Categoria: Segurança

02 Set 2019
As empresas portuguesas estão preparadas para reagir a crimes digitais? 1

As empresas portuguesas estão preparadas para reagir a crimes digitais?

Hoje em dia, as empresas trabalham com um grande volume de dados e comunicam entre dispositivos com facilidade, o que favorece um cenário de ataques cibernéticos para a tentativa de roubo de identidade, uso indevido de informação, uso ilícito de dados financeiros e apropriação de informação profissional com prejuízo para as empresas.

De facto, muitas empresas ainda não sabem como dar uma resposta adequada às ameaças online nem conhecem as suas consequências.

Muitos dos riscos informáticos diários são originados dentro da própria empresa, tais como: fugas de informação por parte dos colaboradores que, de forma inadvertida, divulgam palavras-passe; ações de colaboradores com más intenções dentro da empresa.

Mas os ataques externos também estão em crescimento, entre estes: ataques ao website que o forçam a ficar offline, software malicioso que engana os colaboradores e ataques com base no email para roubo de dados.

Neste contexto, torna-se uma prioridade a aplicação de medidas de proteção para que as empresas não fiquem vulneráveis. Estas ameaças podem ser evitadas através antivírus, firewalls, atualização regular dos sistemas de segurança, backups entre outras soluções.

A Pontual é especialista na implementação de soluções de Segurança TI e ajuda as empresas na identificação das vulnerabilidades de segurança da rede informática.

19 Jul 2019
As 5 ameaças que o sistema Wi-fi deve ser capaz de detetar 2

As 5 ameaças que o sistema Wi-fi deve ser capaz de detetar

O Wi-Fi tornou-se parte integrante dos negócios e da vida quotidiana em geral, mas a segurança Wi-Fi ainda não recebe tanta atenção ou investimento quanto deveria. De acordo com o Wi-Fi NOW, cerca de 75% do tráfego de smartphones em Portugal passa pelo Wi-Fi. Isto representa uma oportunidade significativa para os criminosos que querem atacar utilizadores desprevenidos através de conexões Wi-Fi protegidas ou desprotegidas.

Devido à ascensão geral dos dispositivos inteligentes e respetiva dependência de redes Wi-Fi, não podemos esperar mais tempo para levar a sério a redefinição do Wi-Fi com a segurança em mente.

Quais tipos de ameaças de segurança são direcionadas especificamente para o Wi-Fi?

Equipamentos invasores: qualquer cliente/equipamento anteriormente conectado a um AP não autorizado ou outro AP mal-intencionado dentro do alcance de uma rede privada é considerado um cliente mal-intencionado. É possível que um equipamento ligado na mesma rede WiFi consiga extrair informação aos restantes equipamentos sem grande dificuldade.

Access Points invasores: um Access Point não autorizado é um AP que foi fisicamente conectado a uma rede sem autorização explícita de um administrador. É uma violação instantânea do PCI-DSS. Os invasores AP estão conectados à rede autorizada, permitindo que os invasores ignorem a segurança do perímetro. Os sistemas Wi-Fi precisam detectar se um sinal no ar está a ser transmitido de um ponto de acesso fisicamente conectado à rede autorizada. Em caso afirmativo, precisa ser capaz de impedir que o AP invasor obtenha acesso à LAN, o que geralmente é feito por envenenamento por ARP. Deve também impedir que os clientes de Wi-Fi se associem, geralmente por meio de uma enxurrada cirúrgica de quadros de desautenticação.
APs gémeos malvados: os APs gémeos maus imitam APs legítimos, falsificando SSIDs (nomes de redes WiFi). Em seguida, os atacantes podem intercetar o tráfego como o intermediário (Mit-man-in-the-middle) e roubar toda a informação que existe nos vários equipamentos (portáteis, smartphones, etc.) conectados.

Redes ad-hoc: essa ameaça é essencialmente uma conexão Wi-Fi ponto-a-ponto entre clientes que permite que dois ou mais dispositivos se comuniquem diretamente entre si, contornando as políticas de segurança de rede e tornando o tráfego invisível

APs configurados incorretamente: pode ser muito fácil para os administradores de rede cometerem acidentalmente um erro de configuração, como abrir um SSID privado sem criptografia, expondo potencialmente informações confidenciais à interceptação “over the air”. Isso pode acontecer sempre que um AP não estiver configurado corretamente.
O seu ambiente Wi-Fi confiável começa com o Wi-Fi seguro e gerenciado pela nuvem, contacte-nos.

As 5 ameaças que o sistema Wi-fi deve ser capaz de detetar 3

 

17 Jul 2019
Proteja os dados digitais onde é mais importante 4

Proteja os dados digitais onde é mais importante

Nos dias de hoje o CEO e Gestor de TI deverão possuir grandes preocupações com o roubo de informação, quer através de ataques de Hacking ou até mesmo através pessoas dentro das suas organizações.

Seguem algumas preocupações que merecem a sua atenção:
• Fuga de dados / perda de dados / roubo de dados
• Uso descontrolado de dispositivos
• Gestão de dispositivos móveis
• Não conformidade regulamentar
• Produtividade baixa

Proteja os dados digitais onde é mais importante 5

 

A Pontual Software Solutions possui a solução ideal para que seja possível registar toda a saída de informação da sua organização mesmo em equipamentos remotos da sua infraestrutura.
• Registe ou bloqueie toda a saída da informação com os dados pessoais (Cartão de Cidadão, Passaporte, NIF, moradas, etc.) dos seus clientes e garantir a melhor organização perante o RGPD.
• Registe ou bloqueie a saída de informação digital (PDF’s, ficheiros do Office, palavras-passe, etc.)
• Use a solução para permitir o uso de apenas alguns dispositivos USB
• Permita apenas o envio de informação digital usando as caixas de correio institucionais
• Etc.

Proteja os dados digitais onde é mais importante 6

 

Fale connosco e decida o que é melhor para a sua organização.

Proteja os dados digitais onde é mais importante 7

09 Mai 2019
Mantenha os criminosos fora da sua rede com o AuthPoint 8

Mantenha os criminosos fora da sua rede com o AuthPoint

A nossa solução exclusiva de autenticação multifactor (MFA) não só ajuda a reduzir a probabilidade de interrupções de rede e violações de acesso a dados através de credenciais perdidas ou roubadas, mas também fornecemos a importante capacidade da Cloud com uma fácil configuração e gestão. O AuthPoint vai além do tradicional 2-Factor Authentication (2FA), considerando maneiras inovadoras de identificar positivamente os utilizadores para além do nosso grande ecossistema de integrações com aplicações de terceiros o que significa que pode usar o MFA para proteger o acesso à rede, VPNs e aplicações. Mesmo os utilizadores não técnicos acham o aplicativo móvel AuthPoint fácil e conveniente de usar!

Mantenha os criminosos fora da sua rede com o AuthPoint 9

 

Faça o seu Test drive do AuthPoint hoje!

É fácil proteger as suas contas e informações com a autenticação multifatorial do AuthPoint (MFA).
Veja por si mesmo porque tantos clientes estão a migrar para o AuthPoint experimentando uma demonstração AuthPoint clicando aqui.

· Não há downloads ou instalações necessárias
· Nenhuma forma de preencher
· Experiência rápida e simulada
· Ambiente interativo e realista

 

03 Dez 2018
Periodo de maior ocorrencia de ataques ciberneticos

Previna o próximo Mega Ataque Cibernético

O ano de 2017 foi um alerta global para levar a sério a abordagem do cenário de ameaças cibernéticas. Níveis sem precedentes de ataques cibernéticos ocorreram como mega ataques em larga escala.

Deixamos algumas dicas de segurança cibernética que entendemos serem muito úteis no dia-a-dia e que certamente vos ajudarão a “enfrentar” a próxima temporada de feriados:

Proteja os seus funcionários
Todos os funcionários devem ter a formação necessária sobre a importância e os métodos de segurança de dados. Tanto os registos físicos como os digitais devem ser salvaguardados a qualquer momento, e as informações confidenciais sobre clientes, funcionários ou assuntos corporativos devem permanecer sempre seguras. Os hackers atacam empresas com funcionários desinformados, portanto, em termos de pessoal, tenha em mente que a sua segurança é tão forte quanto seu elo mais fraco. Esta época do ano serve como uma ótima oportunidade para redistribuir suas políticas de segurança de dados aos funcionários para reforçar sua importância.

Além disso, garanta que cada funcionário tenha acesso somente aos dados relacionados à sua função e responsabilidade.

Proteja a sua rede
Senhas: Criar uma senha forte cria uma defesa melhor contra ataques cibernéticos. Lembre-se destas dicas para criar senhas fortes:
– Não use a mesma senha duas vezes e altere as senhas com frequência.
– Use uma mistura de caracteres, incluindo letras, números e símbolos.
– Evite compartilhar senhas.
– Não mantenha as senhas escritas perto de computadores.
– Utilize ferramentas de autenticação multi-fator para elevar os níveis de segurança nos seus acessos. Saiba mais aqui.

Wi-Fi:
verifique se a sua rede Wi-Fi está segura alterando regularmente a sua senha. Além disso, não permita que seus funcionários usem redes Wi-Fi públicas e sem segurança enquanto utilizam portáteis e smartphones da empresa. Saiba mais aqui.

Proteja os seus dados:
Todos os dados, estejam num dispositivo pessoal, computador ou servidor, devem ser protegidos por criptografia adequada. Garanta as suas cópias de segurança com um software profissional. Saiba mais aqui.

Fique de olho nos seus sistemas de TI
Se um programa de segurança reagir, pode ser simplesmente por um mau funcionamento de software ou hardware, mas pode ser algo muito pior. Se um malware for detetado ou um utilizador relatar a abertura de um ficheiro suspeito, não corra riscos. Suponha que o malware tenha infetado algo e não pare de investigar até descobrir o que foi violado. Mantenha os programas de antivírus e anti-malware atualizados.

 

Necessita de melhorar a sua segurança? Não hesite:

12 Nov 2018
Caveira sobre uma fundo de código

O ransomware ainda é uma ameaça perigosa para as empresas

Se a sua empresa não tiver sido atingida por um ransomware recentemente, você pode chegar a supor que está devidamente protegido contra essas ameaças.

Está a chegar o Natal e o Réveillon!

Os hackers tem por hábito usar as comemorações festivas para ativarem mega ataques direcionados às empresas ou simplesmente aleatórios para criar caos e aumentar as suas receitas.

Cada vez estão a ser desenvolvidas novas estirpes de malware avançado com o objetivo de criptografar toda a informação da sua empresa pedindo posteriormente um resgate com o pagamento de somas avultadas em Bitcoins.

Alguns exemplos de ransomwares (isto é o que verá na nota de que foi atacado por um ransomware):

O ransomware ainda é uma ameaça perigosa para as empresas 11
Ransomware Anabelle – No texto, aviso de que os ficheiros do seu computador foram encriptados e fechados por detrás de uma chave. Para ter acesso aos ficheiros, terá que introduzir a chave. Para ter acesso à chave, terá que pagar. Se não pagar, quando o contador de tempo chegar ao fim, os seus ficheiros serão todos apagados.

 

O ransomware ainda é uma ameaça perigosa para as empresas 12
Ransonware Jigsaw

 

O ransomware ainda é uma ameaça perigosa para as empresas 13
Ransomware Killer Locker

 

O ransomware ainda é uma ameaça perigosa para as empresas 14
Ransomware Nagini

 

Contacte-nos para perceber se possui as soluções de segurança ideais e se está preparado para as próximas “festas”!

14 Set 2018
Preocupe-se com o seu negócio e largue os problemas de TI com o Serviço Cloud 15

Preocupe-se com o seu negócio e largue os problemas de TI com o Serviço Cloud

Cloud Computing é um conceito e um modelo de utilização de recursos e serviços, que tem tido um enorme impacto na indústria das Tecnologias de Informação (TI). A Cloud vai muito além das diversas tecnologias que a tornam possível, como a virtualização e a banda larga. A Cloud está a transformar a indústria das TI da mesma forma que a Internet o fez há 20 anos.

Desde os profissionais às empresas, até ao utilizador final, a Cloud veio revolucionar a forma como consumimos recursos de computação, armazenamento de dados e aplicações, aproximando-os das reais necessidades de cada um e criando condições únicas para a inovação e para a aceleração do desenvolvimento das economias.

Com a Pontual Software Solutions é possível transformar o seu negócio para a tecnologia Cloud de última geração.

Preocupe-se com o seu negócio e largue os problemas de TI com o Serviço Cloud 16

Eleve as suas aplicações, o servidor de email e garante a segurança dos seus dados e equipamentos com a colaboração das equipas de suporte e pare de se preocupar com os problemas de TI.

14 Set 2018
Virtualização : Faça a gestão e manutenção dos seus servidores de forma simplificada 17

Virtualização : Faça a gestão e manutenção dos seus servidores de forma simplificada

A virtualização seja ela de serviços, aplicações ou de servidores hoje já deixou de ser uma tendência para ser uma realidade em muitos setores e áreas, seja dentro ou fora da área da tecnologia. Podemos definir virtualização como uma forma de executar vários serviços, programas, ou até mesmo sistemas operativos num único equipamento físico. A virtualização possibilita inclusive simular hardwares diferentes num único equipamento, como routers, switchs, servidores, etc.

 

Virtualização : Faça a gestão e manutenção dos seus servidores de forma simplificada 18

Vantagens:

  • Gestão centralizada
  • Instalações simplificadas
  • Facilidade para a execução de backups
  • Suporte e manutenção simplificados
  • Acesso controlado a dados sensíveis e à propriedade intelectual mantendo-os seguros dentro do data center da empresa
  • Independência de Hardware
  • Disponibilização de novos servidores fica reduzida para alguns minutos
  • Migração de servidores para novo hardware de forma transparente
  • Maior disponibilidade e mais fácil recuperação em caso de desastres
  • Compatibilidade total com as aplicações
  • Economia de espaço físico
  • Economia de energia elétrica utilizada em refrigeração e na alimentação dos servidores.
  • Custo: A redução de custos é possível utilizando pequenos servidores virtuais num único servidor ainda que seja mais poderoso em termos de performance
  • Balanceamento de carga: Todas as máquina virtuais estão encapsuladas, tornando-se aumentar o seu desempenho em poucos minutos.
  • Redução de custos: com menos equipamentos físicos permite se gerir o custo com pessoal, energia e refrigeração
  • Melhor aproveitamento do espaço físico: menos dispositivos físicos instalados maior o espaço disponível nos seus bastidores
  • Redução do downtime
  • Facilidade ao migrar ambientes: evita reinstalação e reconfiguração dos sistemas a serem migrados
  • Utilização de uma VM como ambiente de desenvolvimento: possibilita testes em SO’s distintos e, por prover um ambiente isolado, evita que falhas na configuração e/ou execução, ou até mesmo vírus, danifiquem o hardware da máquina