Categoria: Segurança

22 Out 2019
Saiba como os seus dados digitais saem da sua organização 1

Saiba como os seus dados digitais saem da sua organização

Nos dias de hoje o CEO e Gestor de TI deverão possuir grandes preocupações com o roubo de informação, quer através de ataques de Hacking ou até mesmo através pessoas dentro das suas organizações.
Seguem algumas preocupações que merecem a sua atenção:

• Fuga de dados / perda de dados / roubo de dados
• Uso descontrolado de dispositivos
• Gestão de dispositivos móveis
• Não conformidade regulamentar
• Produtividade baixa

 

Saiba como os seus dados digitais saem da sua organização 2

 

A Pontual Software Solutions possui a solução ideal para que seja possível registar toda a saída de informação da sua organização mesmo em equipamentos remotos da sua infraestrutura.

• Registe ou bloqueie toda a saída da informação com os dados pessoais (Cartão de Cidadão, Passaporte, NIF, moradas, etc.) dos seus clientes e garanta a melhor organização perante o RGPD.
• Registe ou bloqueie a saída de informação digital (PDF’s, ficheiros do Office, palavras-passe, etc.)
• Use a solução para permitir o uso de apenas alguns dispositivos USB
• Permita apenas o envio de informação digital usando as caixas de correio institucionais
• Etc.
​​

Saiba como os seus dados digitais saem da sua organização 3

 

Fale connosco e decida o que é melhor para a sua organização.

Saiba como os seus dados digitais saem da sua organização 4

22 Out 2019
Os incidentes com informações são cada vez mais comuns e frequentes 5

Os incidentes com informações são cada vez mais comuns e frequentes

Numa era cada vez mais digital, os incidentes com informações tornam-se mais comuns e frequentes. Os computadores, servidores, dispositivos móveis e outros dispositivos têm se tornado mais acessíveis, interconectados e globalizados. Consequentemente, mais pessoas e organizações estão interconectadas e expostas aos riscos de fraude, roubo de informações, invasões, espionagem industrial, guerras cibernéticas, etc. A propagação do uso da Internet é um fator que agrava esta situação, uma vez que as relações de negócios se consolidam com base na troca de informações por meio da grande rede.

As empresas devem permanecer focadas em corrigir as vulnerabilidades que conhecem.

Sabia que:

  • 1 / 4 empresas nacionais já foi alvo de ataque cibernético?
  • A cada minuto, 232 computadores são infetados por malware

 

Diagnóstico RGPD

Realize um diagnóstico relativo ao grau de conformidade legal da sua empresa no que diz respeito à proteção de dados de caráter pessoal.​​

Análise do site

Efetue uma análise e diagnóstico ao risco do site da sua empresa.​​

Análise detalhada das vulnerabilidades

Analise a sua rede e receba um relatório com diferentes níveis de risco para ajudar a priorizar intervenções mais urgentes.​​

Assistência de TI

Obtenha assistência de TI com os serviços técnicos da Pontual especializados para assistência e configuração remota do sistema informático; análise e resolução de vulnerabilidades, deteção e eliminação de malware e muito mais​.

Serviços de Prevenção

Analise os seus equipamentos informáticos e corrija os problemas existentes.​​

Backups Informáticos

Efetue cópias de Segurança dos seus dados (backups) em ambiente seguro na “nuvem” para preservar a informação fulcral do seu negócio.

Descubra qual o grau de exposição da sua empresa a riscos cibernéticos e de que forma os serviços de TI da Pontual Software Solutions podem proteger o seu negócio.​​​​​​​​​​

22 Out 2019
O suporte da Microsoft irá terminar no próximo dia 14 de janeiro de 2020 6

O suporte da Microsoft irá terminar no próximo dia 14 de janeiro de 2020

Existem sérias preocupações de segurança se você continuar usando o Windows 7 ou o Windows Server 2008 após a data de término da vida útil. Este é um conselho da Microsoft.

“Pode continuar a usar o Windows 7 ou o Windows Server 2008 R2, mas quando o suporte terminar, o PC e/ou  Servidor ficará mais vulnerável a riscos de segurança. O Windows funcionará, mas deixará de receber atualizações de segurança e recursos.”

A Microsoft não se responsabilizará por quaisquer violações de segurança que ocorram nos sistemas Windows 7 e Windows Server 2008 R2 após 14 de janeiro de 2020. Como o novo malware está sendo desenvolvido diariamente, estará em risco. Não apenas corre o risco de ser invadido e perde todos os seus dados, mas também corre o risco de ser multado por não ser compatível com o GDPR. Se estiver a usar um sistema operativo que não está a receber atualizações de segurança, não estará a proteger os dados pessoais.

 

O suporte da Microsoft irá terminar no próximo dia 14 de janeiro de 2020 7

 

 

Como é que o ciclo de vida do suporte da Microsoft funciona?

Geralmente, “suportado” significa que temos acesso a pelo menos um tipo de opção de suporte assistido e atualizações de segurança do Windows Update e do centro de Downloads da Microsoft. Para todas as versões do Windows e Office dessa arquitetura a Microsoft simplesmente não se responsabiliza por uma aplicação deixar de funcionar ou porque se tornou vulnerável perante alguma ameaça cibernética.

 

Qual o impacto de continuar a trabalhar com o Windows 7?
Mesmo após a data de final de vida útil do Windows 7, ainda pode de facto continuar a usar o sistema operativo. Qual é o problema? Importante realçar que a Microsoft interromperá as atualizações de segurança. Muitas dessas atualizações são criadas para corrigir vulnerabilidades que estão a ser usadas por hackers. Com essas atualizações, o seu sistema se tornaria um alvo fácil para os novos vírus e malwares que vêm sendo criados.

 

“Usamos o Windows 7 ou Windows Server 2008 (R2)! E agora?”

Se atualmente usa o Windows 7 (ou Windows Server 2008 R2), recomendamos uma abordagem proativa para atualizar para um sistema operativo com suporte ativo.

Poderá ter implicações catastróficas para a sua empresa.

Contacte-nos para obter mais informações sobre o prazo final de 14 de janeiro de 2020.

11 Out 2019
Sabia que há um aumento significativo do RANSOMWARE Ryuk em todo o mundo? 8

Sabia que há um aumento significativo do RANSOMWARE Ryuk em todo o mundo?

Nas últimas semanas existiu um aumento significativo em todo o mundo do RANSOMWARE ou Vírus de Encriptação Ryuk. Esta ameaça particularmente desagradável espalha-se através de um sofisticado ataque em vários níveis paralisando as organizações e deixando-as reféns de um resgate devastador, muitas vezes somas de 6 dígitos para pagar em Bitcoins.

Os cibercriminosos por detrás de Ryuk são adversários ativos que combinam técnicas avançadas de ataque com pirataria interativa e prática para aumentar a sua taxa de sucesso.

Geralmente começam com ataques através de anexos maliciosos associados a emails de SPAM permitindo assim atacar todos os dispositivos da sua rede.

Uma vez lá, eles roubam as credenciais e criam um novo utilizador administrador. Com os privilégios de administrador escalados, os hackers movem-se pela rede, navegam no Active Directory e excluem todos os seus backups.

Depois de remover o seu poder de proteção e reação eles lançam o ransomware Ryuk para criptografar todos os seus ficheiros e exigir grandes pagamentos de resgate.

 

Sabia que há um aumento significativo do RANSOMWARE Ryuk em todo o mundo? 9

 

Independentemente do tamanho da sua empresa e do setor em que atua recomendamos que siga as práticas recomendadas para minimizar o risco de ser vítima de um ataque de RANSOMWARE:

– Eduque os seus utilizadores usando senhas complexas e se possível autenticação de múltiplos fatores;

– Atribua corretamente as permissões estritamente necessárias aos vários utilizadores;

– Faça Backups periódicos para a Cloud para evitar que os mesmos estejam na mesma rede;

– Bloqueie o uso do RDP (Remote Desktop), se de facto precisar use uma VPN para aceder aos recursos da sua empresa a partir do exterior;

– Use ferramentas de proteção contra RANSOMWARE quer através de Software (Antivírus ou Antimalware) quer através de Firewall física para proteção de perímetro de rede;

– Use soluções de email profissionais com proteção contra ataques de Phishing;

A Pontual é especialista na implementação de soluções de Segurança TI e ajuda as empresas na identificação das vulnerabilidades de segurança da rede informática.

17 Fev 2020
Saiba como a Firewall Watchguard com proteção Total Security Suite mantém a sua empresa protegida 10

Saiba como a Firewall Watchguard com proteção Total Security Suite mantém a sua empresa protegida

Não seja a próxima vitima de Ransomware.

O Ransomware é um método cada vez mais comum de ataque de hackers contra individuos, pequenas e médias empresas e grandes empresas. Embora os primeiros incidentes de Ransomware tenham sido descobertos em 2005, os últimos três anos viram esse tipo de ameaça explodir em popularidade e comprometer milhões de computadores e dispositivos móveis em todo o mundo.

 

Saiba como a Firewall Watchguard com proteção Total Security Suite mantém a sua empresa protegida 11

 

O Ryuk Ransomware está a ser distribuído aproveitando conexões RDP (Remote Desktop Protocol) mal protegidas, embora não haja nada que esteja a impedir que o Ryuk Ransomware seja entregue por outros meios, tais como anexos de email de spam. O Ryuk Ransomware é uma ameaça sofisticada que combina recursos de vários outros Trojans ransomware de criptografia. Os utilizadores dos computador e os administradores de rede devem sempre garantir que os seus sistemas estejam protegidos contra o Ryuk Ransomware e ameaças similares.

Ryuk Ransomware cria o(s) seguinte(s) ficheiro(s):

Saiba como a Firewall Watchguard com proteção Total Security Suite mantém a sua empresa protegida 12

 

Agora, o que deve ser feito?

O conselho tradicional na defesa contra esses tipos de ataques inclui lembretes persistentes para educar os utilizadores, realizar atualizações regulares de software e fazer backup de todos os dispositivos críticos. Todas as regras de boas práticas são ótimas para serem seguidas, mas essas dicas fornecem apenas um primeiro nível mínimo de defesa contra um ataque avançado. Os especialistas também concordam que uma abordagem em camadas da segurança é fundamental para uma defesa ativa contra o Ransomware.

O WatchGuard Total Security Suite, disponível em todos os dispositivos Firebox, oferece fortes defesas contra malware e ransomware avançados. Os controlos de segurança incluídos no Total Security Suite, como WebBlocker, APT Blocker e Host Ransomware Prevention, ajudam a detectar e impedir métodos comuns de ataques de ransomware.

17 Fev 2020
Sem um plano de recuperação o seu negócio corre riscos 13

Sem um plano de recuperação o seu negócio corre riscos

Consulte-nos para criar um plano de contingência e garanta a continuidade do seu negócio em caso de desastre através de mecanismos de replicação e recuperação de dados.

Com os Servidores Privados no Data Center da Altice é possível garantir capacidade e flexibilidade para virtualizar uma vasta gama de soluções e aplicações informáticas.

 

Sem um plano de recuperação o seu negócio corre riscos 14

Desastres

Incêndios, inundações ou roubos podem encerrar processos internos do seu negócio

Perda de dados

Pode afetar a produtividade dos funcionários, receitas e reputação da marca.

Incumprimento

Desaparecimento de informação pode resultar em penalidades contratuais e multas por não cumprimento.

Encerramento

Recuperar todos os dados implica custos insuportáveis, levando várias empresas a fechar definitivamente.

 

Planos para todas as empresas

Para responder às necessidades de cada empresa desenvolvemos planos diferenciados que se adaptam a qualquer negócio.

Para empresas com necessidades mais exigentes temos consultores disponíveis para ajudar e encontrar a melhor solução para cada negócio.

A Pontual garante a solução pronta a usar que permite aumentar e diminuir recursos consoante as necessidades do negócio a cada momento.

 

Sem um plano de recuperação o seu negócio corre riscos 15

 

O poder e a liberdade das máquinas virtuais

Capacidade e flexibilidade para virtualizar uma vasta gama de soluções e aplicações informáticas, desde o desenvolvimento e teste à sua execução e instalação.

Agilidade

Responda rapidamente a novos projetos, necessidades aplicacionais inesperadas ou alterações no negocio, ajustando a capacidade de TI de forma totalmente flexível e em tempo real, através de um portal web.

Configurações

Elevada agilidade e amplitude na parametrização de recursos, permitindo aumentar e diminuir a capacidade de forma precisa e rápida, sem obrigatoriedade de configurações predefinidas.

Segurança

Plataforma assente em tecnologia líder de mercado que inclui virtualização de contextos de firewall, isolamento de rede, controlo de acesso baseado em perfis de utilização e integração com redes privadas.

Poupança

Redução do esforço financeiro associado à aquisição e manutenção de infraestruturas, promoção da utilização dos recursos TI através de uma gestão operacional eficiente e só paga os recursos que necessita.

02 Set 2019
As empresas portuguesas estão preparadas para reagir a crimes digitais? 16

As empresas portuguesas estão preparadas para reagir a crimes digitais?

Hoje em dia, as empresas trabalham com um grande volume de dados e comunicam entre dispositivos com facilidade, o que favorece um cenário de ataques cibernéticos para a tentativa de roubo de identidade, uso indevido de informação, uso ilícito de dados financeiros e apropriação de informação profissional com prejuízo para as empresas.

De facto, muitas empresas ainda não sabem como dar uma resposta adequada às ameaças online nem conhecem as suas consequências.

Muitos dos riscos informáticos diários são originados dentro da própria empresa, tais como: fugas de informação por parte dos colaboradores que, de forma inadvertida, divulgam palavras-passe; ações de colaboradores com más intenções dentro da empresa.

Mas os ataques externos também estão em crescimento, entre estes: ataques ao website que o forçam a ficar offline, software malicioso que engana os colaboradores e ataques com base no email para roubo de dados.

Neste contexto, torna-se uma prioridade a aplicação de medidas de proteção para que as empresas não fiquem vulneráveis. Estas ameaças podem ser evitadas através antivírus, firewalls, atualização regular dos sistemas de segurança, backups entre outras soluções.

A Pontual é especialista na implementação de soluções de Segurança TI e ajuda as empresas na identificação das vulnerabilidades de segurança da rede informática.

19 Jul 2019
As 5 ameaças que o sistema Wi-fi deve ser capaz de detetar 17

As 5 ameaças que o sistema Wi-fi deve ser capaz de detetar

O Wi-Fi tornou-se parte integrante dos negócios e da vida quotidiana em geral, mas a segurança Wi-Fi ainda não recebe tanta atenção ou investimento quanto deveria. De acordo com o Wi-Fi NOW, cerca de 75% do tráfego de smartphones em Portugal passa pelo Wi-Fi. Isto representa uma oportunidade significativa para os criminosos que querem atacar utilizadores desprevenidos através de conexões Wi-Fi protegidas ou desprotegidas.

Devido à ascensão geral dos dispositivos inteligentes e respetiva dependência de redes Wi-Fi, não podemos esperar mais tempo para levar a sério a redefinição do Wi-Fi com a segurança em mente.

Quais tipos de ameaças de segurança são direcionadas especificamente para o Wi-Fi?

Equipamentos invasores: qualquer cliente/equipamento anteriormente conectado a um AP não autorizado ou outro AP mal-intencionado dentro do alcance de uma rede privada é considerado um cliente mal-intencionado. É possível que um equipamento ligado na mesma rede WiFi consiga extrair informação aos restantes equipamentos sem grande dificuldade.

Access Points invasores: um Access Point não autorizado é um AP que foi fisicamente conectado a uma rede sem autorização explícita de um administrador. É uma violação instantânea do PCI-DSS. Os invasores AP estão conectados à rede autorizada, permitindo que os invasores ignorem a segurança do perímetro. Os sistemas Wi-Fi precisam detectar se um sinal no ar está a ser transmitido de um ponto de acesso fisicamente conectado à rede autorizada. Em caso afirmativo, precisa ser capaz de impedir que o AP invasor obtenha acesso à LAN, o que geralmente é feito por envenenamento por ARP. Deve também impedir que os clientes de Wi-Fi se associem, geralmente por meio de uma enxurrada cirúrgica de quadros de desautenticação.
APs gémeos malvados: os APs gémeos maus imitam APs legítimos, falsificando SSIDs (nomes de redes WiFi). Em seguida, os atacantes podem intercetar o tráfego como o intermediário (Mit-man-in-the-middle) e roubar toda a informação que existe nos vários equipamentos (portáteis, smartphones, etc.) conectados.

Redes ad-hoc: essa ameaça é essencialmente uma conexão Wi-Fi ponto-a-ponto entre clientes que permite que dois ou mais dispositivos se comuniquem diretamente entre si, contornando as políticas de segurança de rede e tornando o tráfego invisível

APs configurados incorretamente: pode ser muito fácil para os administradores de rede cometerem acidentalmente um erro de configuração, como abrir um SSID privado sem criptografia, expondo potencialmente informações confidenciais à interceptação “over the air”. Isso pode acontecer sempre que um AP não estiver configurado corretamente.
O seu ambiente Wi-Fi confiável começa com o Wi-Fi seguro e gerenciado pela nuvem, contacte-nos.

As 5 ameaças que o sistema Wi-fi deve ser capaz de detetar 18

 

17 Jul 2019
Proteja os dados digitais onde é mais importante 19

Proteja os dados digitais onde é mais importante

Nos dias de hoje o CEO e Gestor de TI deverão possuir grandes preocupações com o roubo de informação, quer através de ataques de Hacking ou até mesmo através pessoas dentro das suas organizações.

Seguem algumas preocupações que merecem a sua atenção:
• Fuga de dados / perda de dados / roubo de dados
• Uso descontrolado de dispositivos
• Gestão de dispositivos móveis
• Não conformidade regulamentar
• Produtividade baixa

Proteja os dados digitais onde é mais importante 20

 

A Pontual Software Solutions possui a solução ideal para que seja possível registar toda a saída de informação da sua organização mesmo em equipamentos remotos da sua infraestrutura.
• Registe ou bloqueie toda a saída da informação com os dados pessoais (Cartão de Cidadão, Passaporte, NIF, moradas, etc.) dos seus clientes e garantir a melhor organização perante o RGPD.
• Registe ou bloqueie a saída de informação digital (PDF’s, ficheiros do Office, palavras-passe, etc.)
• Use a solução para permitir o uso de apenas alguns dispositivos USB
• Permita apenas o envio de informação digital usando as caixas de correio institucionais
• Etc.

Proteja os dados digitais onde é mais importante 21

 

Fale connosco e decida o que é melhor para a sua organização.

Proteja os dados digitais onde é mais importante 22

09 Mai 2019
Mantenha os criminosos fora da sua rede com o AuthPoint 23

Mantenha os criminosos fora da sua rede com o AuthPoint

A nossa solução exclusiva de autenticação multifactor (MFA) não só ajuda a reduzir a probabilidade de interrupções de rede e violações de acesso a dados através de credenciais perdidas ou roubadas, mas também fornecemos a importante capacidade da Cloud com uma fácil configuração e gestão. O AuthPoint vai além do tradicional 2-Factor Authentication (2FA), considerando maneiras inovadoras de identificar positivamente os utilizadores para além do nosso grande ecossistema de integrações com aplicações de terceiros o que significa que pode usar o MFA para proteger o acesso à rede, VPNs e aplicações. Mesmo os utilizadores não técnicos acham o aplicativo móvel AuthPoint fácil e conveniente de usar!

Mantenha os criminosos fora da sua rede com o AuthPoint 24

 

Faça o seu Test drive do AuthPoint hoje!

É fácil proteger as suas contas e informações com a autenticação multifatorial do AuthPoint (MFA).
Veja por si mesmo porque tantos clientes estão a migrar para o AuthPoint experimentando uma demonstração AuthPoint clicando aqui.

· Não há downloads ou instalações necessárias
· Nenhuma forma de preencher
· Experiência rápida e simulada
· Ambiente interativo e realista