segunda-feira, 15 de maio de 2017

Após ataque hacker no fim de semana a preocupação e se proteger!

Este fim de semana foi marcado pelo maior ciberataque da história do mundo globalizado e interligado via web, estima-se que mais de 200 mil vítimas em pelo menos 150 países foram vítimas destes ataques que devidamente orquestrados ainda pediram resgate em Bitcoin (uma moeda virtual com cotação de 1 bitcoin vale R$6377,89 no dia em que escrevi esta matéria), então vejam, crimes virtuais são a cada dia uma nova preocupação.
Mas nem tão bem orquestrado mas igualmente danoso é o roubo de informações ou no meio coorporativo a espionagem industrial.
Um documento de proposta de venda que caia na mão do concorrente pode ser utilizado, entre outras coisas, para que o nosso adversário reveja seus preços e oferece uma proposta mais "palatável" ao nosso cliente.
O acesso a nosso mailing pode ser extremamente danoso para os negócios haja visto que nele podem estar dados como: os nomes das empresas, seus CNPJ, endereços, últimas compras, curva ABC, frequências de compras, o que ele compra e suas quantidades e o pior os preços que nós praticamos.

Qualquer concorrente com estes dados em mãos se torna extremamente competitivo e até certo ponto "invencível". É como se ele tivesse uma bola de cristal e antecipasse nossos pensamentos.

Mas como proteger estes dados?
Bom o primeiro passo é ter um bom suporte de TI em sua empresa.
Não importa se você é pequeno e tem um ou dois computadores em sua empresa o TI, mesmo que terceirizado deve lhe oferecer sempre os melhores serviços de backup, limpeza de disco, organização das informações, antivírus e suporte a acesso a rede e internet.
Mas digamos que mesmo com esta primeira dica você ainda esteja relutante em contratar um profissional para cuidar disso, então pode seguir estas outras dicas:
  1. primeiro e mais importante, um bom antivírus. Não adianta dizer que tem um gratuito. Sim eles são bons e "pegam" grande parte das ameaças do mundo virtual, mas não tem 100% de cobertura ou suporte e as atualizações deles ocorrem ao "sabor" do desenvolvedor. Os pagos tem soluções mais rápidas, atualizações quase que em tempo real e suporte além de terem um sistema de "eliminação" do vírus mais eficaz e automática. Antivírus gratuitos muitas vezes indicam onde e qual é o vírus ou ameaça, mas a eliminação deve ser feita manualmente;
  2. backup - manter um "espelho" de seus arquivos ou uma cópia de segurança DIÁRIA é fundamental. Agora não adianta fazer o backup no mesmo equipamento e também pen driver apesar de serem práticos não são muito confiáveis. Um servidor em nuvem e um HD externo são bem confiáveis;
  3. instalação de softwares piratas - NÃO INSTALAR, isso porque o software em si não é o problema o problema esta nos KEYGEN (gerador de chaves de registro), Paths e arquivos para "desbloquearem" ou "validarem" a instalação. Ao executar ou instalar estes programa normalmente junto você acaba instalando um trojan ou vírus que as vezes é até inofensivo para a rede mais sequestra todos os seus dados e ações ou retardam muito o desempenho de seu computador. Outro problema é que propagandas na internet são uma grande fonte de renda e ao instalar estes tipos de programa você acaba "autorizando" estas propagandas e recebendo email e abrindo páginas que você não quer ou não deseja.
  4. Acesso a internet - navegar em "qualquer site" ou clicar em qualquer link seja de imagem, redes sociais, etc em ambiente coorporativo pode ser arriscado. Avaliar a fonte que lhe enviou uma imagem, a página que você navega se é real (não é fake - falsa ou clone), clicar em links em páginas não oficiais isso pode trazer riscos não só de vírus como também de golpes como sites clonados.
  5. email - correntes, imagens de filho de um famoso usando drogas ou ainda imagem daquela musa nua podem, para muitos, ser tentador. Mas cuidado clicou JÁ ERA. Em geral estes tipos de mensagem estão com uma intenção maliciosa por traz, seja para instalar um trojan, seja para redirecionar para uma propaganda ou página que normalmente você não entraria.
  6. pen driver, dvd, cd - em um ambiente coorporativo o uso de pen driver ou outra mídia por conta do funcionário não é uma boa ideia. A não ser é claro que seja fornecido pela empresa e esteja sempre protegido por antivírus. Um pen driver sem "controle" pode trazer vírus ou arquivos indesejáveis para empresa.
  7. Celular plugado no PC - outro detalhe, seu celular pode carregar um vírus para PC e você não sabe. Ao plugar ele para carregar e compartilhar pastas poderá, digo poderá, ativar alguma função e este vírus se instalar ou ser copiado para o computador, então cuidado.
Estas são algumas dicas, há também sistemas de proxi que garantem mais proteção à rede e dividir as informações vitais da empresa em um servidor diferente ao que acessa a internet, isso dá maior segurança a arquivos importantes e vitais para sua empresa.

Mas e informações públicas que estão em outros servidores como meus dados nos sites do governo ou gerados pela nota fiscal, como ficam?
Quanto a sites do governo eles tem uma equipe muito boa trabalhando por traz, mas pode ser invadido já que são alvos de inúmeros ataques diários por hackers não só do Brasil mas fora também.
Dados que usam chaves públicas como as notas fiscais eletrônicas (NF-e) o caso é diferente.
O site em si é bem protegido contra ataques de hackers, mas não precisa atacar o site, você usa uma forma de burlar ou criar uma chave válida.
Se você tiver um gerador de chaves NF-e a partir de uma chave válida, poderá ter acesso a muitas informações como dito anteriormente. Estas informações poderão ser utilizadas pelo seu concorrente ou outro que deseja obter vantagens ou saber mais sobre seu comércio ou produto e valores.
Eu desenvolvi recentemente um aplicativo que faz justamente isso, e foi até antes deste ataque orquestrado de cibercriminosos semana passada.
SPY NF-e V0.1
É um aplicativo desenvolvido para gerar códigos ou chaves de acesso para nota fiscal eletrônica.
Com ele você pode testar a segurança das suas chaves geradas, de suas notas emitidas além de, quando a chave gerada se torna válida, visualizar os dados da nota e seu conteúdo desde o emitente, remetente, valores, endereços de entrega, cobrança e contato.
COMO FUNCIONA?
Ele tem como base a inserção de uma chave válida que pode ser extraída de uma nota fiscal que você recebe de seu fornecedor ou cliente ou mesmo a sua. Através desta chave o programa gera sequências de chaves baseadas nesta chave base, ponto de partida que é a chave válida e apresenta para você as possibilidades de chaves que poderão ser testadas no portal da NF-e.
Estas chaves geradas servem para você testar não só a segurança da geração da mesma, mas também a vulnerabilidade do acesso a informação de seu concorrente ou fornecedor baseado em uma informação validar, real e segura, além é claro de pública e totalmente legal.
Todo o programa foi escrito com base na documentação e chaves públicas disponibilizadas pela NF-e. O portal permite a consulta destas chaves sem custos, gratuito e uma a uma segundo a própria normativa descrita no portal.
Com ele você pode gerar suas chaves clone ou SPY (espiã) que podem ser testadas posteriormente no portal da NF-e. Assim você avalia se o programa que gera suas notas fiscais estão gerando chaves protegidas, seguras e se suas informações e as de seus clientes estão bem "guardadas".
Evite esta falha em seus arquivos e na emissão de suas notas, compre hoje mesmo por apenas R$25,00 esta ferramenta pra testar e gerar chaves e assim saber se você e os dados de sua empresa e produto estão seguros.

Para comprar por apenas R$25,00 (50% desconto promoção de lançamento).

Nenhum comentário:

Postar um comentário

Como saber se uma papel é térmico?

Alguns de meus leitores são apenas usuários de etiquetas e rótulos. Outros são fabricantes de máquinas e equipamentos, vendedores de insumos...