outros dados pessoais.

Esperamos que você tenha um Natal e Ano Novo com segurança cibernética!

A Loupen Brasil é a primeira revenda e distribuidora LogMeIn no Brasil, com foco em oferecer as melhores soluções de tecnologia na sua empresa, e nela é possível adquirir o LastPass e ainda ter a opção de fazer um teste gratuito ou optar por ver uma demonstração.

Há diferentes planos e benefícios, tanto para usuários individuais – com um cofre para guardar todas as suas senhas e quaisquer informações importantes e geração automática de senhas seguras. E também para grandes empresas, com cofres individuais para cada usuário e desafio de segurança para evitar senhas repetidas.

Não hesite em entrar em contato caso deseje nosso apoio para melhorar a sua postura de segurança durante a época festiva ou no Ano Novo. Nossa equipe de especialistas em segurança cibernética está sempre pronta para ajudar. A Loupen Tecnologia deseja a todos um Feliz Natal e um Próspero Ano Novo! 

Categorias
Sem categoria

Segurança na Black Friday – Como proteger seus dados de forma eficaz?

A data oficial da Black Friday, mundialmente, é a última sexta-feira de novembro. O evento teve origem nos Estados Unidos e acontece no dia seguinte ao Dia de Ação de Graças – o famoso Thanksgiving –, feriado tradicional norte-americano.

As expectativas em torno da chegada da Black Friday estão altas, e os consumidores já fazem as contas para aproveitarem as melhores promoções. 

Por outro lado, o aumento de fraudes nesta época do ano é significativo, já que a maioria dos cibercriminosos usam essas promoções como disfarces para realizar ataques. 

Se proteger contra golpes nesse período do ano é essencial. A seguir você entenderá como proteger seus dados de forma eficaz e realizar suas compras com segurança.

Como a LGPD influencia na Black Friday?

A Lei Geral de Proteção de Dados (LGPD) é uma legislação que tem como objetivo proteger a liberdade e privacidade de consumidores e cidadãos. Com isso, ela estabelece regras para todas as empresas que coletam, armazenam e compartilham dados pessoais de terceiros. 

Essa lei garante que os consumidores escolham se querem ou não ter seus dados compartilhados, tanto as informações cadastrais como aquelas armazenadas pelos cookies, que registram nosso movimento no espaço online.

A lei prevê:

  • Respeito a privacidade dos internautas;
  • Escolher se deseja ou não receber tais informações sobre a empresa, produtos ou serviços;
  • Liberdade de expressão, comunicação e opinião;
  • Proteção contra a violação da intimidade, da honra e da imagem do usuário;

Caso as empresas não se adequem às exigências da nova lei, elas terão que arcar com multa que pode chegar a até R $50 milhões de reais.

Black Friday: 6 jeitos de evitar ser roubado

Com preços atrativos e descontos que conquistam os olhos do consumidor no primeiro olhar, é preciso ter cuidado para não cair na estatística de clientes que foram vítimas de propagandas enganosas e roubo de dados

“O mercado consumidor migrou boa parte de suas compras para a internet e, segundo pesquisa da TracyLocke, 83% dos consumidores irão comprar em lojas online caso tenha o melhor preço. Por isso, é muito importante estar atento à segurança cibernética para não perder as promoções”, disse por nota Luciano Oliveira, diretor geral da Open Technology Real Services (OTRS) Brasil e Portugal.

Veja a seguir as seis dicas organizadas pela OTRS que podem te ajudar a se proteger nesta Black Friday:

  1. Compre utilizando sistemas operacionais e aplicativos atualizados 

A recomendação é que a compra seja feita em um ambiente seguro, como em casa, e não em um local público, como um café, que pode ter uma rede desprotegida.

2. Procure certificados e selos de aprovação 

Existem selos de confiança de vários fornecedores que falam pela segurança correspondente de uma loja online, como “Norton verificado” ou “BBB + credenciado”. No entanto, lembre-se de que essas são apenas imagens que os criminosos cibernéticos podem roubar e usar, portanto, continue investigando o site antes de decidir comprar.

3. Use uma senha segura para cada loja online

Criminosos tentam roubar senhas, além de informações de contas, para comprar mercadorias às custas de terceiros ou para usar indevidamente os dados do cartão de crédito para outros fins.

4. Não clique em ofertas por e-mail!

Os chamados e-mails de phishing trazem ofertas especiais que parecem vir de comerciantes online. Sites conhecidos têm sua página copiada criminosamente e podem parecer muito semelhantes. Para ter certeza de que isso não é um golpe, você não deve clicar no link do e-mail, mas ir diretamente para a página da loja online e verificar a veracidade da promoção.

“Para ficar por dentro: O que é phishing? Como funciona esse ataque cibernético e como evitá-lo”

5. Escolha um método de pagamento seguro 

Na hora do pagamento, certifique-se de escolher processos seguros. 

Construído para armazenar senhas, cartões de crédito e muito mais, o LastPass funciona muito bem como uma carteira digital simples e segura. Facilita a compra online de todos os sites de comércio eletrônico para que sua experiência de compra seja muito mais rápida, independentemente do dispositivo que você usa. Se você sair de casa sem sua carteira, sempre poderá procurar seus cartões no LastPass.

6. Confirmação do recebimento de um pedido 

O consumidor deverá sempre ter o recebimento do pedido confirmado por escrito pelo comerciante online para ter segurança em caso de eventuais problemas. Além disso, a data de entrega deve ser mencionada no recibo do pedido.

Por que escolher Last Pass como gerenciador de senhas?

Um gerenciador de senhas é uma ferramenta que faz o trabalho de criar, lembrar e preencher senhas. Simplesmente faça login em uma conta online pela primeira vez e o LastPass armazenará seu nome de usuário e senha para que cada vez que você voltar, suas credenciais serão preenchidas automaticamente.

Além disso, o Last Pass também funciona como uma carteira digital segura. Veja a seguir alguns benefícios:

  • Faça suas compras online com mais rapidez graças ao preenchimento automatizado de formulários.
  • Mantenha seus cartões de crédito armazenados com segurança em sua carteira digital LastPass. É seguro o suficiente para suas senhas, portanto, também pode ser confiável para informações confidenciais.
  • Proteja suas informações não salvando mais os números do cartão de crédito em vários sites com segurança não comprovada. Você pode ter conveniência e segurança com sua carteira digital LastPass.

Você merece o que há de melhor em segurança. Com o LastPass, suas informações ficam guardadas, seguras e escondidas (nem nós temos acesso a elas)

Categorias
Sem categoria

O que é a prevenção de ameaças à segurança Endpoint?

Cada dispositivo que os funcionários usam para se conectar às redes comerciais representa uma brecha para os criminosos cibernéticos explorarem e roubarem dados corporativos.

À medida que o volume e a sofisticação das ameaças à segurança cibernética têm crescido constantemente, também aumenta a necessidade de soluções de segurança de Endpoint mais avançadas –  que hoje em dia são projetadas para detectar, analisar, bloquear e conter rapidamente os ataques em andamento.

O que é Segurança Endpoint?

De maneira contextualizada, Endpoint (ponto de extremidade em português) pode ser qualquer dispositivo, seja ele móvel ou não, desde uma estação de trabalho até notebooks, tablets e celulares, que podem ser conectados à uma rede.

Cada endpoint que se conecta à rede corporativa é uma vulnerabilidade, fornecendo um ponto de entrada potencial para criminosos cibernéticos. Portanto, cada dispositivo que um funcionário usa para se conectar a qualquer sistema ou recurso de negócios carrega o risco de se tornar a rota escolhida para invadir uma organização. Esses dispositivos podem ser explorados por malware, um software intencionalmente feito para causar danos a um computador e vazar ou roubar dados confidenciais da empresa.

Diante disso, é fundamental que as empresas implantem soluções que possam analisar, detectar, bloquear e conter ataques cibernéticos conforme eles acontecem. As organizações também precisam colaborar umas com as outras e utilizar tecnologias que forneçam, às suas equipes de TI e segurança, visibilidade das ameaças avançadas, permitindo que detectem rapidamente os riscos de segurança para uma correção rápida de possíveis problemas.

Como a Segurança Endpoint funciona?

As plataformas de proteção de dados de endpoint (EPP) funcionam examinando os arquivos, processos e atividades do sistema em busca de indicadores suspeitos ou maliciosos. 

As soluções de proteção de endpoint oferecem um console de gerenciamento centralizado a partir do qual os administradores podem se conectar à rede corporativa para monitorar, proteger, investigar e responder a incidentes. Isso é conseguido com o aproveitamento de uma abordagem local, híbrida ou em nuvem.

Por que é importante ter uma boa segurança Endpoint?

Vírus e ataques cibernéticos podem causar prejuízos de milhões de dólares para as empresas. Há inúmeros caminhos pelos quais esses ataques podem seguir, como sequestro de dados com Ransomware.

Para ficar por dentro: O que é e por que devemos nos preocupar com Ransomware?

Para se ter um parâmetro, segundo o FBI, os prejuízos causados por diferentes tipos de malware somaram mais de USD 11 milhões apenas em 2018. Já em 2019, de acordo com o Ponemon Institute, o custo médio das violações de dados atingiu USD 3,92 milhões, o valor mais alto registrado até hoje. Daí a importância de manter a integridade e segurança de seu sistema digital.

Diferença entre segurança de Endpoint e Antivírus

Embora ambos ofereçam soluções de proteção, Segurança de Endpoint e antivírus são coisas diferentes. Enquanto o antivírus é um software que detecta, impede e atua na remoção de programas de software maliciosos, como vírus e worms em PCs – único ou muitos -, a segurança de Endpoint cobre toda a infraestrutura.

O Endpoint Security contém não apenas anti-malware, comum entre os antivírus, mas muitas ferramentas de segurança contra diferentes tipos de ameaças. Com ele, é possível manter a integridade dos dispositivos, a autenticação / autorização do usuário, para assim, preservar os Endpoints seguros, o que não está incluído no pacote do antivírus.

Benefícios da Segurança Endpoint

Entre as vantagens da segurança Endpoint, destacam-se:

  • Redução de custos: O sistema de EndPoint reúne os componentes necessários em um só conjunto, o que é muito mais vantajoso financeiramente. 
  • Fácil Instalação: Basta instalar e configurar o servidor central que fará a segurança da rede. Assim, os dispositivos só conseguirão acessar a rede a partir da instalação do cliente em seus dispositivos.
  • Administração Centralizada: É possível centralizar a rede a partir do sistema gerenciador de segurança, no caso, o Endpoint. Dessa forma, o gerente de infraestrutura de TI da empresa ou parceiro terceirizado passa a ser o administrador do servidor Endpoint, sendo responsável pelo controle para revogar e conceder permissões de uso.
  • Bloqueio de ações indesejadas: Apesar de muitas vezes não ser intencional, invasões indesejadas podem ser frequentes no ambiente organizacional. Por esse motivo, algumas empresas possuem políticas de segurança que impedem que funcionários pluguem dispositivos internos em estações de trabalho. Assim, softwares de segurança de Endpoint ajudam a bloquear esse tipo de atividade.
  • Fácil Integração com novas tecnologias: Como o sistema de segurança é apenas um composto, torna-se mais fácil que novas soluções sejam adicionadas ao sistema de forma simples. Assim, as empresas têm acesso às atualizações de forma segura e unificada, de uma vez só, para todos os dispositivos.

Como a LogMeIn Central pode te ajudar?

O site Solutions Review, teve um artigo escrito por Ben Canner, redator e analista de tecnologia corporativa, onde o LogMeIn Central foi nomeado um dos 6 principais fornecedores de segurança de endpoint a terem grande destaque em 2019. Este site de revisão se concentra em plataformas de segurança e proteção de endpoint e postagens sobre as melhores práticas ao avaliar ou manter uma solução de endpoint.

O revisor, Ben Canner, escreve:

“O LogMeIn fornece um gerenciamento abrangente de endpoint e solução de segurança indicativa das linhas confusas entre a segurança de identidade e o perímetro de endpoint tradicional. O portfólio de segurança da solução LogMeIn Central inclui antivírus, gerenciamento de patches, alertas proativos, inventário de software e monitoramento da integridade do computador, fornecendo assim um pacote abrangente para empresas que lutam com brechas de segurança de perímetro ou problemas de visibilidade. ”

A solução de endpoint da LogMeIn, Central , permite que as empresas fortaleçam a segurança de seus dispositivos integrando visibilidade, controle e defesa proativa. A solução garante que as empresas possam descobrir, monitorar e avaliar os riscos enfrentados por seus endpoints, garantindo que todos os dispositivos estejam em conformidade, mitigando riscos potenciais e reduzindo a exposição.

Categorias
Sem categoria

O que é phishing? Como funciona esse ataque cibernético e como evitá-lo

O Relatório de Investigações de Violação de Dados de 2020 da Verizon concluiu que o Phishing é a principal ação de ameaça associada a violações, com mensagens e técnicas cada vez mais sofisticadas.

Aqui está o que você precisa saber sobre como esse ataque cibernético funciona e detectá-lo de forma rápida.

Definição de Phishing

A expressão phishing (pronuncia-se “fichin”) surgiu a partir da palavra em inglês “fishing”, que significa “pescando”. Ou seja, os criminosos utilizam esta técnica para “pescar” os dados das vítimas que “mordem o anzol” lançado pelo phisher (“pescador”), nome que é dado a quem executa um phishing.  O termo surgiu em meados da década de 1990 entre hackers com o objetivo de induzir os usuários da AOL, um provedor de serviço online situado em Nova York, a fornecer suas informações de login. 

O objetivo é enganar o destinatário do e-mail fazendo-o acreditar que a mensagem é algo que ele deseja ou precisa – uma solicitação de seu banco, por exemplo, ou uma mensagem de alguém em sua empresa – e direcionar para clicar em um link ou baixar um anexo. 

O que realmente distingue o phishing é a forma que a mensagem assume: os invasores se disfarçam como uma entidade confiável de algum tipo, geralmente uma pessoa real ou uma empresa com a qual a vítima possa fazer negócios.

As informações são então usadas para acessar contas importantes e podem resultar em roubo de identidade e perda financeira. 

Alguns golpes de Phishing bem sucedidos:

Como o ataque de Phishing aparece?

Se há um denominador comum entre os ataques de phishing, é o disfarce. 

Existem algumas maneiras diferentes de dividir os ataques em categorias. Geralmente, uma campanha de phishing tenta fazer com que a vítima faça uma das seguintes coisas:

  • Boas demais para ser verdade: Ofertas lucrativas que são projetadas para atrair a atenção das pessoas, imediatamente. Por exemplo, um e-mail dizendo que você ganhou um iPhone, uma loteria ou algum outro prêmio luxuoso. Lembre-se que, se parece bom demais para ser verdade, provavelmente é phishing!
  • Senso de Urgência: Uma tática favorita dos cibercriminosos é pedir que você aja rápido porque os negócios são por tempo limitado. Alguns até dirão que você tem poucos segundos para responder. Às vezes, eles dirão que sua conta será suspensa a menos que você atualize seus dados pessoais imediatamente. Em caso de dúvida, visite a fonte diretamente, em vez de clicar no link do e-mail.
  • Hiperlinks: Passar o mouse sobre um link mostra a URL real para onde você será direcionado ao clicar nele. É necessário atenção, pois pode ser um site popular com algum erro ortográfico, por exemplo.
  • Anexos: Se você receber um anexo em um e-mail inesperado ou que não faça sentido, não abra! Como muitos spams, esses tipos de e-mail de phishing têm como objetivo fazer com que a vítima infecte seu próprio computador com malware, um software intencionalmente feito para causar danos a um computador, servidor, cliente, ou rede de computadores. Frequentemente, as mensagens são “direcionadas” – elas podem ser enviadas a um funcionário de RH com um anexo que pretende ser o currículo de um candidato a emprego, por exemplo. Esses anexos são geralmente arquivos zip. ou documentos do Microsoft Office com código incorporado malicioso. A forma mais comum de código malicioso é o ransomware – em 2017, estimou-se que 93% dos e-mails de phishing continham anexos de ransomware. 

Leia mais: O que é e por que devemos nos preocupar com Ransomware?

Os e-mails de Phishing podem ser direcionados de várias maneiras diferentes. A Ironscales, uma plataforma de segurança de e-mail baseada em I.A, registrou as marcas mais populares que os hackers usam em suas tentativas de phishing. 

Das mais de 50.000 páginas de login falsas que a empresa monitorou, estas foram as principais marcas usadas pelos invasores:

  • PayPal: 22%
  • Microsoft: 19%
  • Facebook: 15%
  • eBay: 6%
  • Amazon: 3%

Quais os ataques de Phishing mais comuns?

Alguns ataques de phishing têm como objetivo obter informações de login ou infectar os computadores de pessoas específicas. Os atacantes dedicam muito mais energia para enganar as vítimas, que foram selecionadas porque as recompensas potenciais são muito altas. 

  • Spear Fishing: Nome dado para quando os invasores tentam atrair um indivíduo específico. A imagem é de um pescador mirando em um peixe específico, em vez de lançar um anzol com isca na água para ver quem o morde. Por exemplo, o cibercriminoso pode ter como alvo alguém do departamento financeiro e fingir ser o gerente da vítima solicitando uma grande transferência bancária em curto prazo. 
  • Whaling: Whale Phishing, ou whaling, é uma forma voltada para peixes muito grandes – CEOs ou outros de alto valor. Muitos desses golpes têm como alvo os membros do conselho da empresa, que são considerados particularmente como vulneráveis: costumam usar endereços de e-mail pessoais para correspondência comercial, o qual não possui as proteções oferecidas pelo e-mail corporativo. 
  • Vishing: Phishing por telefone.Normalmente, a vítima recebe uma chamada com uma mensagem de voz disfarçada de comunicação de uma instituição financeira. Por exemplo, a mensagem pode pedir ao destinatário para ligar para um número e inserir as informações da conta ou PIN para segurança ou outros fins oficiais. No entanto, o número de telefone toca diretamente para o invasor por meio de um serviço de voz sobre IP.
  • Smishing: É um ataque cibernético que usa mensagens de texto enganosas para enganar as vítimas. O objetivo é fazer com que você acredite que chegou uma mensagem de uma pessoa ou organização confiável e, em seguida, convencê-lo a tomar uma ação que forneça ao invasor informações exploráveis ​​-como credenciais de login de conta bancária, por exemplo, ou acesso ao seu dispositivo móvel.

Como identificar um e-mail fraudulento?

Organizações legítimas normalmente não solicitam informações confidenciais por e-mail. O LogMeIn nunca enviará um e-mail para você com qualquer uma das seguintes informações confidenciais:

  • Verifique as informações da sua conta – exceto para verificar o seu endereço de e-mail após o registro.
  • Peça sua senha.
  • Confirme as informações pessoais, como idade, número do seguro social ou endereço residencial.
  • Fornecer informações de natureza financeira.
  • Baixe um novo produto ou certificado SSL de um link fornecido.

Fui vítima de Phishing, e agora?

  • Limpe o sistema do seu computador de possíveis malwares (incluindo key loggers) – Limpe imediatamente seu sistema para remover qualquer malware e key loggers que possam ter sido instalados.
  • Alterar senhas – Assim  que seu dispositivo estiver limpo, altere todas as senhas que você possa ter revelado. Se você usou a mesma senha para vários recursos, certifique-se de alterá-la para cada conta e não use essa senha no futuro.
  • Proteja o seu computador – certifique-se de manter um software antivírus, anti-spyware e de segurança da Internet eficaz para ajudar a combater o phishing.

Segurança de classe mundial agora está incluída no LogMeIn Central. Assuma o controle e reduza o risco de ameaças cibernéticas com nosso módulo de segurança robusto que inclui atualizações de aplicativos, atualizações do Windows e, agora, LogMeIn Antivírus com funcionalidade de firewall. A solução antivírus do LogMeIn Central protege sua empresa e seus clientes de ameaças conhecidas e desconhecidas, incluindo malware, vírus e muito mais.

As últimas adições de recursos ao LogMeIn Antivirus incluem:

  • Firewall – Sinta-se mais seguro com relação aos funcionários que trabalham de qualquer lugar com a funcionalidade do firewall, monitorando o tráfego, bloqueando trojans, mantendo hackers fora de sua rede e interrompendo key loggers.
  • Capacidades de controle do dispositivo – defina a ação para sempre verificar, pedir para verificar, não verificar ou bloquear a verificação quando dispositivos USB estiverem conectados.
  • Antiphishing – Bloqueie sites conhecidos de phishing e fraudulentos ao navegar.
  • Modo silencioso – execute o LogMeIn Antivirus em segundo plano para evitar que os usuários acessem as configurações do antivírus.

Categorias
Sem categoria

Encriptação de dados, por que precisamos falar sobre isso?

A criptografia é algo que vem desde muito antigamente. Existem registros de criptografia do ano 1900 A.C, no Egito, quando um escrivão usou hieróglifos fora do padrão numa inscrição. Também, foi bastante usada em tempos de guerras, para evitar que o inimigo interceptasse as mensagens e pudesse ler as instruções. 

A encriptação de dados é um processo de codificação de mensagens ou arquivos. Este processo é responsável por gerar um código permitindo que apenas aqueles que possuem a chave tenham acesso às informações.

Por que é importante?

A grande importância da criptografia é que seu uso além de proteger seus dados contra roubo ou alterações, também pode ser usada para autenticação de usuários.

Não só grandes empresas estão suscetíveis a vazamento de dados, os usuários também estão expostos em ambiente doméstico. Atualmente, vivemos constantemente procurando ou compartilhando informações online, e por isso nossos dados estão sendo armazenados em algum lugar. Em muitos casos não é possível ter certeza se o ambiente de armazenamento é realmente seguro.

No Brasil, passou a entrar em vigor em 2020 a Lei Geral de Proteção de Dados (lei 13.709/2018), que tem como principal objetivo padronizar regulamentos e práticas para promover a proteção aos dados pessoais de todo cidadão que esteja no país. É claro e natural que esse movimento implique em investimentos em processos e tecnologias.

Quais são os tipos de criptografia? 

A complexidade e o tamanho das chaves de criptografia são medidos em bits, ou seja, menor unidade de informação que pode ser armazenada ou transmitida.  Essa quantidade de bits é considerada segura, mas quanto maior o número, mais elevada será a segurança. 

Chaves Simétricas: A mesma chave é utilizada tanto pelo emissor quanto por quem recebe a informação. Ou seja, a mesma chave é utilizada para codificação e decodificação de dados. Não é recomendado seu uso para guardar informações muito importantes, ok?

Vamos ver alguns exemplos:

  • DES (Data Encryption Standard): Criado em 1977 pela IBM, é considerado inseguro, devido a suas chaves de 56 bits. Ele pode ser decifrado com a técnica de força bruta, o que significa que o programa testa as possibilidades de chave automaticamente durante horas. Por essa razão, os desenvolvedores precisam buscar alternativas de proteção mais complexas além do DES. 
  • IDEA (International Data Encryption Algorithm): Criado em 1991 por James Massey e Xueija Lai. Utiliza chaves 128-bits e possui estrutura parecida com o DES. Na prática, ele utiliza três grupos algébricos com operações misturadas, e é dessa forma que o IDEA consegue proteger as informações. 

Chaves Assimétricas: Trabalha com duas chaves, na pública alguém deve criar uma chave de codificação e enviá-la a quem for lhe mandar as informações. Outra chave, então, deve ser criada para a codificação. Esta, a chave privada, é secreta. 

Vamos ver alguns exemplos:

  • El Gamal: Criado pelo estudioso de criptografia egípcio Taher Elgamal em 1984. Utiliza o problema “logaritmo discreto” para segurança. 
  • RSA (Rivest, Shamir and Adleman): Criado por três professores do MIT, é um dos algoritmos mais usados e bem-sucedidos. Utiliza dois números primos multiplicados para se obter um terceiro valor. A chave privada são os números multiplicados e a chave pública é o valor obtido. Utilizada em sites de compra e em mensagens de e-mail.

Redes sem fio: As senhas de rede sem fio são criptografadas de forma a permitir a navegação somente para quem informar a senha correta. 

Veja as técnicas mais usadas na criptografia de redes wireless:

  • WEP: Utiliza o algoritmo RC4 e uma chave secreta compartilhada. A chave deve ser a mesma no roteador e nas estações que se conectam a ele. Porém, se uma chave compartilhada estiver comprometida, um invasor poderá bisbilhotar o tráfego de informações ou entrar na rede.
  • WPA e WPA2: Surgiu em 2003 de um esforço conjunto de membros da Wi-Fi Aliança e de membros do IEE , empenhados em aumentar o nível de segurança das redes wireless. A WPA fornece criptografia para empresas, e a WAP2 – considerada a próxima geração de segurança sem fio – vem sendo usada por muitos órgãos governamentais em todo o mundo.

A criptografia aplicada em diversos setores da sociedade

Biotecnologia: Seja no desenvolvimento de produtos farmacêuticos, automotivos ou de tecnologia, os dados precisam ser criptografados sempre que forem transferidos. 

Serviços financeiros: Bancos, seguradoras e escritórios contábeis, dependem do uso de dados pessoais e corporativos confidenciais para suas atividades. Por isso, faz parte da rotina desses negócios enviar e compartilhar essas informações tanto internamente quanto com seus clientes. 

Saúde: Quaisquer atividades que envolvam a coleta e análise de dados médicos pessoais também precisam ser protegidas com os mais altos níveis de segurança.

Empresas de mídia: O material precisa ser protegido dos concorrentes, mas também no compartilhamento interno. Assim, é possível, por exemplo, evitar que um jornalista roube e publique a história de um colega. 

Quais são os benefícios da criptografia? 

  • Proteger informações do seu e-mail
  • Proteger dados armazenados em nuvem
  • Proteger arquivos de acesso indevido
  • Mantém a integridade de dados

A encriptação dispensa outras ferramentas de cibersegurança?

De forma alguma! A codificação de mensagens é, de fato, uma metodologia de segurança contra potenciais tentativas de roubo de informação, no entanto, não dispensa outros métodos que garantam a proteção de dados, seus e de seus clientes, defendendo em simultâneo o seu negócio. 

Há softwares que permitem fazer uma boa gestão de criptografia e de forma simples, como o LastPass, onde os seus dados são protegidos por meio de uma encriptação de AES-256bit, resumo criptográfico e PBKDF2 SHA-256 – as mesmas técnicas utilizadas em sistemas bancários! Vamos ver abaixo algumas vantagens de optar pelo LastPass:

  • Criptografia somente local: Seus dados são criptografados e descriptografados no nível do dispositivo. Os dados armazenados no cofre ficam tão protegidos que nem o LastPass tem acesso a eles. Sua senha mestra e os dados usados para criptografar e descriptografar os dados nunca são enviados aos servidores do LastPass, nem mesmo nunca ficam acessíveis ao LastPass.
  • Robustos algoritmos de criptografia: Implementamos criptografia AES de 256 bits com PBKDF2, SHA-256 e hashes com sal para garantir segurança completa na nuvem. Basta você criar uma conta no gerenciador de senhas com um endereço de e-mail e uma senha mestra segura para gerar localmente sua chave de criptografia única.