Dicas que vão ajudar sua pequena empresa a estar mais segura no mundo digital

15 dicas de cibersegurança para pequenas empresas

A transformação digital mudou a maneira como a sociedade compra e vende, e ajudou as pequenas empresas a alcançarem novos clientes e a ganhar eficiência e produtividade.
Ao mesmo tempo, os clientes estão percebendo que comprar digitalmente é mais conveniente do que comprar em lojas físicas.
Desde o início da pandemia, o e-commerce cresceu mais de 50% e os pagamentos de pessoa a pessoa dobraram, de acordo com um levantamento realizado pela Visa.
Mas esse crescimento nos pagamentos digitais teve um custo: os ataques cibernéticos sofisticados aumentaram. Mais de 80% das empresas globais registraram um aumento nas ameaças cibernéticas durante a pandemia, especialmente em épocas de pico, como natal e Black Friday.
Para poder enfrentar essas ameaças e adotar uma estratégia com o objetivo de proteger os negócios, funcionários e clientes, confira 15 dicas essenciais:

  • Mantenha seu dinheiro seguro: o online banking pode ser uma maneira segura e conveniente de gerenciar as finanças da empresa, mas não deixe de manter sua conta privada e segura tomando precauções extras.
  • Use senhas exclusivas e fortes: crie uma senha exclusiva para cada conta empresarial, distinta de sua senha pessoal. É recomendável mesclar números, letras maiúsculas e minúsculas e não salvar os dados de login no banco online ou no aplicativo móvel.
  • Evite acessar suas contas comerciais usando redes Wi-Fi públicas: fazer login em suas contas usando uma rede Wi-Fi pública pode expor sua empresa a atividades criminosas. Verifique se a rede Wi-Fi do seu local de trabalho é segura e invisível para usuários não autorizados. O nome do roteador não deve ser mostrado  externamente e o acesso deve ser protegido por senha.
  • Escolha dois fatores de autenticação: essa medida de segurança exige uma etapa extra além da senha para acessar a conta, como receber um código de segurança via celular ou e-mail para conseguir acessar a conta por meio de um dispositivo não reconhecido. Veja se seu banco disponibiliza esse serviço ou baixe um aplicativo de autenticação gratuito.
  • Cuidado com e-mails suspeitos: você pode receber e-mails maliciosos que parecem vir do seu banco ou de uma empresa confiável. Nesses e-mails forjados, os criminosos podem pedir para você acessar sua conta (por meio de uma página web idêntica à do seu banco) ou para reenviar informações comerciais que eles usarão posteriormente para acessar sua conta e roubar seu dinheiro. Acesse sempre a página do verdadeiro remetente para evitar enviar informações via e-mail.
  • Instale um software antivírus e atualize-o constantemente: o software antivírus do seu computador deve estar sempre atualizado e configurado para fazer varreduras regularmente. Troque as senhas se detectar um vírus.
  • Treine seus funcionários em cibersegurança: implemente um protocolo de segurança para os funcionários, como o uso de senhas fortes, autenticação de dois fatores, adoção de diretrizes de uso da internet e aplicação de possíveis penalidades quando as políticas da empresa forem descumpridas. É essencial que eles sejam treinados para detectar possíveis roubos de identidade.
  • Proteja o acesso aos computadores da empresa: bloqueie os notebooks quando eles não estiverem sendo usados; além disso, cada funcionário deve ter um nome de usuário e uma senha segura e exclusiva. Seja criterioso ao conferir privilégios administrativos e não permita que um funcionário tenha acesso a todos os sistemas de dados ou permissão para instalar todos os softwares.
  • Habilite o firewall do seu sistema operacional: o firewall impede que pessoas de fora acessem dados em uma rede privada. Se os seus funcionários trabalham de casa, certifique-se de que os computadores que eles usam estão protegidos por um firewall.
  • Proteja os dispositivos móveis da empresa: exija que seus funcionários usem uma senha de proteção nos dispositivos e instalem aplicativos de segurança para impedir que criminosos roubem informações enquanto o celular estiver usando redes públicas. Tenha procedimentos para a comunicação de perda e roubo de equipamentos.
  • Faça backup dos dados da empresa: faça backup de dados regularmente em todos os computadores, de forma automática ou no mínimo uma vez por semana. Armazene todos os documentos financeiros e comerciais essenciais na nuvem ou em um disco rígido externo, mantido fora da empresa.
  • Evite fraudes de pagamento: isole seus sistemas de pagamento de programas que possam ser menos seguros e que não usem o mesmo computador que você usa ao navegar na internet para processar pagamentos. Ao configurar a aceitação de pagamento, informe-se com seu banco sobre os serviços antifraude disponíveis, como o código CVV (os 3 ou 4 dígitos no verso do cartão) e a pontuação de risco nas transações.

O serviço de autorização avançada da Visa, por exemplo, usa dados em tempo real para prever fraudes, e evitou a perda de cerca de US$ 26 bilhões com fraudes em 2021. Importante destacar o papel do 3DS 2.0, protocolo que estabelece um fluxo de comunicação entre a indústria de pagamentos e os estabelecimentos comerciais para que a aprovação da transação online seja ainda mais assertiva e segura, sem impactar a experiência do consumidor durante a compra.

  • Aceite pagamentos tokenizados: as transações tokenizadas, como as do Apple Pay, Google Pay e Samsung Pay, conseguiram reduzir fraudes e evitar a exposição dos números dos cartões ao substituí-los por tokens exclusivos. A tokenização aumentou em 2,5% os índices de aprovação de transações e reduziu em 28% os índices de fraude. Busquem com seus emissores parceiros como ter acesso a essa tecnologia.
  • Proteja os dados do consumidor: é fundamental que você proteja os dados do consumidor ao aceitar pagamentos digitais, especialmente quando a maioria das atividades financeiras ocorre na nuvem. Converse com seu provedor de aceitação de pagamento sobre serviços de proteção ao consumidor. Por exemplo, o Cloud Token Framework da Visa ajuda a melhorar a segurança e a aumentar os índices de aprovação de transações digitais em diferentes experiências e dispositivos de pagamento.
  • Reduza os riscos de pagamentos através de controle de transações: se você tem um cartão de crédito comercial, veja se o banco que o emitiu oferece plataformas que permitem o  controle de despesas e do uso do cartão, como os Controles de Pagamento da Visa, que são particularmente úteis quando os funcionários usam o cartão para pagar despesas comerciais. Monitore cuidadosamente as finanças e as despesas do seu negócio para protegê-lo de fraudes e roubos internos.

Fonte: Contábeis
PRESSIONE AQUI AGORA MESMO E FALE JÁ CONOSCO PARA MAIS INFORMAÇÕES!

Gestor, sabia que a cibersegurança é melhor realizada com o seu apoio?

Especialista afirma que a falta de conhecimento sobre os processos de uma organização leva ao uso de meios equivocados para proteção cibernética.

O recente caso do ataque hacker ao site das lojas Americanas reforçou os debates sobre cibersegurança.  Além de envolver uma gigante do varejo, o caso ganhou destaque pela contabilização do prejuízo – três dias após a invasão, a empresa já havia perdido cerca de R$220 milhões em vendas.
Somado aos ataques sofridos pelo portal ConecteSUS do Ministério da Saúde em novembro de 2021 e às análises de tendências para esse ano, a segurança cibernética ganha um papel importante no dia a dia dos gestores, que precisam saber como evitar o problema.
De acordo com o administrador de redes e infraestrutura na Supero, Ronald Glatz, casos como o da Americanas fazem com que a cibersegurança pareça uma ação necessária para evitar o extraordinário, um grande ataque hacker. Porém, no dia a dia da maioria das empresas, ela envolve um cuidado muito mais básico, como o controle aos acessos de um sistema.
“A cibersegurança acaba tendo a ver com coisas bem mais simples do dia a dia, pois uma segurança frágil pode liberar até mesmo o acesso de pessoas leigas que fazem o uso indevido de um sistema”, explica.
Ele acrescenta que outro ponto que precisa ser levantado é que o modelo de negócio de uma empresa pode não ser atraente o suficiente para chamar a atenção  para um ataque hacker, mas essa empresa pode ser intermediária para um ataque em outro local. No final das contas, a cibersegurança se torna uma necessidade da mesma forma.
Diante desse cenário, a contratação de profissionais especializados na área se torna uma demanda crescente.
De acordo com o LinkedIn, o cargo de profissional especializado em cibersegurança será o quarto mais demandado em 2022. Apesar da real necessidade de contar com pessoas que conheçam o assunto profundamente, de acordo com Glatz, a análise dos processos da empresa é um primeiro passo ainda mais importante.
“É comum percebermos que as empresas não conhecem seus processos e usam meios equivocados para se proteger. Se uma empresa é organizada e bem estruturada, os gestores podem avaliar o risco existente em cada procedimento e eliminar os que apresentam algum risco”, explica Glatz.
Segundo ele, segurança é, antes de tudo, uma ação comportamental. “Se eu não preciso ter ou fazer algum processo e cortá-lo vai aumentar a segurança da minha empresa, então esse é o primeiro grande passo. Depois eu avalio em quais recursos técnicos eu preciso investir”, pontua o especialista.

Como conhecer os processos de uma empresa para investir em cibersegurança

Técnica que tem como principal objetivo descobrir, monitorar e melhorar processos reais: essa é a definição de process mining, tecnologia relativamente nova, mas que vem ganhando espaço entre empresários e organizações.
O que a tecnologia faz é descobrir,  automaticamente e com base em dados, como os processos de uma instituição acontecem na prática para, então, identificar problemas e ineficiências.
De acordo com Glatz, tecnologias como o process mining são importantes no cenário atual. “Existem ramos de negócios que exigem detalhamento muito grande de processos. A indústria automobilística é um exemplo. Nesses casos, não dá nem para imaginar a modelagem de processos sem o auxílio de uma ferramenta”.
No Brasil, já existem startups e empresas que utilizam a tecnologia, que mapeia automaticamente os processos da empresa e, então, gera insights sobre o que pode ser melhorado a partir de regras que a própria empresa define como o padrão a ser seguido.
Segundo o CEO da UpFlux, pioneira na tecnologia, Alex Meincheim, o movimento de adesão ao process mining marca um novo passo na construção de uma cultura guiada por dados.
“Nos últimos anos, as empresas fizeram grandes esforços para fomentar uma cultura data-driven. Porém, por algum tempo isso foi sinônimo de acompanhamento de indicadores. Com a tecnologia de mineração de processos, a expectativa é que o olhar para os dados fique mais completo e que eles não sirvam apenas para indicar um problema, mas também para ajudar na construção de soluções”, finaliza.
Fonte: Contábeis
PRESSIONE AQUI AGORA MESMO E FALE JÁ CONOSCO PARA MAIS INFORMAÇÕES!

Empresário: conheça os termos importantes referentes à segurança digital e proteja-se!

Conheça palavras e nomes sobre ameaça e proteção na internet que podem ajudar a identificar problemas de empresas e usuários.

Com o aumento dos casos de ataques cibernéticos, muitas nomenclaturas do universo da segurança digital estão ficando em alta na mídia. Mas, para quem não é da área, pode ser difícil entender o que cada um deles significa.
Por isso, confira a seguir um glossário com termos que vão ajudar a entender problemas que podem aparecer no dia a dia de empresas e usuários da internet.

A

APT: a sigla vem do inglês Advanced Persistent Threat (ameaça persistente avançada). São ataques virtuais com alto nível de complexidade que costumam ter como alvos redes mais seguras, como as corporativas
Ataque de DDoS: Também conhecido como ataque de negação de serviço, tenta saturar a capacidade de processamento do servidor, reduzindo ou derrubando a conexão e tirando uma página ou um aplicativo do ar. Costuma ser usado para extorquir —o sistema volta a funcionar mediante pagamento

B

Blockchain: usado em transações de criptomoedas, é como se fosse um livro contábil virtual e público. É traduzido como “corrente de blocos”. As transações são registradas em blocos que são anexados à cadeia. Através da rede blockchain, todos os usuários têm acesso aos registros das operações
Bot: diminutivo de robot (robô, em português). Programa que executa tarefas automatizadas e repetitivas. Podem ser úteis e inofensivos ou usados de forma ilegal, sendo relacionados, por exemplo, a movimentos que influenciam eleições

C

Cavalo de Troia: malware que se disfarça de software seguro para se infiltrar em um dispositivo. Chega a um sistema após a instalação de arquivos que parecem inofensivos. É capaz de interromper o funcionamento do computador e roubar informações pessoais
Cibercriminoso: pessoa que utiliza a tecnologia para cometer delitos. Cibercrimes englobam infrações que incluem invasão de sistemas, disseminação de malwares e roubo de informações. Vítimas vão desde usuários comuns até grandes empresas, que podem ser alvos de golpes milionários
Cookies: arquivo que fica salvo no sistema após o acesso a uma página. Cookies ajudam o site a identificar quem são os usuários e a guardar preferências. Ao permitir os cookies, o usuário aceita compartilhar alguns de seus dados pessoais, entre eles o histórico de pesquisas
Criptografia: técnica que busca garantir segurança na comunicação feita por dispositivos eletrônicos
Criptomoeda: é uma moeda digital protegida por criptografia. Existem milhares de tipos, sendo a mais famosa o bitcoin. Ela pode ser descentralizada, quando se utiliza da tecnologia de blockchain, ou centralizada, quando há regulação de um Banco Central
Cryptojacking: ocorre quando usuários baixam arquivos infectados por malware e permitem o acesso de criminosos ao computador. Os invasores fazem uso não autorizado do poder da máquina para minerar criptomoedas e gerar lucro

D

Dark web: é uma rede de sites e conteúdos acessíveis somente via software específico, como o Tor. Forma uma parte da deep web
Deepfake: uso de IA (Inteligência Artificial) para produzir imagens, vídeos ou áudios falsos e hiper-realistas de seres humanos. As aplicações vão de entretenimento a disseminação de informações falsas, o que potencializa o perigo dessa tecnologia
Deep web: é toda a parte da World Wide Web não indexada pelos motores de busca. Fica oculta ao grande público
Doxxing: uso da internet para pesquisar e expor informações privadas das vítimas, como endereço, celular e CPF, sem autorização prévia. Os usos variam de trotes, ameaças de morte mencionando endereços e até atentados

F

Firewall: sistema de segurança que monitora o tráfego na rede dos dispositivos e impede acessos não autorizados, entre eles de vírus e de hackers

H

Hacker: pessoas com alto nível de habilidades em tecnologia. Na segurança digital, refere-se a programadores que rompem barreiras de defesa dos sistemas. São, por vezes, associados a atividades ilegais, mas também podem fazer testes de segurança para encontrar vulnerabilidades

I

IoT (Internet of Things): internet das coisas, na tradução em português. Universo de dispositivos cotidianos conectados à internet que têm certa autonomia. O uso mais comum da IoT é na automação de aparelhos smart home, como os termostatos, que regulam a temperatura de um ambiente de modo automático

L

LGPD: Lei Geral de Proteção de Dados, em vigor desde 2020, que coloca o cidadão na figura de titular de seus dados. A norma impõe regras aos setores público e privado, que se tornam responsáveis por todo ciclo de um dado pessoal na organização: coleta, tratamento, armazenamento e exclusão. A lei vale para meios online e offline

M

Machine Learning: aprendizagem da máquina, em português, é um método de inteligência artificial que permite que softwares aprendam e melhorem uma prática de modo independente. É usado em assistentes virtuais, como Siri (do iPhone) e Alexa (da Amazon), que são capazes de reconhecer vozes e encontrar informações relevantes para o usuário
Malware: termo guarda-chuva para softwares que têm objetivo malicioso, como vírus, que ameaçam a segurança de uma rede ou dispositivo. Malwares podem ser usados para roubar informações, danificar o funcionamento de um equipamento e aplicar golpes financeiros

N

NFT: são ilustrações, GIFs, animações, vídeos e músicas associados à tecnologia blockchain e vendidos com um certificado de autenticidade digital, o NFT. Tornam objetos digitais únicos e estão chamando a atenção por gerar negociações milionárias

P

Pentests: também conhecido como teste de intrusão, é um método que avalia a segurança de um sistema de computador ou de uma rede. No ambiente corporativo pode haver contratação de empresas que tentam invadir os sistemas de seus clientes para identificar eventuais vulnerabilidades
Phishing: método que tenta “pescar” vítimas para que cliquem em links ou baixem arquivos com o objetivo de roubar dados sensíveis. Emails falsos, com links ou arquivos maliciosos usados na ação, são cada vez mais personalizados. É comum o hacker estudar a característica da empresa e da vítima antes de agir

R

RaaS (Ransomware as a Service): venda ou aluguel do ransomware para criminosos que desejam aplicar golpes financeiros, mas não são especialistas em tecnologia
Ransomware: ataque em que criminosos invadem máquinas e criptografam arquivos para sequestrar sistemas, o que pode interromper as atividades de uma empresa ou estabelecimento. Os hackers cobram resgate para restabelecer acesso. O pagamento costuma ser exigido em criptomoedas

S

SIEM: sigla vem do inglês Security Information and Event Management (Informações de Segurança e Gerenciamento de Eventos). É a tecnologia que analisa a segurança de um sistema para melhorar sua defesa, o que facilita a detecção prévia de ameaças e solução de ataques
Spam: comunicação digital não solicitada pelo usuário, comum em emails promocionais. Não necessariamente contém malware
Spear Phishing: variação do phishing, é uma técnica que engana o usuário ao enviar mensagens falsas que parecem verdadeiras. Mensagens de spear phishing trazem informações específicas da vítima, o que pode incluir dados pessoais e financeiros, para convencê-la a baixar arquivos infectados com malware
Spyware: arquivo espião que é instalado no computador ou no celular sem o consentimento do usuário. O programa monitora as atividades online, o histórico e os dados pessoais para repassar as informações para terceiros

T

Tor: sigla de The Onion Router (O Roteador Cebola, em português). Se refere tanto a um software que acessa a dark web quanto ao método: uma rede de computadores e roteadores ao redor do mundo que é usada como caminho para acessar a rede, o que dificulta desvendar a identidade do usuário

V

VPN: a sigla significa Virtual Private Network, rede privada criada em cima de uma rede pública. É uma conexão criptografada e mais segura, na qual a localização e as atividades online do usuário ficam escondidas de possíveis invasores da rede pública

W

Worms: software malicioso que não precisa de um terceiro programa para se propagar em um dispositivo. É ativado na inicialização do computador

Z

Zero Day: falha de segurança que ainda não foi descoberta pelos desenvolvedores do sistema. Ocorre quando hackers aproveitam a vulnerabilidade para invadir um dispositivo
Fonte: Contábeis
PRESSIONE AQUI AGORA MESMO E FALE JÁ CONOSCO PARA MAIS INFORMAÇÕES!

Conheça as tecnologias que prometem tornar sua empresa mais segura

Intelbras oferece ferramentas inteligentes e acessíveis a negócios de qualquer porte

Resistindo aos impactos socioeconômicos da covid-19, o empresariado brasileiro chega a 2022 com o desafio e a esperança de retomar os rumos do crescimento. Em períodos delicados como este, donos de negócios de diferentes portes e segmentos precisam de uma mobilização ainda maior de suas equipes, elaborando e executando um planejamento estratégico mais adequado ao contexto para, por exemplo, reduzir os gastos sem comprometer a qualidade na entrega do produto ou serviço.
A tecnologia, nesse sentido, tem sido uma importante aliada das empresas, provendo tanto recursos que auxiliam no corte de custos não essenciais quanto alternativas mais eficientes para investimentos essenciais. Marketing, Recursos Humanos e o departamento de TI das companhias estão entre os segmentos mais notoriamente transformados pelas novas soluções digitais; mas uma outra área que vem sendo contemplada por ferramentas cada vez mais sortidas e sofisticadas é a segurança patrimonial.
Em um panorama social marcado pelo aumento da violência urbana e deficiências na segurança pública, aportes estratégicos nessa esfera são, de fato, extremamente relevantes para se manter a lucratividade dos negócios, garantindo a preservação da integridade física e material da empresa e seus colaboradores contra riscos de depredação, invasão, furto ou assalto.

Inovação e variedade para vigiar e proteger

Por prevenir, de maneira prática e muito eficaz, prejuízos financeiros decorrentes de perdas e danos ao patrimônio empresarial – incluindo ações de sabotagem, fraude e roubo de dados -, dispositivos avançados de proteção e vigilância integral vêm sendo instalados por um número crescente de companhias. Eles já deixaram de ser exclusividade de grandes organizações e, hoje, também estão acessíveis a pequenos e médios empresários, numa diversidade de ofertas adequadas para cada tipo de orçamento.
Com câmeras Wi-Fi especiais, por exemplo, o proprietário de um estabelecimento comercial consegue acompanhar as atividades no local em tempo real e conversar com seus funcionários através de um aplicativo próprio. Caso tenha uma frota ou apenas um veículo para serviço, pode investir em opções que registram e alertam sobre o comportamento do motorista – quando este, por exemplo, fala ao celular, demonstra sinais de cansaço ou se envolve em acidentes.
Outra solução vantajosa de monitoramento em vídeo para lojas ou escritórios é o Circuito Fechado de Televisão (CFTV), que permite o acesso remoto a imagens da propriedade transmitidas ao vivo via smartphone, tablet ou computador. Para combater intrusos, o dono do empreendimento também pode optar por um sistema de alarmes e sensores sem fio ligados a uma central de vigilância, que envia notificações com fotos em caso de tentativa de invasão.
Em lugares de fluxo mais intenso, a propósito, a entrada e a saída de pessoas são melhor controladas por mecanismos de acesso por senha, tag, impressão digital ou reconhecimento facial, que ainda podem registrar horários de passagem e limitar o ingresso em locais específicos. Já com a instalação de um videoporteiro, o profissional que atende em consultório, salão de beleza ou outro negócio de menor porte pode visualizar, atender e liberar visitas de onde estiver, por meio de app ou tela touchscreen.
Não se pode esquecer dos aparelhos de prevenção e alerta de incêndio, outro tipo de ocorrência de grande risco contra as vidas de funcionários e o patrimônio empresarial. Ideais para propriedades como fábricas e mercados, há opções que reúnem detectores de fumaça, placas de sinalização e luzes de emergência para rotas de fuga, além de uma central que possibilita a identificação do ponto exato do fogo.

Intelbras: tecnologia, inovação e solução completa

Todas essas ferramentas estão entre os destaques do portfólio de produtos da Intelbras, um dos maiores nomes do mercado de segurança eletrônica do Brasil.
Ciente de que a prevenção é fator primordial para a sobrevivência e manutenção das pequenas e médias empresas, a companhia – referência nacional do setor há 45 anos -, fornece soluções inovadoras e eficazes mesmo para investimentos reduzidos, atendendo às necessidades de negócios de todos os tamanhos com rigor e qualidade reconhecidos.
Amplie e aprimore os níveis de preservação de seu local de trabalho, maquinário, acessórios e documentos com recursos práticos, modernos e inteligentes.
Fonte: Administradores.com
PRESSIONE AQUI AGORA MESMO E FALE JÁ CONOSCO PARA MAIS INFORMAÇÕES!