Segurança em redes sociais: marcas, privacidade, e reputação. Seu negócio está blindado?

[av_slideshow_full size=’entry_without_sidebar’ min_height=’0px’ stretch=” animation=’slide’ autoplay=’false’ interval=’5′ control_layout=’av-control-default’ src=” attachment=” attachment_size=” position=’top left’ repeat=’no-repeat’ attach=’scroll’]
[av_slide_full id=’9612′][/av_slide_full]

[/av_slideshow_full]

[av_textblock size=” font_color=’custom’ color=’#000000′]

Segurança em redes sociais: marcas, privacidade, e reputação. Seu negócio está blindado?

As redes sociais são uma das maiores revoluções da comunicação moderna. Pessoas se conectam com uma facilidade sem precedentes, e, obviamente, empresas e estratégias de marketing surfam esta mesma onda de facilidade de comunicação e conexão. 

Mídias sociais podem ser plataformas riquíssimas para construir relações sólidas com sua base de clientes não só pela facilidade imediata de comunicação, mas pela possibilidade de atingir uma base enorme de pessoas. 

Entretanto, nem tudo são flores no reino das social medias, e com um grande número de usuários, vêm grandes vulnerabilidades. Segurança em redes sociais é fundamental para proteção da informação da empresa, se estendendo, inclusive, à sua imagem, reputação no mercado, e à privacidade de seus clientes. 

Em relação a números, o Facebook, só para citar um exemplo bem familiar, contabiliza bilhões de usuários.

Já em relação a relevância, as redes sociais têm, hoje, papel fundamental na vida de todos, já que além do compartilhamento de milhares de memes, estão influenciando relacionamentos, eleições, revoluções, e relações comerciais e profissionais.

Por isso mesmo, muitos clientes estão engajados com marcas online, seja para acompanhar as que já gostam, reclamar de serviços e produtos, ou ficar atualizado em relação a ofertas; assim, as redes sociais mostram-se uma plataforma importantíssima de comunicação de negócios. 

Mas isso você já sabia, e são grandes as chances de que parte do seu orçamento de marketing seja direcionado para comunicação em mídias sociais; mas e com a segurança em redes sociais, você se preocupa? Toda nova tecnologia ou processo adotado por um negócio deve ser protegido, como é de boa prática. 

E com as redes sociais, isso não é diferente, afinal, é onde as pessoas passarão mais de 5 anos de suas vidas, de acordo com a MediaThinx. Mesmo assim, muitas empresas ainda não percebem a importância urgente da segurança em redes sociais.

Partindo do pressuposto que redes sociais aproximam a comunicação entre pessoas e entre marcas e clientes por seu caráter relacional, elas são também um campo aberto de ataque onde hackers estão virtualmente muito mais próximos de suas vítimas do que jamais estiveram.

As relações estabelecidas nessas plataformas são de confiança e de troca, o que torna as pessoas muito mais propensas a acreditarem na legitimidade de mensagens e postagens em redes sociais. 

E por que isso é relevante? 

Bem, de acordo com a Norton, mais de um terço dos funcionários de uma empresa aceita pedidos de amizade de pessoas que não conhecem em redes sociais.

De acordo com relatório da Ciscogolpes em redes sociais são a maneira mais comum de se penetrar uma rede. Com as informações corretas sobre o usuário, normalmente disponíveis publicamente em redes sociais (como hobbies, interesses, área de atuação, família e amigos), atacantes podem criar ataques de engenharia social ou de spear phishing, por exemplo, feitos sob medida para ele.  

Assim, o comportamento de colaboradores em redes sociais tem o potencial de comprometer a segurança de sua rede interna. Pior ainda, de acordo com a Symantec, incidentes ocorridos em mídias sociais configuram um prejuízo médio de quase 4 milhões às organizações que sofrem ataques ou deslizes de imagem. 

Outro complicador desse processo é o uso de múltiplos aparelhos na rede da empresa. Colaboradores acessam redes sociais não apenas nos computadores da empresa, mas também em seus dispositivos pessoais, como smartphones, tablets, e laptops. Ainda assim, estes estão conectados à rede da empresa e podem ser vetores de entrada de ataques via redes sociais.

É por essa razão que é tão importante que seus funcionários – inclusive altos executivos, que podem ser alvo de spear phishing (link) em redes sociais – estejam preparados para atuar contra as mais diversas ameaças de segurança que encontrarão todos dias 

Para isso, um programa de conscientização de segurança da informação é essencial para que seus hábitos possam ser de fato impactados ao aprenderem a se portar de acordo com as boas práticas, inclusive quando se fala de segurança em redes sociais. 

Alguns passos para orientar o comportamento de seus colaboradores no uso de redes sociais são: 

  • No Facebook, remova aplicativos fora de uso ou que não se lembra de ter permitido acesso; 
  • Só aceite pedidos de amizade no Facebook e conexões no LinkedIn de pessoas que você tem certeza que conhece; 
  • No Facebook, cheque notificações de aniversário todos os dias – elas são um ótimo atalho para se lembrar de quem integra sua rede e se essas pessoas são ou não relevantes para você; 
  • Principalmente no Twitter, uma das redes sociais mais públicas, não poste imagens que indiquem que você está fora de casa ou do trabalho por longos períodos; 
  • No Twitter, só siga pessoas que você conhece e em que confia – e apenas marcas e celebridades verificadas; 
  • No LinkedIn, cuidado com mensagens de recrutamento que contenham links, peçam informações pessoais, ou exijam pagamento; 
  • Em todas as redes, fique ligado para identificar contas falsas e posts fraudulentos, e não abra links enviados por contas desconhecidas, ou arquivos não-solicitados. 

 

Pronto, agora sua empresa estará completamente blindada contra incidentes em redes sociais, certo? Errado. 

 De fato, menos vulnerabilidades serão exploradas, porque você já terá começado a se proteger. Mas nem só de golpes direcionados a colaboradores se fazem incidentes em redes sociais.

Há muitos outros tipos de percalços gerados à sua empresa em redes sociais com os quais você tem de se preocupar. O maior deles é o dano à imagem e reputação da sua empresa. 

Claro que se sua rede for invadida e informações forem vazadas por conta de um ataque de phishing isso também gera um dano monstruoso à reputação da empresa, mas estamos falando aqui de outros tipos de golpe ou até deslizes de dentro da empresa que poderiam ser prevenidos ou resolvidos mantendo boas práticas de segurança em redes sociais. Isso inclui incidentes como:

  • Um funcionário ou ex-funcionário insatisfeito usa perfis da empresa aos quais ainda tem acesso para publicar conteúdo ofensivo ou calunioso; 
  • Um perfil falso que alega ser da empresa recolhe informações ou aplica golpes em clientes; 
  • Funcionários que usam redes sociais para se comunicar sobre assuntos internos da empresa; 
  • Um CFO que publica que está saindo satisfeito de uma reunião de orçamento que, revelando uma informação sensível; 
  • Ou o efetivo sequestro de um perfil de rede social de uma marca (o pior cenário possível). 

 Assim, o monitoramento de todos esses aspectos mostra-se fundamental, já que ataques em redes sociais podem ser extremamente danosos às 3 maiores categorias de risco de segurança que uma empresa enfrenta: privacidade, informação, e de reputação. 

Alguns dos danos citados podem ser considerados deslizes cometidos por colaboradores, como o caso do CFO ou dos funcionários que usam redes para comunicação de assuntos de trabalho, o que pode ser resolvido com um programa de conscientização como o PROOF Security Awareness Program, que inclui material sobre segurança em redes sociais. 

Contudo, outros exemplos apontados dizem respeito a algo que parece fora do controle das marcas: fraudes em que uma conta se passa pela conta oficial de uma empresa e assim se relaciona com seus clientes. Nesses casos, contas se mascaram de marcas reais – usam logo, nome – e interagem com seus seguidores e com possíveis clientes com o intuito de extorquir ou roubar dados ou dinheiro. 

Assim, não só os possíveis clientes são afetados, mas também aqueles que já interagem com e seguem a marca. Mesmo que depois descubram o golpe e provem que a marca não teve relação com isso, as pessoas afetadas passam a associar a empresa à experiência negativa pela qual passaram. 

Golpistas normalmente tentam se passar por áreas como suporte técnico, aquisição de talentos, e comercial (com ofertas promocionais e cupons falsos, por exemplo). Golpes que envolvem processos de recrutamento, por exemplo, são aqueles que fingem ser de empresas de grande procura, em indústrias como petróleo e gás, mercado financeiro e tecnologia, e que cobram taxas de inscrição em processos seletivos que na verdade não existem ou para supostamente inscrever currículos em bancos de dados.

Por esta razão é importante que empresas sempre sejam claras e informem publicamente sobre seus processos de seleção e se cobram por eles ou não.

Ataques específicos e direcionados (link pro artigo spear phishing) costumam ser os mais efetivos, e redes sociais são uma excelente ferramenta de segmentação de base de usuários. Assim, baseado nas informações publicadas por perfis pessoais de clientes de empresas, golpistas podem identificar o tipo de pessoa que é cliente de uma empresa, ou até subdividir a base em personas e assim fazer ações sob medida para cada tipo de público e tornar seus ataques ainda mais eficientes. Deste modo, o ciclo de ataque é também mais rápido e os criminosos podem inclusive sumir com mais rapidez depois de executados os golpes.

Identificar essas contas falsas pode ser muito complexo, pois elas podem ser criadas, executadas, e ter seus rastros apagados em intervalo de poucos dias ou horas. São ataques que atraem as pessoas por oferecerem algum tipo de vantagem, seja ela financeira ou de outra natureza, fazendo uso da credibilidade conferida pela identidade visual e nome de uma marca para passar a impressão de legitimidade.

Por isso ferramentas de automação podem ser uma boa solução. Elas analisam nomes de contas, nomes de usuário, campo de biografia, foto de perfil e de capa e outros fatores em tempo real e em escala para determinar se é uma conta falsa e maliciosa, ou apenas de fã ou paródia, por exemplo. 

Com isso, a empresa pode formalmente requerer que as plataformas tomem providências para desativar contas fradulentas que podem ser prejudiciais à sua imagem, contribuindo assim para um ambiente online mais saudável e tornando a segurança em redes sociais mais robusta para todos.
 

De novo, no entanto, não para por aí. 

Você achou mesmo que uma rede que oferece tantos recursos positivos, como estabelecer contato com pessoas ao redor do mundo, apagando fronteiras de distância, oferecendo uma extensa variedade de vídeos de gatinhos e de fotos constrangedoras, não teria também um potencial imenso para problemas?

Um dos tipos mais curiosos de golpe, e aí a empresa em si pode cair (e não apenas ser vítima por atividade de terceiros), se dá quando atacantes fingem ser os próprios sites das redes sociais, oferecendo a possibilidade de verificação da conta do negócio (o ícone que faz a distinção entre marcas e usuários reais e possíveis paródias ou perfis falsos), mas são na verdade ações de phishing para contas corporativas. 

Nesses casos, é possível que as informações fornecidas sejam suficientes para se ganhar acesso aos perfis empresariais, e assim tem-se em mãos um incidente de highjacking.

Highjacking é o pior cenário de todos: quando sua maior arma de construção de marca vira-se contra você. É quando a conta ou perfil da marca é sequestrado, tomado, por cibercriminosos. Este tipo de acontecimento destrói a confiança dos clientes na marca e em suas práticas de segurança. 

Como confiar suas informações pessoais a uma empresa que sequer consegue proteger os próprios dados? Toda relação se baseia em confiança, e a relação entre cliente/usuário e marca não é diferente. E isso é ainda mais grave em indústrias onde a privacidade e a segurança da informação são da natureza do negócio, como em indústrias de finanças, saúde, e comércio eletrônico, por exemplo. 

Ademais, para mitigar o dano gerado pela perda de confiança, passa-se por uma crise de relações públicas com altos custos de recursos valiosos, como tempo, seguidores, engajamento, e dinheiro. 

Por isso, é sempre bom saber algumas das medidas que podem ser tomadas para garantir a segurança em redes sociais para contas e perfis do negócio, não apenas dos colaboradores, lembrando sempre da máxima: quanto mais pessoas têm acesso a qualquer sistema ou conta, maior o risco ao qual está exposto. 

Os itens que listamos no começo do artigo para segurança em redes sociais de indivíduos também se aplicam nessa realidade, mas vale ressaltar mais alguns pontos: 

  • Tenha senhas fortes, de preferência com o apoio de um gerenciador de senhas, e altere-as com frequência; 
  • Use um gerenciador de senhas para compartilhar informações de login com segurança e privacidade com o time; 
  • Use autenticação de dois fatores; 
  • Use uma plataforma de gerenciamento de redes sociais para concentrar todas as atividades de publicação em uma única fonte; 
  • Lembre-se que tudo que é postado é público e está disponível para toda a rede; 
  • Não clique em mensagens suspeitas ou pedidos de conexão de aplicativos não-solicitados; 
  • Verifique se o site da rede social onde você está fazendo login é legítimo; 
  • Configure medidas de monitoramento dos perfis e contas (assim como se faz com redes e sistemas).

Por fim, estar preparado é a chave para estar protegido. Por isso, ter colaboradores conscientizados acerca das boas práticas de segurança, e estabelecer diretrizes de segurança em redes sociais (inclusive planos de reação e contingência) na Política de Segurança da Informação da empresa (e mantê-lo atualizado) são os passos mais fundamentais que seu negócio deve tomar para garantir a privacidade de seus dados e de seus clientes, e sua reputação íntegra nesse ambiente tão rico de comunicação e construção de marca que são as redes sociais.
[/av_textblock]

[av_hr class=’invisible’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′ font=’entypo-fontello’]

[av_textblock size=” font_color=” color=”]

Gostou do conteúdo? Que tal dar uma olhada no nosso blog? 😉

[/av_textblock]

[av_postslider link=’post_tag,250′ columns=’3′ items=’9′ offset=’0′ contents=’title’ preview_mode=’custom’ image_size=’entry_without_sidebar’ autoplay=’no’ interval=’5′]

[av_hr class=’invisible’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′ font=’entypo-fontello’]

[av_icon_box position=’top’ boxed=” icon=’ue8d2′ font=’entypo-fontello’ title=’PRODUÇÃO DE CONTEÚDO’ link=’manually,http://www.proof.com.br/material-rico/’ linktarget=” linkelement=’both’ font_color=” custom_title=” custom_content=” color=’custom’ custom_bg=’#1f211f’ custom_font=” custom_border=”]

PROOF está se posicionando no mercado como uma empresa referência em segurança e produção de conteúdo relevante. Nosso objetivo é disseminar e compartilhar conhecimento para contribuir ao máximo no amadurecimento do mercado de segurança no Brasil. Isso porque, nós da PROOF, como uma empresa atenta às inovações do mercado de cibersegurança, estamos sempre nos atualizando das principais tendências tecnológicas do mundo, além dos novos vetores de ataque por parte da indústria do cibercrime.

[/av_icon_box]

[av_one_fifth first min_height=” vertical_alignment=” space=” custom_margin=” margin=’0px’ padding=’0px’ border=” border_color=” radius=’0px’ background_color=” src=” background_position=’top left’ background_repeat=’no-repeat’ animation=” mobile_display=”]
[av_hr class=’invisible’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′ font=’entypo-fontello’]
[/av_one_fifth]

[av_three_fifth min_height=” vertical_alignment=” space=” custom_margin=” margin=’0px’ padding=’0px’ border=” border_color=” radius=’0px’ background_color=” src=” background_position=’top left’ background_repeat=’no-repeat’ animation=” mobile_display=”]
[av_hr class=’invisible’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′ font=’entypo-fontello’]

[av_image src=’http://www.proof.com.br/wp-content/uploads/2015/06/THREAT-ANATOMY-REPORT.png’ attachment=’8902′ attachment_size=’full’ align=’center’ styling=” hover=” link=” target=’_blank’ caption=” font_size=” appearance=’on-hover’ overlay_opacity=’0.7′ overlay_color=’#1f211f’ overlay_text_color=’#ffffff’ animation=’no-animation’]
WANNACRY THREAT ANATOMY REPORT
[/av_image]

[av_hr class=’invisible’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′ font=’entypo-fontello’]

[av_button_big label=’BAIXE O THREAT ANATOMY REPORT’ description_pos=’below’ link=’manually,https://d335luupugsy2.cloudfront.net/cms/files/9568/1507148257WannaCry_Threat-Reportd.pdf’ link_target=” icon_select=’yes-left-icon’ icon_hover=’aviaTBicon_hover’ icon=’uf130′ font=’flaticon’ custom_font=’#e7e6e6′ color=’custom’ custom_bg=’#1f211f’ color_hover=’custom’ custom_bg_hover=’#fc9a1a’][/av_button_big]

[av_hr class=’invisible’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′ font=’entypo-fontello’]
[/av_three_fifth]

[av_one_fifth min_height=” vertical_alignment=” space=” custom_margin=” margin=’0px’ padding=’0px’ border=” border_color=” radius=’0px’ background_color=” src=” background_position=’top left’ background_repeat=’no-repeat’ animation=” mobile_display=”]
[av_hr class=’invisible’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′ font=’entypo-fontello’]
[/av_one_fifth]

[av_hr class=’invisible’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′ font=’entypo-fontello’]

[av_social_share title=” style=” buttons=”]

[av_hr class=’invisible’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′ font=’entypo-fontello’]

[av_comments_list]

Você sabe a diferença entre um programa e uma campanha de conscientização?

[av_slideshow_full size=’entry_without_sidebar’ min_height=’0px’ stretch=” animation=’slide’ autoplay=’false’ interval=’5′ control_layout=’av-control-default’ src=” attachment=” attachment_size=” position=’top left’ repeat=’no-repeat’ attach=’scroll’]
[av_slide_full slide_type=’image’ id=’9594′ video=’http://’ mobile_image=” video_format=” video_ratio=’16:9′ title=” custom_title_size=” custom_content_size=” caption_pos=’caption_bottom’ link_apply=” link=’lightbox’ link_target=” button_label=’Click me’ button_color=’light’ link1=’manually,http://’ link_target1=” button_label2=’Click me’ button_color2=’light’ link2=’manually,http://’ link_target2=” font_color=” custom_title=” custom_content=” overlay_opacity=’0.5′ overlay_color=” overlay_pattern=” overlay_custom_pattern=”][/av_slide_full]
[/av_slideshow_full]

[av_textblock size=” font_color=” color=”]

Você sabe a diferença entre um programa e uma campanha de conscientização de segurança?

É de conhecimento geral que nem todas as empresas dedicam orçamentos adequados para segurança da informação. Mesmo as que investem em segurança, pouco alocam seus recursos para ações voltadas à educação de seus usuários.

Até mesmo as empresas com mais maturidade, que possuem práticas orientadas à capacitação de seus colaboradores, não entendem a diferença entre um programa e uma campanha de conscientização.

Entender essa diferenciação e aplicar no contexto que melhor se encaixa pra realidade da empresa é fundamental para promover a conscientização de forma assertiva.

Isso porque cada um tem seu propósito, e ambos são eficientes para o que se propõem a fazer. Para clarear a diferença entre uma campanha e um programa, vamos pensar em uma analogia com a proteção da saúde:

Muitas vezes ouvimos por aí algo sobre uma campanha de vacinação ocorrendo em postos de saúde. Essas campanhas cumprem seus objetivos muito bem: as pessoas são chamadas a se vacinarem, são vacinadas, e estão imunizadas. Um exemplo seria a Campanha Nacional de Vacinação Anual Contra a Poliomielite.

Isto é diferente de um programa de vacinação, como o Programa Nacional de Imunizações. O programa coordena diversas iniciativas que contribuem para um objetivo mais abrangente: a imunização por prevenção de diversas doenças.

O programa compreende atividades coordenadas que são planejadas de acordo com as melhores especificações médicas e as necessidades da população em questão.

De acordo com o próprio Ministério da Saúde“O PNI (Programa Nacional de Imunizações) define os calendários de vacinação considerando a situação epidemiológica, o risco, a vulnerabilidade e as especificidades sociais, com orientações específicas para crianças, adolescentes, adultos, gestantes, idosos e povos indígenas. E, para que o programa continue representando um sucesso na saúde pública, cada vez mais esforços devem ser despendidos.  Todas as doenças prevenidas pelas vacinas que constam no calendário de vacinação, se não forem alvo de ações prioritárias, podem voltar a se tornar recorrentes.”

Com isso, é possível perceber que a diferença entre uma campanha de conscientização e um programa, é que o programa é uma atividade constante e essencial para a prevenção de doenças e proteção da saúde. Já as campanhas são pontuais (mesmo que eventualmente se repitam), e localizadas no tempo. Campanhas, por definição, são datadas e têm começo, meio, e fim.

 Os programas, por outro lado, baseiam-se em:

Continuidade – programas perduram no tempo e são um esforço contínuo para um objetivo. É uma situação na qual o público está envolvido e sendo impactado por um longo período de tempo, sem interrupções no processo lógico;

Manutenção – um programa deve ser cuidadosamente mantido, isto é, estar de acordo com as necessidades do público envolvido e com aquilo que é necessário para seu bom funcionamento e perfeita conservação. Como é duradouro e contínuo, ele precisa se manter útil e íntegro com a passagem do tempo;

Ritmo – os programas costumam ser subdivididos, com ciclos de atividades que fazem sentido em conjunto e em determinada fase lógica do processo, mas que são integradas para estruturar o cenário completo. Cada um desses ciclos tem seu tempo pensado para não exaurir as atividades do programa e mantê-lo relevante;

Reavaliação – por falar em relevância, para se manter útil e cada vez melhor, como um programa é contínuo e tem de ser mantido, ele precisa ser reavaliado, como a cada ciclo, seguindo seu ritmo, por exemplo. Assim, pode-se ter uma melhor noção do que deu certo, do que pode ser adaptado e repensado para cada caso e como ele pode estar sempre em seu estado da arte para o que se propõe a alcançar.

Isso faz com que programas sejam adaptáveis ao cenário de necessidades que se apresentam, e por isso têm resultados mais sólidos.

Vale lembrar também que o planejamento de programas muitas vezes inclui campanhas que quando bem combinadas podem contribuir para a estrutura e os objetivos do programa.

Por esta razão, a campanha de conscientização é mais apropriada a iniciativas pontuais e diretas.

Já os programas são adequados para projetos que almejam objetivos duradouros a médio/longo prazo (que envolvem hábitos e comportamentos, por exemplo), e são executados de forma mais gradual.

A saúde da sua segurança

Entender melhor a diferença entre uma campanha e um programa é essencial para saber o que é melhor para seu negócio quando se trata de segurança da informação. Mas antes de nos aprofundarmos nisso, é preciso falar um pouco sobre ameaças.

Assim como a proteção da sua saúde, a Segurança da Informação não depende só da proteção contra ameaças externas. Existem ataques (assim como doenças) para os quais não há vacinas, e a prevenção tem que ser ativa e partir de você.

Quando falamos de higiene, algumas das iniciativas que você pode tomar para se proteger são:

  • Lavar as mãos com regularidade, em especial ao chegar da rua ou antes de comer, assim como antes e depois de ir ao banheiro;
  • Usar álcool gel;
  • Usar lenços e máscaras descartáveis quando se está doente;
  • Não compartilhar copos ou talheres;
  • Usar preservativos.

Sobre higiene, a maior parte das pessoas sabe por que cada uma das medidas mencionadas é importante para cuidar da saúde e prevenir doenças. Embora devessem também saber a razão de cada um dos passos descritos ser importante para a segurança da informação, isso nem sempre fica muito claro.

Em questão de segurança, algumas dicas para se prevenir contra ameaças são:

  • Bloquear sua máquina ao sair de sua estação de trabalho: seja para ir ao banheiro, tomar um café, pegar um documento na impressora, almoçar, ir a outra sala ou setor; sempre bloqueie sua máquina (o atalho Windows + L faz isso) e não se exponha à possibilidade de que manipulem sua máquina sem sua supervisão;
  • Habilitar autenticação em dois fatores: neste caso, para acessar suas contas, mais do que ter a sua senha, ainda precisaria de sua autorização pelo celular, por exemplo, para se logar. Isso aumenta consideravelmente o seu nível de segurança;
  • Não clicar em links suspeitos: ao passar o cursor do mouse em cima de um hiperlink, você verá a URL na qual será redirecionado. Se a URL for suspeita, ou tiver sido utilizada em encurtador de link (bit.ly, entre outros), desconfie. Existem ferramentas que avaliam a reputação do site (VirusTotal e o  Kaspersky VirusDesk) e desvendam o link original do encurtador (WhereGoes? ou Redirect Detective);
  • Não abrir anexos não solicitados: eles podem possuir malwares ou documentação falsa, como um boleto fraudulento;
  • Não compartilhar credenciais: jamais compartilhe seus credenciais de acesso com outras pessoas, isso previne que terceiros possam logar na sua máquina na sua ausência. Se precisar fazer, use um gerenciador de senhas (Dashlane ou LastPass) para compartilhar as credenciais com direitos limitados, por exemplo;
  • Utilizar senhas fortes: são as que contêm letras maiúsculas e minúsculas, números, e caracteres especiais. Elas demoram muito mais para serem quebradas por programas e algoritmos, ou seja, possuem um nível de segurança muito mais elevado do que senhas simples como 123456 ou qwerty, por exemplo;
  • Não repetir suas senhas: é preciso ter uma para cada login, pelo menos para os serviços mais críticos, já que ter senhas variadas impede a exposição de todas as suas contas se uma delas vazar. E acredite, a quantidade de vazamentos de dados que ocorre é alarmante, sugerimos que você veja isso com seus próprios olhos no site https://haveibeenpwned.com/;
  • Ter um gerenciador de senhas: os dois pontos citados anteriormente podem ser resolvidos com um gerenciador de senhas. Seu objetivo é de administrar senhas fortes e variadas sem precisar decorá-las, de modo que você possa gerar novas senhas fortes aleatoriamente sem precisa guardar em uma planilha ou papel;

Da mesma forma que se você coçar os olhos depois de pegar em dinheiro você estará se expondo, uma brecha de segurança também é criada quando você esquece um documento importante na impressora.

Não há vacina que previna uma conjuntivite; não há firewall que impeça um ser humano de ser vítima de um ataque de engenharia social, ou de descuido e distração, ou mesmo de ter uma iniciativa maliciosa. A forma como agimos e nos comportamos é a única maneira de nos resguardarmos contra ambos.

Programas e Campanhas de conscientização para Segurança da Informação

Agora que você já sabe a diferença entre uma campanha e um programa, se você tem a intenção de que as pessoas mudem seus hábitos passando por processos de conscientização e aprendizado, um programa é uma opção muito melhor que uma campanha.

Uma campanha, como uma ação pontual de disparos de phishing, por exemplo, representa apenas uma fotografia de um momento, e somente um aspecto de um problema que é muito mais profundo e complexo.

Por isso o PSAP – PROOF Security Awareness Program é um programa que abrange diversos aspectos de construção de melhores hábitos de segurança. Para que o fator humano seja mais efetivamente educado e que não represente uma vulnerabilidade mo ambiente, o esforço necessário é maior, mais complexo, e precisa ser contínuo, porque ameaças se renovam, equipes se modificam, e assim o programa precisa ser reciclado para novos contextos.

Assim como uma vacina não te imuniza contra todas as doenças possíveis, e você precisa de várias vacinas em períodos específicos para se manter em dia com sua proteção, a segurança também é feita com base na defesa de vários fronts, e por isso o PSAP é um programa.

Um dos primeiros passos para se implantar um sistema de gestão de segurança da informação é a criação de uma Política de Segurança da Informação na empresa.

Para que isso surta o efeito desejado, é fundamental que os colaboradores não apenas respeitem as políticas, como sejam proativos em questão de segurança.

Isso funciona da mesma forma na questão da saúde. Além das medidas básicas de higiene que citamos como preventivas à vulnerabilidades imunológicas, vale lembrar de um hábito ainda mais fundamental: alimentar-se bem.

Sua alimentação, assim como várias práticas de boa conduta associadas à segurança da informação, depende exclusivamente de você e das escolhas que você toma, e tem consequências diretas na sua vida.

Escolher ser vulnerável é extremamente perigoso para o indivíduo em ambos os assuntos, e no caso da segurança da informação, o perigo para o indivíduo pode significar um perigo para a empresa também.

Contudo, para além desse perigo direto e individual, a falta de um comportamento consciente e preventivo em relação à segurança da informação pode ser prejudicial a todo um grupo, time, ou equipe, e assim enfraquecer e vulnerabilizar a empresa inteira.

Uma credencial fornecida às mãos erradas pode significar um vazamento de dados sigilosos para muito além daqueles dados obtidos. É o mesmo que acontece quando uma pessoa decide não se vacinar.

É que para que uma população se veja de fato protegida contra uma doença, como poliomielite, por exemplo, estão todos sujeitos ao que chamamos de efeito rebanho, ou imunidade de grupo.

Isso se refere à lógica de que quanto menos pessoas são contagiadas por uma doença, menos pessoas vão transmiti-las, num ciclo virtuoso que se retroalimenta até que a doença seja considerada erradicada.

Assim, ao se vacinar, além da vantagem direta da proteção própria, o indivíduo beneficia indiretamente toda uma comunidade, inclusive as pessoas que por alguma razão não possam ser vacinadas e ficam protegidas pelo efeito rebanho.

Da mesma forma, numa empresa em que todos são conscientes e proativos em relação à segurança da informação, todos estão mais protegidos, e a empresa e seus clientes também.

Além disso, a influência do ambiente é de grande relevância para estimular que as boas práticas e comportamentos se mantenham, criando um clima saudável de colaboração nesse sentido. É como o efeito rebanho para a segurança.

Também por esta razão, muito se recomenda que os maiores executivos da empresa ativamente assumam boas práticas de segurança como uma agenda pessoal e da empresa.

Assim, é muito mais natural, orgânico, e efetivo que os colaboradores entendam e abracem a segurança da informação com a importância que ela de fato tem.

PROOF SECURITY AWARENESS PROGRAM

Por esta razão, um programa de conscientização como o PSAP é um recurso valioso para garantir que toda a empresa receba treinamento, educação e conscientização apropriados em consonância com as políticas e procedimentos organizacionais da empresa.

Normalmente, os programas de conscientização de segurança, quando ao menos existem, têm orçamentos mínimos dentro das organizações, e os gerentes de segurança precisam saber como aproveitar ao máximo os recursos limitados que eles possuem.

É um cenário que demanda trabalho árduo, e ensinar segurança é ainda mais complexo por exigir habilidades e conhecimento de técnicas de comunicação que geralmente equipes de TI e segurança não dominam.

Por esta razão é que a maioria dos programas de conscientização de segurança falham: por serem orquestrados e executados por profissionais que não são especializados em comunicar conceitos complexos entendendo como as pessoas funcionam.

Considerando estas dificuldades que se apresentam neste cenário, muitas vezes as empresas optam por campanhas de conscientização, que são mais rápidas, simples, e muitas vezes baratas.

Contudo, como já demonstramos, a principal diferença entre uma campanha e um programa é que o nível de efetividade de ambos a longo prazo não se compara, por conta da necessidade da reestruturação de hábitos das pessoas envolvidas.

Quando se fala de conscientização, e não só demonstração, a consistência, constância, e customização das informações comunicadas precisam ser mais intensas.

Assim, se sua intenção para seu negócio é que ele esteja imunizado em matéria de segurança da informação, um programa como o PSAP pode ser uma melhor solução para você. As vantagens de um programa são exponencialmente maiores quando seus objetivos envolvem a obtenção de resultados duradouros e a longo prazo.

As campanhas são excelentes para problemas pontuais, como poliomielite ou ameaças de phishing; mas são os programas, como o Programa Nacional de Imunização e o PSAP que protegem toda uma comunidade e mudam os hábitos e comportamentos para práticas mais seguras.

Agora que você já sabe a diferença entre uma campanha e um programa, para saber mais sobre como a segurança da informação pode ser muito mais sólida e consistente na sua empresa, visite: http://www.proof.com.br/psap-proof-security-awareness-program/
[/av_textblock]

[av_hr class=’invisible’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′ font=’entypo-fontello’]

[av_textblock size=” font_color=” color=”]

Gostou do conteúdo? Que tal dar uma olhada no nosso blog? 😉

[/av_textblock]

[av_postslider link=’post_tag,203′ columns=’3′ items=’9′ offset=’0′ contents=’title’ preview_mode=’custom’ image_size=’entry_without_sidebar’ autoplay=’no’ interval=’5′]

[av_hr class=’invisible’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′ font=’entypo-fontello’]

[av_icon_box position=’top’ boxed=” icon=’ue8d2′ font=’entypo-fontello’ title=’PRODUÇÃO DE CONTEÚDO’ link=’manually,http://www.proof.com.br/material-rico/’ linktarget=” linkelement=’both’ font_color=” custom_title=” custom_content=” color=’custom’ custom_bg=’#1f211f’ custom_font=” custom_border=”]

PROOF está se posicionando no mercado como uma empresa referência em segurança e produção de conteúdo relevante. Nosso objetivo é disseminar e compartilhar conhecimento para contribuir ao máximo no amadurecimento do mercado de segurança no Brasil. Isso porque, nós da PROOF, como uma empresa atenta às inovações do mercado de cibersegurança, estamos sempre nos atualizando das principais tendências tecnológicas do mundo, além dos novos vetores de ataque por parte da indústria do cibercrime.

[/av_icon_box]

[av_one_fifth first min_height=” vertical_alignment=” space=” custom_margin=” margin=’0px’ padding=’0px’ border=” border_color=” radius=’0px’ background_color=” src=” background_position=’top left’ background_repeat=’no-repeat’ animation=” mobile_display=”]
[av_hr class=’invisible’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′ font=’entypo-fontello’]
[/av_one_fifth]

[av_three_fifth min_height=” vertical_alignment=” space=” custom_margin=” margin=’0px’ padding=’0px’ border=” border_color=” radius=’0px’ background_color=” src=” background_position=’top left’ background_repeat=’no-repeat’ animation=” mobile_display=”]
[av_hr class=’invisible’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′ font=’entypo-fontello’]

[av_image src=’http://www.proof.com.br/wp-content/uploads/2015/06/THREAT-ANATOMY-REPORT.png’ attachment=’8902′ attachment_size=’full’ align=’center’ styling=” hover=” link=” target=’_blank’ caption=” font_size=” appearance=’on-hover’ overlay_opacity=’0.7′ overlay_color=’#1f211f’ overlay_text_color=’#ffffff’ animation=’no-animation’]
WANNACRY THREAT ANATOMY REPORT
[/av_image]

[av_hr class=’invisible’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′ font=’entypo-fontello’]

[av_button_big label=’BAIXE O THREAT ANATOMY REPORT’ description_pos=’below’ link=’manually,https://d335luupugsy2.cloudfront.net/cms/files/9568/1507148257WannaCry_Threat-Reportd.pdf’ link_target=” icon_select=’yes-left-icon’ icon_hover=’aviaTBicon_hover’ icon=’uf130′ font=’flaticon’ custom_font=’#e7e6e6′ color=’custom’ custom_bg=’#1f211f’ color_hover=’custom’ custom_bg_hover=’#fc9a1a’][/av_button_big]

[av_hr class=’invisible’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′ font=’entypo-fontello’]
[/av_three_fifth]

[av_one_fifth min_height=” vertical_alignment=” space=” custom_margin=” margin=’0px’ padding=’0px’ border=” border_color=” radius=’0px’ background_color=” src=” background_position=’top left’ background_repeat=’no-repeat’ animation=” mobile_display=”]
[av_hr class=’invisible’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′ font=’entypo-fontello’]
[/av_one_fifth]

[av_hr class=’invisible’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′ font=’entypo-fontello’]

[av_one_third first min_height=” vertical_alignment=” space=” custom_margin=” margin=’0px’ padding=’0px’ border=” border_color=” radius=’0px’ background_color=” src=” background_position=’top left’ background_repeat=’no-repeat’ animation=” mobile_display=”]
[av_image src=’http://www.proof.com.br/wp-content/uploads/2015/06/ransomware-saber.png’ attachment=’7032′ attachment_size=’full’ align=’center’ styling=” hover=” link=’manually,http://insights.proof.com.br/info-ransomware’ target=’_blank’ caption=” font_size=” appearance=” overlay_opacity=’0.4′ overlay_color=’#000000′ overlay_text_color=’#ffffff’ animation=’no-animation’][/av_image]

[av_textblock size=” font_color=” color=”]

INFOGRÁFICO RANSOMWARE

[/av_textblock]
[/av_one_third]

[av_one_third min_height=” vertical_alignment=” space=” custom_margin=” margin=’0px’ padding=’0px’ border=” border_color=” radius=’0px’ background_color=” src=” background_position=’top left’ background_repeat=’no-repeat’ animation=” mobile_display=”]
[av_image src=’http://www.proof.com.br/wp-content/uploads/2015/06/Buyers-Guide-MSSP_vCapa-01.png’ attachment=’7013′ attachment_size=’full’ align=’center’ styling=” hover=” link=’manually,http://insights.proof.com.br/buyers-guide-mssp’ target=’_blank’ caption=” font_size=” appearance=” overlay_opacity=’0.4′ overlay_color=’#000000′ overlay_text_color=’#ffffff’ animation=’no-animation’][/av_image]

[av_textblock size=” font_color=” color=”]

BUYER’S GUIDE

[/av_textblock]
[/av_one_third]

[av_one_third min_height=” vertical_alignment=” space=” custom_margin=” margin=’0px’ padding=’0px’ border=” border_color=” radius=’0px’ background_color=” src=” background_position=’top left’ background_repeat=’no-repeat’ animation=” mobile_display=”]
[av_image src=’http://www.proof.com.br/wp-content/uploads/2015/06/Tudo-que-você-precisa-saber-sobre-ransomware-MAT-RICO.jpg’ attachment=’6450′ attachment_size=’full’ align=’center’ styling=” hover=” link=’manually,http://insights.proof.com.br/ebook-ransomware’ target=’_blank’ caption=” font_size=” appearance=” overlay_opacity=’0.4′ overlay_color=’#000000′ overlay_text_color=’#ffffff’ animation=’no-animation’][/av_image]

[av_textblock size=” font_color=” color=”]

EBOOK RANSOMWARE

[/av_textblock]
[/av_one_third]

[av_hr class=’invisible’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′ font=’entypo-fontello’]

[av_social_share title=” style=” buttons=”]

[av_hr class=’invisible’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′ font=’entypo-fontello’]

[av_comments_list]

Como criar uma política de segurança da informação na sua empresa

[av_image src=’http://www.proof.com.br/wp-content/uploads/2017/05/politica-de-segurança-da-informação-1210×423.png’ attachment=’7458′ attachment_size=’entry_without_sidebar’ align=’center’ styling=” hover=” link=” target=” caption=” font_size=” appearance=” overlay_opacity=’0.4′ overlay_color=’#000000′ overlay_text_color=’#ffffff’ animation=’no-animation’][/av_image]

[av_textblock size=” font_color=” color=”]

Como criar uma política de segurança da informação na sua empresa

[/av_textblock]

[av_textblock size=” font_color=” color=”]
Política de segurança da informação é um assunto diretamente ligado às mudanças que a tecnologia trouxe à dinâmica corporativa.

Os produtos e serviços são cada vez mais semelhantes, o acesso à informação é facilitado pelos instrumentos digitais e a área de TI se tornou preponderante no ganho de vantagem competitiva nas organizações, a forma com que os dados empresariais são manipulados, armazenados e tratados se torna fundamental para decidir quem vai sobreviver diante desse cenário.

O crescimento da digitalização do acervo empresarial/governamental e sua importância nas decisões estratégicas das organizações explicam porque o mundo tem assistido a um crescimento brutal na quantidade de ataques hackers nos últimos anos.

São invasões cada vez mais versáteis e arrojadas, que colocam em risco não somente o capital, mas também a própria imagem das empresas atacadas.

Nesse aspecto, vale a pena lembrar que, só em 2015, a Symantec descobriu mais de 431 milhões de novas instâncias de malware, um aumento de 35% em relação ao ano anterior.

Isso significa que foram criados 1 milhão e 179 mil malwares por dia.

Essas ameaças, aliadas à necessidade de conscientizar os colaboradores a utilizarem com responsabilidade os recursos de TI (bem como a importância de organizar a infraestrutura de tecnologia para que ela se torne mais durável, não comprometa os ativos intelectuais da empresa e seja canalizada à sua competitividade), fundamentam a importância da criação de uma política de segurança da informação dentro das organizações.

O que é política de segurança da informação?

A política de segurança da informação é o documento que orienta e estabelece as diretrizes organizacionais no que diz respeito à proteção de ativos de informação, devendo, portanto, ser aplicado a todas as esferas de uma instituição.

A PSI, como é chamada, deve ser solidificada com base nas recomendações propostas pela norma ABNT NBR ISO/IEC 27001:2005 (reconhecida em todas as partes do mundo como um referencial à gestão da segurança da informação), bem como estar em sintonia com a legislação do país.

Uma boa PSI deve conter regras e diretrizes que orientem os colaboradores, clientes e fornecedores (bem como a própria TI da organização) com relação aos padrões de comportamento ligados à segurança da informação, condições de instalações de equipamentos, restrições de acesso, mecanismos de proteção, monitoramento e controle, entre outros cuidados imprescindíveis aos processos de negócio.

O objetivo é preservar as informações quanto à integridade, confidencialidade e disponibilidade.

O que deve estar presente em uma PSI

Um bom documento que trate de política da segurança da informação deve conter, além dos objetivos, princípios e requisitos do documento, as seguintes normatizações:

Responsabilidades dos colaboradores

Diz respeito à imposição dos limites de uso, bem como às responsabilizações em caso de má utilização dos recursos de TI da empresa.

Nesse trecho, poderão ser inseridos regramentos com relação à impossibilidade de uso de dispositivos externos em equipamentos corporativos, informações sobre websites de acesso proibido, recomendações de preservação do maquinário da empresa, etc.

Responsabilidades da área de TI

Organizar a logística da TI da organização, configurar os equipamentos, instalar softwares e implementar os controles necessários para cumprir os requerimentos de segurança estabelecidos pela política de segurança da informação são fundamentais para que o documento elaborado tenha vida e funcionalidade na dinâmica da organização.

Informações ligadas à logística da implementação da TI na organização

Refrigeração de data centers, gestão de aplicações, organização física dos ativos de rede, recomendações de procedimentos, etc. Tudo o que for relacionado à implementação da infraestrutura de TI na organização pode ser descrito nesse capítulo, o qual servirá como norte nessa seara.

Tecnologias de defesa contra ciberataques

Big Data Analytics contra crackers, firewall, criptografia, controles de acesso, backups, auditorias, monitoramento de rede: esses são apenas alguns mecanismos de defesa utilizados nas empresas de sucesso para controle de dados sigilosos e que devem ser descritos em um documento de segurança da informação.

Política de treinamento aos colaboradores

Não basta implementar uma infinidade de sistemas de monitoramento de rede, recursos de Big Data Analytics para verificação algorítmica de ameaças em potencial, firewalls e serviços de Cloud Security:

A IBM’s X-Force 2016 Cyber Security Intelligence Index reportou “Em 2015,  60% de todos os ataques foram realizados por insiders, seja com intenções maliciosas ou aqueles que serviram como atores inadvertidos”. Em outras  palavras, os ataques foram instigados por pessoas que você provavelmente  confia.

Baixe nosso eBook sobre Insider Threats clicando aqui ou na imagem abaixo.

É necessário, portanto, treinamento constante e conscientização de equipes, que podem ser previstos na política de segurança da informação.

Um plano de treinamentos de longo prazo pode ser definido através da PSI, tendo como objetivo principal auxiliar cada funcionário a extrair de sistemas o melhor para aumentar sua produtividade dentro da empresa (além de despertar sua ciência sobre os riscos de fazer downloads por fontes desconhecidas, clicar em links não confiáveis, visualizar o conteúdo de spams, etc.).

6 passos para uma campanha de conscientização bem-sucedida

Segundo o Gartner, 95% das ameaças digitais começam por phishing.

Pensando nisso, listamos algumas dicas para ajudá-lo a preparar o programa de campanha de conscientização contra phishing da sua empresa, que é uma excelente forma de reduzir riscos de ataques bem sucedidos.

  1. Consiga aprovação

Como todo bom projeto, conseguir a aprovação e apoio de pessoas chave ajuda a obter o sucesso da campanha. Mesmo com uma comunicação prévia, a simulação e treinamento de ataques de phishing podem surpreender as pessoas.

O time executivo deve saber da campanha para não serem pegos desavisados quando algum colaborador perguntar sobre o phishing.

  1. Defina uma agenda

Nossa experiência comprova que realizar pelo menos uma campanha por ciclo mensal contribui significativamente para atingir os resultados e menos incidência de Phishings ao longo do ano.

Nós também recomendamos que cada campanha tenha um agendamento e duração diferenciados para evitar a identificação de padrões, como todo primeiro dia do mês, por exemplo. 

  1. Notifique as Pessoas Chave

Existem várias pessoas chave que você deveria notificar antes de começar sua campanha. Esta lista pode variar conforme a sua empresa, mas listamos alguns exemplos a seguir:

  • Time de Suporte – Os usuários podem contatar o time de suporte sobre os e-mails simulados. Nós recomendados que o time de suporte receba uma breve descrição do objetivo da campanha e tenha um discurso preparado para responder os usuários.
  • Time de Segurança – O time de segurança pode identificar os e-mails como Phishings e acidentalmente bloqueá-los como um ataque real. Coordene as campanhas com o time de segurança para evitar quaisquer confusões.
  • Líderes da Organização – Os gerentes podem ser o primeiro contato após os colaboradores caírem na simulação de Phishing. Um gerente informado pode explicar os benefícios da campanha e reduzir impactos negativos.
  • Administradores de TI – Os administradores podem identificar aumento do recebimento de e-mails e acesso ao site de treinamentos da campanha de conscientização. Recomendamos informa-los sobre os objetivos da campanha.
  1. Anuncie a Campanha

A comunicação prévia sobre a campanha de conscientização ajuda a obter os seguintes resultados:

  • Ao notificar as pessoas, você gerencia a expectativa e garante que a campanha foi aprovada pela organização. Isto ajuda a aliviar a surpresa e atenuar reações negativas.
  • Reduz o sentimento que as pessoas foram enganadas ou que se criou uma armadilha ao simular um Phishing. Ao informar dos riscos associados ao Phishing e como novas medidas devem ser tomadas, as pessoas compreendem que a simulação não é um ataque pessoal.
  • O anúncio insere um novo item nas discussões da organização e aumenta a conscientização sobre o tema. Os colaboradores começam a interagir entre si sobre Phishings.
  1. Customize sua Campanha

O PhishX possui diversos modelos de campanhas e treinamentos para você escolher e customizar. Cada modelo possui um nível de sofisticação que pode ser adequado a um momento ou a algum grupo da organização.

Recomendamos que as primeiras campanhas sejam mais simples e que conforme o aumento da maturidade e conhecimento sobre Phishings, aumenta-se o nível das campanhas para continuar a evolução do treinamento.

  1. Acompanhe os Resultados

Os painéis e indicadores do PhishX permitem o acompanhamento dos resultados das campanhas e treinamentos, com detalhamento e segmentação dos dados em diversos níveis, para analisar e identificar riscos e comportamentos da empresa, dos departamentos e das pessoas.

Como garantir que a política de segurança da informação funcione na prática

  • Planejamento: fundamental para que seja definido o perfil da empresa, suas peculiaridades, vulnerabilidades potenciais e necessidades específicas de proteção, que irão circundar o documento a ser elaborado;
  • Levantamento minucioso dos sistemas de proteção da empresa e seus ativos críticos, listando quais os principais fatores de riscos e possíveis deficiências;
  • Integração de toda a equipe: desenvolva um trabalho de endomarketing para ajudar na conscientização de que segurança da informação é responsabilidade de todos. Da alta cúpula aos estagiários, todos na empresa devem ter ciência de suas responsabilidades para evitar a violação de dados;
  • Revisão e monitoramento constante acerca da implementação efetiva das normas previstas.

A propósito, sua empresa possui uma política de segurança da informação bem desenhada?

Independente do porte da empresa, ter definido um conjunto de normas e orientações para uso dos recursos de TI como base para ganho de vantagem competitiva pode ser o diferencial entre as empresas de sucesso e as estagnadas, já que tecnologia, quando bem utilizada, garante três pontos principais: 
[/av_textblock]

[av_iconlist position=’left’ iconlist_styling=” custom_title_size=” custom_content_size=” font_color=” custom_title=” custom_content=” color=’custom’ custom_bg=’#1f211f’ custom_font=” custom_border=”]
[av_iconlist_item title=’Economia de Recursos’ link=” linktarget=” linkelement=” icon=’ue8a3′ font=’entypo-fontello’][/av_iconlist_item]
[av_iconlist_item title=’Aumento de Produtividade’ link=” linktarget=” linkelement=” icon=’ue8de’ font=’entypo-fontello’][/av_iconlist_item]
[av_iconlist_item title=’Maior Poder de Mercado’ link=” linktarget=” linkelement=” icon=’ue8dd’ font=’entypo-fontello’][/av_iconlist_item]
[/av_iconlist]

[av_icon_box position=’top’ boxed=” icon=’ue8d2′ font=’entypo-fontello’ title=’PRODUÇÃO DE CONTEÚDO’ link=’manually,http://www.proof.com.br/material-rico/’ linktarget=’_blank’ linkelement=’both’ font_color=” custom_title=” custom_content=” color=’custom’ custom_bg=’#1f211f’ custom_font=” custom_border=”]

Quer saber um pouco mais de como a PROOF funciona? Conferindo nosso Institucional, você vai reparar que somos grandes produtores de conteúdo relevante de segurança da informação. Você pode conferir alguns dos nossos materiais ricos aqui embaixo ou clicando neste link 😉

[/av_icon_box]

[av_one_third first min_height=” vertical_alignment=” space=” custom_margin=” margin=’0px’ padding=’0px’ border=” border_color=” radius=’0px’ background_color=” src=” background_position=’top left’ background_repeat=’no-repeat’ animation=” mobile_display=”]
[av_image src=’http://www.proof.com.br/wp-content/uploads/2015/06/thumb_phishing-facts.png’ attachment=’7051′ attachment_size=’full’ align=’center’ styling=” hover=” link=’manually,http://insights.proof.com.br/phishing-facts-infografico’ target=’_blank’ caption=” font_size=” appearance=” overlay_opacity=’0.4′ overlay_color=’#000000′ overlay_text_color=’#ffffff’ animation=’no-animation’][/av_image]

[av_textblock size=” font_color=” color=”]

Phishing Facts

[/av_textblock]
[/av_one_third]

[av_one_third min_height=” vertical_alignment=” space=” custom_margin=” margin=’0px’ padding=’0px’ border=” border_color=” radius=’0px’ background_color=” src=” background_position=’top left’ background_repeat=’no-repeat’ animation=” mobile_display=”]
[av_image src=’http://www.proof.com.br/wp-content/uploads/2015/06/thumb_phishing-calendar.png’ attachment=’7050′ attachment_size=’full’ align=’center’ styling=” hover=” link=’manually,http://insights.proof.com.br/phishing-calendar’ target=’_blank’ caption=” font_size=” appearance=” overlay_opacity=’0.4′ overlay_color=’#000000′ overlay_text_color=’#ffffff’ animation=’no-animation’][/av_image]

[av_textblock size=” font_color=” color=”]

Phishing Calendar

[/av_textblock]
[/av_one_third]

[av_one_third min_height=” vertical_alignment=” space=” custom_margin=” margin=’0px’ padding=’0px’ border=” border_color=” radius=’0px’ background_color=” src=” background_position=’top left’ background_repeat=’no-repeat’ animation=” mobile_display=”]
[av_image src=’http://www.proof.com.br/wp-content/uploads/2015/06/A5_-_7_dicas_contra_phishing_durante_o_período_de_IR.png’ attachment=’7049′ attachment_size=’full’ align=’center’ styling=” hover=” link=’manually,http://insights.proof.com.br/ebook-phishing’ target=’_blank’ caption=” font_size=” appearance=” overlay_opacity=’0.4′ overlay_color=’#000000′ overlay_text_color=’#ffffff’ animation=’no-animation’][/av_image]

[av_textblock size=” font_color=” color=”]

7 dicas para evitar fraude no período do IR

[/av_textblock]
[/av_one_third]

[av_promobox button=’yes’ label=’BAIXE NOSSA CURADORIA’ link=’manually,http://insights.proof.com.br/insecure’ link_target=’_blank’ color=’custom’ custom_bg=’#1f211f’ custom_font=’#ffffff’ size=’large’ icon_select=’yes’ icon=’ue83d’ font=’entypo-fontello’ box_color=” box_custom_font=’#ffffff’ box_custom_bg=’#444444′ box_custom_border=’#333333′]
Os principais relatórios de segurança em um só lugar: INSECURE – Information Security Curation Report. 
[/av_promobox]

[av_textblock size=” font_color=” color=”]

CONFIRA NOSSO BLOG 😉

[/av_textblock]

[av_blog blog_type=’taxonomy’ link=’post_tag,203′ blog_style=’blog-grid’ columns=’3′ contents=’title’ content_length=’content’ preview_mode=’custom’ image_size=’entry_with_sidebar’ items=’3′ offset=’0′ paginate=’no’ conditional=”]

[av_social_share title=” style=” buttons=”]

[av_hr class=’default’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′]

[av_comments_list]

Ataques de Engenharia Social: tudo que você precisa saber!

[av_slideshow_full size=’entry_without_sidebar’ min_height=’0px’ stretch=” animation=’slide’ autoplay=’false’ interval=’5′ control_layout=’av-control-default’ src=” attachment=” attachment_size=” position=’top left’ repeat=’no-repeat’ attach=’scroll’]
[av_slide_full slide_type=’image’ id=’7077′ video=’http://’ mobile_image=” video_format=” video_ratio=’16:9′ title=” custom_title_size=” custom_content_size=” caption_pos=’caption_bottom’ link_apply=” link=’lightbox’ link_target=” button_label=’Click me’ button_color=’light’ link1=’manually,http://’ link_target1=” button_label2=’Click me’ button_color2=’light’ link2=’manually,http://’ link_target2=” font_color=” custom_title=” custom_content=” overlay_opacity=’0.5′ overlay_color=” overlay_pattern=” overlay_custom_pattern=”][/av_slide_full]
[/av_slideshow_full]

[av_textblock size=” font_color=” color=”]

Ataques de Engenharia Social: tudo que você precisa saber!

Chamamos de engenharia social qualquer estratégia não-técnica usada pelos hackers que, em grande parte, dependem da interação humana e geralmente envolvem iludir o usuário para desrespeitar práticas de segurança padrão, como abrir links maliciosos, baixar arquivos suspeitos ou compartilhar informações confidenciais que permitam ao hacker atingir seus objetivos.

O sucesso das técnicas de ataques de engenharia social depende da habilidade do hacker de manipular as vítimas para que executem certas ações ou ofereçam informações. Como não envolve nenhum aspecto técnico que possa ser reconhecido pelas ferramentas de segurança tradicionais, os ataques de engenharia social estão entre as maiores ameaças às empresas atualmente.

A maior diferença entre os ataques de engenharia social e o trabalho de hacking tradicional é que os ataques de engenharia social não envolvem o comprometimento ou a exploração de softwares ou sistemas. Quando é bem-sucedido, esse tipo de ataque permite que os hackers ganhem acesso legítimo a informações confidenciais.

Como funcionam os ataques de engenharia social

Hackers que recorrem a ataques de engenharia social não deixam de ser fraudadores e estelionatários. Eles usam técnicas do tipo com o objetivo de ganhar acesso legítimo à rede e aos dados da empresa roubando credenciais de usuários autorizados para se passar por funcionários da própria empresa.

Um dos hackers mais famosos do mundo, Kevin Mitnick, começou muito jovem a praticar engenharia social para pequenos ganhos. Chegou a revirar o lixo de empresas para conseguir informações e fazer telefonemas enganosos (você pode conhecer um pouco mais sobre essa história clicando aqui)

É comum que esse tipo de cibercriminoso se aproveite da inocência e da natureza prestativa de alguns usuários. Eles podem, por exemplo, ligar para algum deles simulando ter de resolver algum incidente, dizendo então que necessita do acesso urgente à rede corporativa.

Os ataques também podem ser feitos por meio das redes sociais. Os cibercriminosos podem apelar a uma série de sentimentos por meio dos perfis de redes sociais das vítimas, descobrindo, por exemplo, sua posição dentro da empresa, seus amigos e seus gostos pessoais.

As táticas servem para convencer os usuários a abrir anexos infectados com malwares, persuadir funcionários a divulgar informações sensíveis ou até assustá-los para que instalem softwares infectados com malwares.

Principais tipos de ataques de engenharia social

Os tipos mais comuns de ataques de engenharia social incluem baiting, phishing, pretexting, quid pro quo, spear phishing e tailgating. Soluções como firewalls, filtros de e-mail e ferramentas de monitoramento da rede e de dados podem ajudar a mitigar essas ameaças, porém, a conscientização do usuário é a tarefa mais importante para combater os ataques de engenharia social.

Contar com funcionários capazes de reconhecer e evitar os tipos mais comuns de ataques de engenharia social é a melhor defesa nesses casos. Saiba mais sobre os tipos mais comuns de ações de engenharia social a que os funcionários devem saber reagir:

Baiting

Por meio dessa técnica, hackers deixam à disposição do usuário um dispositivo infectado com malware, como um pen-drive ou um CD. A intenção é despertar a curiosidade do indivíduo para que insira o dispositivo em uma máquina a fim de checar seu conteúdo.

O sucesso dos ataques de baiting depende de três ações do indivíduo: encontrar o dispositivo, abrir seu conteúdo e instalar o malware sem perceber. Uma vez instalado, o malware permite que o hacker tenha acesso aos sistemas da vítima.

A tática envolve pouco trabalho por parte do hacker. Tudo que ele precisa fazer é infectar um dispositivo e ocasionalmente deixá-lo à vista do alvo, seja na entrada ou no interior dos escritórios. O dispositivo pode ser, por exemplo, um pen-drive contendo um arquivo com nome “chamativo”, como “folha salarial 2017”.

Em 2011, a Bloomberg relatou que, em um teste feito com funcionários do governo norte-americano, 60% das pessoas pegaram um pen-drive deixado no estacionamento e plugaram nos computadores do escritório. No caso dos dispositivos que tinham um logo oficial, 90% instalaram o arquivo.

Phishing

O e-mail de phishing, apesar de já existir há anos, ainda é uma das técnicas mais comuns de engenharia social pelo alto nível de eficiência. O phishing ocorre quando um hacker produz comunicações fraudulentas que podem ser interpretadas como legítimas pela vítima por alegarem vir de fontes confiáveis.

Em um ataque de phishing, os usuários podem ser coagidos a instalar um malware em seus dispositivos ou a compartilhar informações pessoais, financeiras ou de negócio.

Apesar de o e-mail ser o modo mais tradicional para o envio de phishing, esse tipo de ataque também pode vir na forma de um contato telefônica ou de uma mensagem no Facebook, por exemplo.

Os piores ataques de phishing se aproveitam de situações trágicas com o objetivo de explorar a boa vontade das pessoas, fazendo com que passem informações pessoais e de pagamento para realizar doações, por exemplo.

Alguns e-mails de phishing são incrivelmente fáceis de identificar, no entanto, há os que são extremamente convincentes, simulando, por exemplo, comunicações do banco e empresas de cartão de crédito e comunicados oficiais da própria empresa pedindo para que os funcionários façam download de um novo software de segurança corporativa, por exemplo.

Que tal dar uma olhada no nosso infográfico com os principais fatos sobre phishing?

Pretexting

Por meio do pretexting, os hackers fabricam falsas circunstâncias para coagir a vítima a oferecer acesso a informações e sistemas críticos. Nesse caso, os hackers assumem uma nova identidade ou papel para fingir que são alguém de confiança da vítima.

Tudo que o cibercriminoso precisa é dar uma olhada nos perfis da vítima nas redes sociais para descobrir informações como data e local de nascimento, empresa, cargo, nomes de parentes, colegas de trabalho, amigos, entre outros.

Depois, basta enviar um e-mail (ou outro tipo de comunicação) à vítima fingindo a necessidade de confirmar dados para garantir seu acesso a algum sistema específico. Pode ser, por exemplo, um e-mail supostamente da equipe de TI coagindo a vítima a divulgar suas credenciais.

Quid pro quo

Um ataque de quid pro quo ocorre quando um hacker requer informações privadas de alguém em troca de algo. “Quid pro quo” basicamente significa “isso por aquilo”, em que o cibercriminoso oferece algo à vítima em troca de informações sensíveis.

A tática mais comum envolve se passar por alguém da TI e abordar diversas vítimas encontrar alguém com um problema real de TI. Sob instruções do hacker, a vítima então dá acesso a códigos, desabilita programas vitais e instala malwares achando que conseguirá resolver seu problema.

Outra tática bastante usada é a de simular uma pesquisa em que funcionários passam uma série de informações sensíveis em troca de brindes, como canetas e canecas.

Spear phishing

O spear-phishing é uma forma mais sofisticada de phishing que foca em indivíduos e organizações específicas. Nesse tipo de ataque, o hacker se passa por algum executivo ou outro membro chave da empresa e aborda funcionários com intuito de obter informações sensíveis.

Os cibercriminosos podem obter, por meio das redes sociais, informações sobre o alvo e o quadro organizacional da empresa. Depois disso, basta enviar alguma comunicação fingindo ser, por exemplo, um dos executivos da empresa com uma demanda urgente que requer uma transação financeira imediata para uma conta específica.

Esse tipo de ataque costuma ter altas taxas de sucesso no convencimento de funcionários para que executem ações específicas ou passem informações sensíveis.

Segundo o SANS Institute Report de 2016, os ataques de spear-phishing  estão cada vez mais efetivos pois são tão tecnicamente convincentes que a maioria dos destinatários não se dá ao trabalho de procurar por pequenos indícios de fraude ou tentar se comunicar com o remetente por outro meio.

A técnica também está sendo muito utilizada de forma direcionada para pequenas e médias empresas, pois geralmente são menos maduras em segurança. Confira o nosso artigo para saber mais!

Tailgating

O tailgating é uma técnica física de engenharia social que ocorre quando indivíduos não autorizados seguem indivíduos autorizados até localizações seguras. O objetivo é obter ativos valiosos e informações confidenciais.

É o caso, por exemplo, de quando alguém pede para o outro “segurar a porta” porque esqueceu seu cartão de acesso, ou pede seu smartphone ou computador emprestado para fazer “algo rapidinho”, mas na verdade instala malwares e rouba dados da máquina.

Afinal, como se proteger?

A coisa mais importante que você pode fazer para evitar ser uma vítima de engenharia social  é abraçar o ceticismo saudável e sempre ser tão vigilante quanto possível.

Apenas estar ciente de truques comuns coloca você um passo à frente do jogo (mas não fique muito arrogante e lembre-se de questionar tudo, sempre)

No fim das contas, podemos listar algumas boas práticas comportamentais que ajudam na  segurança e prevenção desse tipo de investida maliciosa.

Cuidado ao falar sobre informações sensíveis

Nunca divulgue informações confidenciais ou mesmo informações aparentemente não confidenciais sobre você ou sua empresa, seja por telefone, on-line ou pessoalmente, a menos que você possa primeiro verificar a identidade da pessoa que solicita e a necessidade dessa pessoa para ter essa informação.

Digamos que você recebeu uma chamada de sua empresa de cartão de crédito dizendo que seu cartão foi comprometido. Diga “Ok”, desligue o telefone e retorne diretamente para a empresa de cartões, em vez de falar com quem te ligou. Aposte em uma “dupla autentificação” no mundo físico, sem acreditar de primeira nos telefonemas e mensagens que chegam até você.

Além disso, lembre-se sempre que os departamentos de TI reais e seus serviços financeiros nunca pedirão sua senha ou outras informações confidenciais por telefone ou email.

Tenha calma

Os engenheiros sociais sabem que cometemos erros quando estamos sob pressão, e eles usam isso contra nós. Eles  vão tentar encher sua cabeça com avisos sobre as conseqüências terríveis da inação, e podem até mesmo fazer ameaças sobre o que poderia acontecer se você não ajudar.

O risco é ainda maior quando as empresas não possuem políticas claras de segurança. É importante que a política de segurança seja cumprida e  que os funcionários compreendam que não serão punidos por respeitar essa política, mesmo que isso torne a ação mais lenta.

Para as empresas

Mudando táticas regularmente e incorporando informações de negócios e tecnologia em seus esquemas, os atacantes criaram uma paisagem variável de ataques muito sofisticados. Como resultado, as equipes de segurança devem ir além de simplesmente treinar funcionários para responder corretamente a ameaças específicas.

Os funcionários devem ter o poder de reconhecer ameaças potenciais e tomar decisões de segurança corretas por conta própria, de modo que mesmo solicitações muito realistas de informações seguras possam ser instintivamente atendidas com ceticismo e cautela.

Incorporar consciência de segurança tão profundamente nas mentes dos funcionários é um desafio significativo que envolve muito mais do que programas periódicos de conscientização.

Cultura de Segurança é a melhor prevenção

Os riscos de segurança da engenharia social são significativos e as organizações devem abordar as ameaças de engenharia social como parte de uma estratégia global de gestão de riscos.

A melhor maneira de mitigar o risco representado por métodos de ataques de engenharia social em rápida evolução é através de um compromisso organizacional com uma cultura de segurança.

O treinamento contínuo em conjunto com softwares de proteção avançada voltados para o endpoint  proporcionarão aos funcionários as ferramentas necessárias para reconhecer e responder às ameaças de engenharia social. Em paralelo, o apoio da equipe executiva criará uma atitude de apropriação e responsabilidade que incentiva a participação ativa na cultura de segurança.
[/av_textblock]

[av_hr class=’invisible’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′ font=’entypo-fontello’]

[av_textblock size=” font_color=” color=”]

Gostou do conteúdo? Que tal dar uma olhada no nosso blog? 😉

[/av_textblock]

[av_postslider link=’post_tag,203′ columns=’3′ items=’9′ offset=’0′ contents=’title’ preview_mode=’custom’ image_size=’entry_without_sidebar’ autoplay=’no’ interval=’5′]

[av_hr class=’invisible’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′ font=’entypo-fontello’]

[av_icon_box position=’top’ boxed=” icon=’ue8d2′ font=’entypo-fontello’ title=’PRODUÇÃO DE CONTEÚDO’ link=’manually,http://www.proof.com.br/material-rico/’ linktarget=” linkelement=’both’ font_color=” custom_title=” custom_content=” color=’custom’ custom_bg=’#1f211f’ custom_font=” custom_border=”]

PROOF está se posicionando no mercado como uma empresa referência em segurança e produção de conteúdo relevante. Nosso objetivo é disseminar e compartilhar conhecimento para contribuir ao máximo no amadurecimento do mercado de segurança no Brasil. Isso porque, nós da PROOF, como uma empresa atenta às inovações do mercado de cibersegurança, estamos sempre nos atualizando das principais tendências tecnológicas do mundo, além dos novos vetores de ataque por parte da indústria do cibercrime.

[/av_icon_box]

[av_one_fifth first min_height=” vertical_alignment=” space=” custom_margin=” margin=’0px’ padding=’0px’ border=” border_color=” radius=’0px’ background_color=” src=” background_position=’top left’ background_repeat=’no-repeat’ animation=” mobile_display=”]
[av_hr class=’invisible’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′ font=’entypo-fontello’]
[/av_one_fifth]

[av_three_fifth min_height=” vertical_alignment=” space=” custom_margin=” margin=’0px’ padding=’0px’ border=” border_color=” radius=’0px’ background_color=” src=” background_position=’top left’ background_repeat=’no-repeat’ animation=” mobile_display=”]
[av_hr class=’invisible’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′ font=’entypo-fontello’]

[av_image src=’http://www.proof.com.br/wp-content/uploads/2015/06/THREAT-ANATOMY-REPORT.png’ attachment=’8902′ attachment_size=’full’ align=’center’ styling=” hover=” link=” target=’_blank’ caption=” font_size=” appearance=’on-hover’ overlay_opacity=’0.7′ overlay_color=’#1f211f’ overlay_text_color=’#ffffff’ animation=’no-animation’]
WANNACRY THREAT ANATOMY REPORT
[/av_image]

[av_hr class=’invisible’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′ font=’entypo-fontello’]

[av_button_big label=’BAIXE O THREAT ANATOMY REPORT’ description_pos=’below’ link=’manually,https://d335luupugsy2.cloudfront.net/cms/files/9568/1507148257WannaCry_Threat-Reportd.pdf’ link_target=” icon_select=’yes-left-icon’ icon_hover=’aviaTBicon_hover’ icon=’uf130′ font=’flaticon’ custom_font=’#e7e6e6′ color=’custom’ custom_bg=’#1f211f’ color_hover=’custom’ custom_bg_hover=’#fc9a1a’][/av_button_big]

[av_hr class=’invisible’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′ font=’entypo-fontello’]
[/av_three_fifth]

[av_one_fifth min_height=” vertical_alignment=” space=” custom_margin=” margin=’0px’ padding=’0px’ border=” border_color=” radius=’0px’ background_color=” src=” background_position=’top left’ background_repeat=’no-repeat’ animation=” mobile_display=”]
[av_hr class=’invisible’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′ font=’entypo-fontello’]
[/av_one_fifth]

[av_hr class=’invisible’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′ font=’entypo-fontello’]

[av_one_third first min_height=” vertical_alignment=” space=” custom_margin=” margin=’0px’ padding=’0px’ border=” border_color=” radius=’0px’ background_color=” src=” background_position=’top left’ background_repeat=’no-repeat’ animation=” mobile_display=”]
[av_image src=’http://www.proof.com.br/wp-content/uploads/2015/06/ransomware-saber.png’ attachment=’7032′ attachment_size=’full’ align=’center’ styling=” hover=” link=’manually,http://insights.proof.com.br/info-ransomware’ target=’_blank’ caption=” font_size=” appearance=” overlay_opacity=’0.4′ overlay_color=’#000000′ overlay_text_color=’#ffffff’ animation=’no-animation’][/av_image]

[av_textblock size=” font_color=” color=”]

INFOGRÁFICO RANSOMWARE

[/av_textblock]
[/av_one_third]

[av_one_third min_height=” vertical_alignment=” space=” custom_margin=” margin=’0px’ padding=’0px’ border=” border_color=” radius=’0px’ background_color=” src=” background_position=’top left’ background_repeat=’no-repeat’ animation=” mobile_display=”]
[av_image src=’http://www.proof.com.br/wp-content/uploads/2015/06/Buyers-Guide-MSSP_vCapa-01.png’ attachment=’7013′ attachment_size=’full’ align=’center’ styling=” hover=” link=’manually,http://insights.proof.com.br/buyers-guide-mssp’ target=’_blank’ caption=” font_size=” appearance=” overlay_opacity=’0.4′ overlay_color=’#000000′ overlay_text_color=’#ffffff’ animation=’no-animation’][/av_image]

[av_textblock size=” font_color=” color=”]

BUYER’S GUIDE

[/av_textblock]
[/av_one_third]

[av_one_third min_height=” vertical_alignment=” space=” custom_margin=” margin=’0px’ padding=’0px’ border=” border_color=” radius=’0px’ background_color=” src=” background_position=’top left’ background_repeat=’no-repeat’ animation=” mobile_display=”]
[av_image src=’http://www.proof.com.br/wp-content/uploads/2015/06/Tudo-que-você-precisa-saber-sobre-ransomware-MAT-RICO.jpg’ attachment=’6450′ attachment_size=’full’ align=’center’ styling=” hover=” link=’manually,http://insights.proof.com.br/ebook-ransomware’ target=’_blank’ caption=” font_size=” appearance=” overlay_opacity=’0.4′ overlay_color=’#000000′ overlay_text_color=’#ffffff’ animation=’no-animation’][/av_image]

[av_textblock size=” font_color=” color=”]

EBOOK RANSOMWARE

[/av_textblock]
[/av_one_third]

[av_hr class=’invisible’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′ font=’entypo-fontello’]

[av_social_share title=” style=” buttons=”]

[av_hr class=’invisible’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′ font=’entypo-fontello’]

[av_comments_list]

Como identificar um ataque de phishing em 9 passos

[av_slideshow_full size=’entry_without_sidebar’ min_height=’0px’ stretch=” animation=’slide’ autoplay=’false’ interval=’5′ control_layout=’av-control-default’ src=” attachment=” attachment_size=” position=’top left’ repeat=’no-repeat’ attach=’scroll’]
[av_slide_full slide_type=’image’ id=’6984′ video=’http://’ mobile_image=” video_format=” video_ratio=’16:9′ title=” custom_title_size=” custom_content_size=” caption_pos=’caption_bottom’ link_apply=” link=’lightbox’ link_target=” button_label=’Click me’ button_color=’light’ link1=’manually,http://’ link_target1=” button_label2=’Click me’ button_color2=’light’ link2=’manually,http://’ link_target2=” font_color=” custom_title=” custom_content=” overlay_opacity=’0.5′ overlay_color=” overlay_pattern=” overlay_custom_pattern=”][/av_slide_full]

[/av_slideshow_full]

[av_textblock size=” font_color=” color=”]

Como identificar um ataque de phishing em 9 passos

Um estudo do Gartner diz que “95% dos ataques digitais se iniciam por phishing”. Diante desse cenário, é essencial entender sobre esse ataque e como se proteger, por isso separamos algumas dicas de como identificar um ataque de phishing.

O termo “phishing” vem da combinação do termo em inglês “fishing”, que significa pescar, com o termo “phreak”, frequentemente usado para nomear os primeiros hackers de telefonia.

É um tipo de golpe que usa mecanismos tecnológicos, geralmente baseados em mensagens, para persuadir e enganar as pessoas, com um determinado objetivo, que varia de ataque para ataque.

Os ataques de phishing, hoje, aumentaram em complexidade e tamanho. Um outro grupo de ataque, chamado Spear Phishing, difere dos métodos tradicionais, por serem ataques mais específicos e direcionados, em forma de campanha.
[/av_textblock]

[av_image src=’http://www.proof.com.br/wp-content/uploads/2015/06/Slide13-1030×579.jpg’ attachment=’6922′ attachment_size=’large’ align=’center’ styling=” hover=” link=’manually,http://www.proof.com.br/blog/istr-symantec/’ target=’_blank’ caption=” font_size=” appearance=” overlay_opacity=’0.4′ overlay_color=’#000000′ overlay_text_color=’#ffffff’ animation=’no-animation’][/av_image]

[av_textblock size=” font_color=” color=”]
O relatório Data Breach Investigations Report (DBIR) 2016 da Verizon mostra o número de usuários que abriram os e-mails de phishing, que por incrível que pareça é de 30% e, mais preocupante ainda, cerca de 12% abriram os anexos. Pensando nisso, listamos uma série de dicas, simples, porém importantes, para prestar atenção na hora de ler os seus e-mails.

COMO IDENTIFICAR UM E-MAIL DE PHISHING

1. Veja o endereço de email do remetente

Uma das táticas de phishing favoritas entre cibercriminosos é falsificar o nome do remetente. Isso é um problema porque muitas caixas de entrada mostram apenas o nome do remetente, no campo “De:”, e em um primeiro olhar não suspeitamos de nada. Verifique o endereço real do remetente e se parecer suspeito, não abra!

2. Preste atenção nos links!

Passe o mouse sobre todos os links no corpo do e-mail. Se o endereço do link parecer estranho, não clique nele. Se você quiser testar o link, abra uma nova janela e digite o endereço do site diretamente. Links suspeitos são um forte indício de um ataque de phishing.

3. Procure por erros ortográficos

As empresas normalmente usam o e-mail como forma de comunicação e, por isso, prestam muita atenção nas mensagens enviadas aos clientes. Mensagens legítimas geralmente não contém grandes erros de ortografia ou gramática. Leia seus e-mails cuidadosamente.

4. Analise como a mensagem se dirige a você

Se o e-mail se direciona a você de forma vaga, como “prezado cliente”, fique atento! As empresas costumam usar uma saudação pessoal com seu nome e sobrenome.

5. O e-mail pede informações pessoais?

Outro indício que o e-mail é, de fato, malicioso. Empresas legítimas e bancos não pedem, sob hipótese alguma, informações pessoais através de e-mails. Portanto, não as forneça!

6. Desconfie de e-mails com urgência ou tom de ameaça no assunto

Provocar uma sensação de urgência ou medo é uma tática de phishing comum. Tenha cuidado com os e-mails que alegam que sua “conta foi suspensa” ou sua conta teve uma “tentativa de login não autorizada”.

7. A assinatura pode dizer muito sobre a intenção do e-mail

A falta de detalhes sobre o remetente ou como você pode entrar em contato com a empresa diz muito sobre a intenção do e-mail. Empresas legítimas sempre fornecem detalhes de contato.

8. O e-mail possui anexos não solicitados?

Essa é uma das táticas mais comuns de phishing, e pode indicar o ataque. Os anexos maliciosos contêm o malware que vai dar acesso ao hacker e é um dos principais vetores de outros ciberataques. Por isso, não clique em nenhum anexo que você não estava esperando.

9. E, por fim, não acredite em tudo que você vê

Só porque um e-mail tem uma logo convincente, linguagem e um endereço de e-mail aparentemente válido, não significa que é legítimo. Seja bem crítico quando se trata dos seus e-mails. Se ele parecer minimamente suspeito, não abra!

Conclusão

Os hackers estão com motivações cada vez mais fortes. Se antes eles queriam apenas invadir sistemas, hoje eles atacam o elemento humano, usando ataques de phishing para atingir indivíduos e ganhar acesso a redes ou sistemas pessoais.

Segundo uma empresa de pesquisa com sede nos Estados Unidos, o custo do cibercrime deve chegar a US$ 6 trilhões por ano até 2021– o dobro do valor registrado em 2015, de US$ 3 trilhões. As informações fazem parte do 2016 Cybercrime Report, estudo divulgado pela Cybersecurity Ventures.

De acordo com o mesmo estudo, 90% dos executivos dizem que não estão preparados para lidar com um ciberataque de grandes proporções. Em 2016, o grupo de hackers AnonSec invadiu vários servidores de diferentes redes da NASA, através de um único computador infectado por phishing. Foram mais de 270GB de dados roubados, inclusive informações sigilosas da agência.

Fica claro que precisamos estar preparados em como identificar e-mails de phishing e, por isso, incluir essas pequenas dicas no seu dia-a-dia pode fazer uma grande diferença.
[/av_textblock]

[av_slideshow size=’no scaling’ animation=’slide’ autoplay=’true’ interval=’5′ control_layout=’av-control-default’]
[av_slide id=’7645′ slide_type=” video=’http://’ mobile_image=” video_ratio=’16:9′ video_controls=” video_mute=” video_loop=” video_autoplay=” title=” link_apply=” link=” link_target=”][/av_slide]
[av_slide id=’7644′ slide_type=” video=’http://’ mobile_image=” video_ratio=’16:9′ video_controls=” video_mute=” video_loop=” video_autoplay=” title=” link_apply=” link=” link_target=”][/av_slide]
[av_slide id=’7643′ slide_type=” video=’http://’ mobile_image=” video_ratio=’16:9′ video_controls=” video_mute=” video_loop=” video_autoplay=” title=” link_apply=” link=” link_target=”][/av_slide]
[av_slide id=’7641′ slide_type=” video=’http://’ mobile_image=” video_ratio=’16:9′ video_controls=” video_mute=” video_loop=” video_autoplay=” title=” link_apply=” link=” link_target=”][/av_slide]
[av_slide id=’7639′ slide_type=” video=’http://’ mobile_image=” video_ratio=’16:9′ video_controls=” video_mute=” video_loop=” video_autoplay=” title=” link_apply=” link=” link_target=”][/av_slide]
[av_slide id=’7637′ slide_type=” video=’http://’ mobile_image=” video_ratio=’16:9′ video_controls=” video_mute=” video_loop=” video_autoplay=” title=” link_apply=” link=” link_target=”][/av_slide]
[av_slide id=’7635′ slide_type=” video=’http://’ mobile_image=” video_ratio=’16:9′ video_controls=” video_mute=” video_loop=” video_autoplay=” title=” link_apply=” link=” link_target=”][/av_slide]
[av_slide id=’7633′ slide_type=” video=’http://’ mobile_image=” video_ratio=’16:9′ video_controls=” video_mute=” video_loop=” video_autoplay=” title=” link_apply=” link=” link_target=”][/av_slide]
[av_slide id=’7631′ slide_type=” video=’http://’ mobile_image=” video_ratio=’16:9′ video_controls=” video_mute=” video_loop=” video_autoplay=” title=” link_apply=” link=” link_target=”][/av_slide]
[/av_slideshow]

[av_hr class=’invisible’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′ font=’entypo-fontello’]

[av_textblock size=” font_color=” color=”]

Gostou do conteúdo? Que tal dar uma olhada no nosso blog? 😉

[/av_textblock]

[av_blog blog_type=’taxonomy’ link=’post_tag,203′ blog_style=’blog-grid’ columns=’3′ contents=’title_read_more’ content_length=’content’ preview_mode=’custom’ image_size=’timeline-express’ items=’3′ offset=’0′ paginate=’no’ conditional=”]

[av_hr class=’invisible’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′ font=’entypo-fontello’]

[av_icon_box position=’top’ boxed=” icon=’ue8d2′ font=’entypo-fontello’ title=’PRODUÇÃO DE CONTEÚDO’ link=’manually,http://www.proof.com.br/material-rico/’ linktarget=” linkelement=’both’ font_color=” custom_title=” custom_content=” color=’custom’ custom_bg=’#1f211f’ custom_font=” custom_border=”]

PROOF está se posicionando no mercado como uma empresa referência em segurança e produção de conteúdo relevante. Nosso objetivo é disseminar e compartilhar conhecimento para contribuir ao máximo no amadurecimento do mercado de segurança no Brasil. Isso porque, nós da PROOF, como uma empresa atenta às inovações do mercado de cibersegurança, estamos sempre nos atualizando das principais tendências tecnológicas do mundo, além dos novos vetores de ataque por parte da indústria do cibercrime.

[/av_icon_box]

[av_one_third first min_height=” vertical_alignment=” space=” custom_margin=” margin=’0px’ padding=’0px’ border=” border_color=” radius=’0px’ background_color=” src=” background_position=’top left’ background_repeat=’no-repeat’ animation=” mobile_display=”]
[av_image src=’http://www.proof.com.br/wp-content/uploads/2015/06/thumb_phishing-facts.png’ attachment=’7051′ attachment_size=’full’ align=’center’ styling=” hover=” link=’manually,http://insights.proof.com.br/phishing-facts-infografico’ target=’_blank’ caption=” font_size=” appearance=” overlay_opacity=’0.4′ overlay_color=’#000000′ overlay_text_color=’#ffffff’ animation=’no-animation’][/av_image]

[av_textblock size=” font_color=” color=”]

PHISHING FACTS

[/av_textblock]
[/av_one_third]

[av_one_third min_height=” vertical_alignment=” space=” custom_margin=” margin=’0px’ padding=’0px’ border=” border_color=” radius=’0px’ background_color=” src=” background_position=’top left’ background_repeat=’no-repeat’ animation=” mobile_display=”]
[av_image src=’http://www.proof.com.br/wp-content/uploads/2015/06/A5_-_7_dicas_contra_phishing_durante_o_período_de_IR.png’ attachment=’7049′ attachment_size=’full’ align=’center’ styling=” hover=” link=’manually,http://insights.proof.com.br/ebook-phishing’ target=’_blank’ caption=” font_size=” appearance=” overlay_opacity=’0.4′ overlay_color=’#000000′ overlay_text_color=’#ffffff’ animation=’no-animation’][/av_image]

[av_textblock size=” font_color=” color=”]

PHISHING IR

[/av_textblock]
[/av_one_third]

[av_one_third min_height=” vertical_alignment=” space=” custom_margin=” margin=’0px’ padding=’0px’ border=” border_color=” radius=’0px’ background_color=” src=” background_position=’top left’ background_repeat=’no-repeat’ animation=” mobile_display=”]
[av_image src=’http://www.proof.com.br/wp-content/uploads/2015/06/thumb_phishing-calendar.png’ attachment=’7050′ attachment_size=’full’ align=’center’ styling=” hover=” link=’manually,http://insights.proof.com.br/phishing-calendar’ target=’_blank’ caption=” font_size=” appearance=” overlay_opacity=’0.4′ overlay_color=’#000000′ overlay_text_color=’#ffffff’ animation=’no-animation’][/av_image]

[av_textblock size=” font_color=” color=”]

PHISHING CALENDAR

[/av_textblock]
[/av_one_third]

[av_one_fifth first min_height=” vertical_alignment=” space=” custom_margin=” margin=’0px’ padding=’0px’ border=” border_color=” radius=’0px’ background_color=” src=” background_position=’top left’ background_repeat=’no-repeat’ animation=” mobile_display=”]
[av_hr class=’invisible’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′ font=’entypo-fontello’]
[/av_one_fifth]

[av_three_fifth min_height=” vertical_alignment=” space=” custom_margin=” margin=’0px’ padding=’0px’ border=” border_color=” radius=’0px’ background_color=” src=” background_position=’top left’ background_repeat=’no-repeat’ animation=” mobile_display=”]
[av_hr class=’invisible’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′ font=’entypo-fontello’]

[av_image src=’http://www.proof.com.br/wp-content/uploads/2015/06/THREAT-ANATOMY-REPORT.png’ attachment=’8902′ attachment_size=’full’ align=’center’ styling=” hover=” link=” target=’_blank’ caption=” font_size=” appearance=’on-hover’ overlay_opacity=’0.7′ overlay_color=’#1f211f’ overlay_text_color=’#ffffff’ animation=’no-animation’]
WANNACRY THREAT ANATOMY REPORT
[/av_image]

[av_hr class=’invisible’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′ font=’entypo-fontello’]

[av_button_big label=’BAIXE O THREAT ANATOMY REPORT’ description_pos=’below’ link=’manually,https://d335luupugsy2.cloudfront.net/cms/files/9568/1507148257WannaCry_Threat-Reportd.pdf’ link_target=” icon_select=’yes-left-icon’ icon_hover=’aviaTBicon_hover’ icon=’uf130′ font=’flaticon’ custom_font=’#e7e6e6′ color=’custom’ custom_bg=’#1f211f’ color_hover=’custom’ custom_bg_hover=’#fc9a1a’][/av_button_big]

[av_hr class=’invisible’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′ font=’entypo-fontello’]
[/av_three_fifth]

[av_one_fifth min_height=” vertical_alignment=” space=” custom_margin=” margin=’0px’ padding=’0px’ border=” border_color=” radius=’0px’ background_color=” src=” background_position=’top left’ background_repeat=’no-repeat’ animation=” mobile_display=”]
[av_hr class=’invisible’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′ font=’entypo-fontello’]
[/av_one_fifth]

[av_hr class=’invisible’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′ font=’entypo-fontello’]

[av_one_third first min_height=” vertical_alignment=” space=” custom_margin=” margin=’0px’ padding=’0px’ border=” border_color=” radius=’0px’ background_color=” src=” background_position=’top left’ background_repeat=’no-repeat’ animation=” mobile_display=”]
[av_image src=’http://www.proof.com.br/wp-content/uploads/2015/06/ransomware-saber.png’ attachment=’7032′ attachment_size=’full’ align=’center’ styling=” hover=” link=’manually,http://insights.proof.com.br/info-ransomware’ target=’_blank’ caption=” font_size=” appearance=” overlay_opacity=’0.4′ overlay_color=’#000000′ overlay_text_color=’#ffffff’ animation=’no-animation’][/av_image]

[av_textblock size=” font_color=” color=”]

INFOGRÁFICO RANSOMWARE

[/av_textblock]
[/av_one_third]

[av_one_third min_height=” vertical_alignment=” space=” custom_margin=” margin=’0px’ padding=’0px’ border=” border_color=” radius=’0px’ background_color=” src=” background_position=’top left’ background_repeat=’no-repeat’ animation=” mobile_display=”]
[av_image src=’http://www.proof.com.br/wp-content/uploads/2015/06/Buyers-Guide-MSSP_vCapa-01.png’ attachment=’7013′ attachment_size=’full’ align=’center’ styling=” hover=” link=’manually,http://insights.proof.com.br/buyers-guide-mssp’ target=’_blank’ caption=” font_size=” appearance=” overlay_opacity=’0.4′ overlay_color=’#000000′ overlay_text_color=’#ffffff’ animation=’no-animation’][/av_image]

[av_textblock size=” font_color=” color=”]

BUYER’S GUIDE

[/av_textblock]
[/av_one_third]

[av_one_third min_height=” vertical_alignment=” space=” custom_margin=” margin=’0px’ padding=’0px’ border=” border_color=” radius=’0px’ background_color=” src=” background_position=’top left’ background_repeat=’no-repeat’ animation=” mobile_display=”]
[av_image src=’http://www.proof.com.br/wp-content/uploads/2015/06/Tudo-que-você-precisa-saber-sobre-ransomware-MAT-RICO.jpg’ attachment=’6450′ attachment_size=’full’ align=’center’ styling=” hover=” link=’manually,http://insights.proof.com.br/ebook-ransomware’ target=’_blank’ caption=” font_size=” appearance=” overlay_opacity=’0.4′ overlay_color=’#000000′ overlay_text_color=’#ffffff’ animation=’no-animation’][/av_image]

[av_textblock size=” font_color=” color=”]

EBOOK RANSOMWARE

[/av_textblock]
[/av_one_third]

[av_hr class=’invisible’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′ font=’entypo-fontello’]

[av_social_share title=” style=” buttons=”]

[av_hr class=’invisible’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′ font=’entypo-fontello’]

[av_comments_list]