Imagem Espelhada

By | Sem categoria | No Comments

Qualquer pessoa que procura uma maneira segura de restaurar seu sistema tem menos opções a serem consideradas atualmente.

Criar um backup de imagem espelhada (ou imagem completa) significa que você tem tudo o que precisa para restaurar seu sistema caso os erros de arquivos ou infecções de malware paralisem seu computador.

A Acronis acredita que criar uma imagem espelhada do seu sistema é fundamental para qualquer estratégia eficaz de proteção de dados, e é por isso que estamos perplexos com a decisão de nossos colegas no Carbonite.

O que é uma imagem espelhada?
O software de imagem espelhada não só captura arquivos individuais, mas cria uma réplica exata de tudo no disco rígido do seu computador – o sistema operacional, informações de inicialização, aplicativos, arquivos ocultos, preferências e configurações – tudo o que você precisa para obter rapidamente o sistema em execução novamente.

Fazendo backup de suas preciosas fotos de família, documentos de trabalho importantes, biblioteca de música, você manterá esses arquivos seguros. Mas se algo acontecer com o seu sistema e tudo o que você tem são backups destes arquivos, você ainda precisará reinstalar o sistema operacional, recarregar todos os programas que você usa e redefinir todas as preferências para que seu sistema funcione exatamente da maneira que você teve antes.

Ter um backup completo de imagem / imagem espelhada permite que você restaure todo o sistema para que ele funcione e seja exatamente como ocorreu antes que o computador falhasse.

Quanto tempo leva para espelhar o seu sistema?
Com Carbonite, não é mais possível. Com o Acronis True Image 2018 e uma unidade externa, você geralmente pode criar seu primeiro backup de imagem completa em apenas 20 a 90 minutos. Depois disso, você pode atualizar a imagem em questão de minutos, capturando dados novos ou mudanças em seu sistema regularmente.

criando backup imagem espelhadaArmazenando imagens espelhadas na nuvem
Uma das reclamações que os usuários tiveram com a imagem de espelho da Carbonite foi que você só poderia criar um backup local. Manter uma cópia local é bom, mas muitos usuários querem a flexibilidade e acesso em qualquer lugar que a nuvem oferece. Um backup baseado na nuvem também garante que você possa restaurar seu sistema se um desastre natural como um incêndio ou inundação destrói a máquina original e o backup local.

Os usuários que se inscrevem no Acronis True Image 2018 incluem o armazenamento em nuvem incluído, o que lhes permite agendar backups de imagem espelhada que são criados automaticamente e armazenados na nuvem. Eles também podem recuperar seu sistema diretamente do backup da nuvem.

Pensamento final
Os backups de imagem completa / imagem espelhada são a melhor maneira de garantir que você possa restaurar todo o seu sistema, pois captura tudo o que precisa, incluindo informações de inicialização, aplicativos, configurações e arquivos ocultos. Você também captura todas as mudanças que você fez desde que você começou a usar seu computador, incluindo os programas e preferências que tornam seu sistema único.

As imagens espelhadas são uma parte inteligente da proteção efetiva de dados, permitindo uma recuperação rápida e conveniente do sistema. A Acronis não vai abandoná-lo como nossos concorrentes.

 

fonte: https://www.acronis.com/en-us/blog/posts/carbonite-drops-mirror-imaging-its-software

Porque o iCloud, o Google Drive e o Dropbox não conseguem proteger realmente os seus dados.

By | Sem categoria | No Comments

acronis-vs-dropbox

Hoje, a maioria das pessoas conhece os aplicativos em nuvem e a computação em nuvem, mas alguns ainda questionam as diferenças entre uma solução de backup em nuvem, como a Acronis e serviços de armazenamento na nuvem, como iCloud, Google Drive e Dropbox. Em alguns casos, os fornecedores dos últimos três produtos anunciam seus serviços como uma solução de backup. Em outros casos, os consumidores acreditam que, sempre que armazenam dados na nuvem, estão sempre protegidos em caso de perda. Vamos esclarecer o que é backup on-line versus serviços de armazenamento em nuvem!

Como os serviços de armazenamento em nuvem são diferentes do software de backup?

Para começar, dê uma olhada nas definições dos diferentes tipos de serviços de armazenamento em nuvem disponíveis hoje:
1. O iCloud é uma solução em nuvem da Apple Computer Inc. que fornece armazenamento em nuvem e aplicativos para desktop, tablet e dispositivos móveis da Apple. Inclui a capacidade de armazenar documentos, vídeos, fotos, música e outros dados on-line, e os usuários podem sincronizá-lo entre dispositivos com iOS. Aqui você também pode ver o iCloud Photos compartilhado entre diferentes dispositivos.
2. O Google Drive é um serviço pessoal de armazenamento em nuvem do Google que permite aos usuários armazenar e sincronizar conteúdos digitais em computadores, laptops e dispositivos móveis, incluindo dispositivos com tablet e smartphone com Android. Se você excluir um arquivo – intencionalmente ou por acidente – ele se foi.
3. Dropbox é um serviço de armazenamento em nuvem que permite aos usuários armazenar arquivos em servidores de nuvem remotos com a capacidade de compartilhar arquivos em um formato sincronizado.
O ponto principal é que o iCloud, o Google Drive e o Dropbox foram projetados para armazenamento em nuvem com o objetivo principal de sincronizar dados entre dispositivos para que documentos, vídeos, fotos e música possam ser acessados e compartilhados – e eles fazem um bom trabalho estes quesitos.
Por exemplo, você pode usar seu iPhone para tirar fotos, mas deseja visualizar essas fotos em seu iPad. Você pode usar iCloud, Google Drive ou Dropbox, que armazenam as imagens que estão no seu iPhone na nuvem. Então, você pode acessar e visualizar as imagens que estão armazenadas na nuvem usando seu iPad.
Enquanto o Google Drive e o Dropbox não são anunciados como soluções de backup, a Apple anuncia o iCloud como uma solução de backup. No entanto, o iCloud só pode fazer backup de seu dispositivo móvel e apenas alguns dos dados em seu computador Mac.
Por outro lado, o software de backup em nuvem (também chamado de backup online) protege dados e sistemas em caso de perda ou exclusão de arquivos, dispositivos roubados ou perdidos, acidentes e desastres. Ao contrário dos serviços públicos de armazenamento em nuvem, as soluções de backup mais completas atualmente podem fazer backup de tudo, tanto para a nuvem, quanto para discos e unidades locais. Isso inclui fotos, vídeos, documentos, contatos, calendários, lembretes, até mesmo um computador inteiro. Você pode restaurar um novo dispositivo em questão de minutos, sendo backupeado, rodando e pronto para usar! – algo que nenhum serviço de armazenamento público em nuvem pode fazer.

3 Maneiras que as Soluções de Backup em Nuvem oferecem mais proteção do que o Serviços de Armazenamento em Nuvem
Abaixo estão três maneiras pelas quais as soluções de backup on-line oferecem mais proteção e recursos mais amplos do que os serviços públicos de armazenamento em nuvem:
1. Protege todo seu PC ou computador Mac – inclui o sistema operacional, aplicativos, dados, preferências, histórico, etc. – um backup de imagem de disco completo protege tudo em seu computador. E você pode restaurar tudo para um novo computador rapidamente.
2. Preserva todo o conteúdo do dispositivo móvel – inclui fotos, vídeos, contatos e eventos em seus iPhones, iPads e dispositivos Android.
3. Gerencie todos os computadores e dispositivos de um único lugar – faça backup e restaure todos os seus PCs, laptops e dispositivos móveis a partir de um único painel de controle on-line. Substitua e restaure dispositivos a qualquer momento de qualquer lugar. Isso é ótimo para famílias e agregados com vários computadores e dispositivos móveis para cuidar.

Proteja-se contra Ransomware com o Acronis Backup Cloud

Acronis-ransomware
O que você faria se o ransomware atacar à sua empresa, você pagaria o resgate?
Lembre-se, mesmo que você pague, não há garantia de que o atacante descriptografe os seus dados e simplesmente desapareça!
O backup em nuvem cria cópias de todos os seus arquivos e até mesmo todo o seu sistema operacional – e o mantém seguro, longe dos atacantes e das ameaças do ransomware. Se ocorrer um ataque, você pode restaurar rapidamente os arquivos afetados e manter seu negócio funcionando. Você pode até restaurar um sistema inteiro para o estado anterior e limpo – e você não precisaria pagar um centavo em resgate!
Na maioria dos casos o backup local tradicional pode não ser suficiente – pois os arquivos de backup em seu HDD USB local ou NAS também podem ser afetados pelo ransomware.
A única maneira eficaz de suportar o ransomware é usar uma solução de proteção de dados de nível profissional para fazer backup de seus dados e sistemas na nuvem com um cronograma regular e consistente.
O Acronis Backup Cloud protege todo o seu ambiente contra Ransomware. Ele fornece o backup em nuvem comprovado e confiável para todos os seus dados e sistemas.Também é muito seguro e protegido – os dados são criptografados com o AES-256 mesmo antes de sair do sistema.

10 Dicas simples para se proteger contra Ransomware

By | Sem categoria | No Comments

O ataque ransomware WannaCry, que derrubou centenas de milhares de computadores em 150 países, marcou o início da onda de ataques ransomware. Com apenas alguns passos, você pode se proteger de qualquer ataque ransomware, incluindo WannaCry.

1 Mantenha as atualizações do sistema operacional e dos aplicativos em dia
Os ataques Malware como o WannaCry muitas vezes se aproveitam das vulnerabilidades do software, que você pode fechar instalando os últimos patches de sistema operacional e de aplicativos, atualizações, e lançamentos de segurança.
• Instale a atualização de segurança do Windows
• Leia a orientação ao cliente da Microsoft®

2 Faça backups regularmente
Backups regulares de imagem completa são a melhor maneira de mitigar ataques ransomware. Você deve fazer backup de arquivos críticos regularmente, de preferência para proteger o armazenamento em nuvem fornecido pelo seu provedor de backup. No entanto, você precisa checar com seu fornecedor se o seu backup em nuvem é protegido contra ataques ransomware.

3 Ative Acronis Active Protection™ no seu backup
O software moderno de backup possui proteção em tempo real contra ransomware incorporada. Tecnologia inovadora que utiliza análises heurísticas comportamentais, que detecta e para o ataque ransomware mesmo quando o seu programa anti-malware não o faz. Acronis Active Protection também restaura automaticamente quaisquer arquivos danificados em um ataque ransomware ao seu estado original.

4 Instale software antivírus e mantenha sua assinatura digital atualizada
O software anti-malware / antivírus fornece uma defesa valiosa contra uma variedade de vírus mal-intencionados. Escolha seu software com cuidado e habilite atualizações automáticas para seu banco de dados de assinatura. No entanto, note que muitas novas variantes de ransomware podem evadir defesas antivírus, por isso, certifique-se de fazer o backup de seus sistemas e usar Acronis Active Protection.

5 Torne as extensões de arquivos visíveis
Seu sistema operacional pode ocultar as extensões dos arquivos (como .pdf para arquivos Adobe®) por padrão. Torne as extensões dos arquivos visíveis para que os provedores malware não consigam camuflar arquivos maliciosos como legítimos. Por exemplo, com as extensões de arquivos visíveis, você facilmente detectaria um arquivo JavaScript (com a extensão .js) tentando se passar por um documento do Microsoft Word (.docx).

6 Tome cuidado com anexos de email
Se você receber algo de uma pessoa que você não conhece, ou alguma coisa que você não está esperando – não abra! Verifique com quem enviou e execute através do seu programa antivírus. Você pode precisar fazer isso até mesmo com emails recebidos de pessoas que você conhece. Mantenha a segurança: não abra anexos de email suspeitos e não clique nos links, especialmente aqueles solicitando o download de um software “para ler este anexo.” Tome cuidado: peça uma confirmação ao remetente do email.

7 Não habilite macros em documentos anexos recebidos via email
Quando você recebe um documento do Word ou uma planilha do Excel por email e ele solicita que você “habilite as macros” – não faça isso! O malware prejudicial se espalha dessa maneira. (por exemplo, Osiris Ransomware). Se o arquivo está infectado e você permite que as macros sejam executadas, você pode inadvertidamente habilitar a instalação do ransomware e a criptografia dos seus dados.

8 Não dê aos usuários do seu computador mais direitos do que você precisa
Se o usuário do seu computador (o login doo seu computador) tiver privilégios de Administrador, isso pode ser desastroso para todos os computadores e dispositivos em sua rede. Também não altere o UAC (User Account Control) no Windows: a camada extra de segurança não vai doer.

9 Use novos recursos de segurança em seus aplicativos de negócios
Aplicativos de software de negócios essenciais, como Microsoft Office® 2016, agora incluem uma opção para “Bloquear a execução de macros nos arquivos do Office da internet.” Isso é útil. Certifique se isto está ativado no seu computador.

10 Evite que os programas sejam iniciados a partir das pastas AppData e LocalAppData
Muitos programas ransomware (por exemplo, Cryptolocker) copiam arquivos para essas pastas e funcionam sem serem detectados, tentando se mesclar como um processo padrão do Windows®. Você pode criar regras específicas dentro da sua instalação do Windows para impedir que arquivos sejam executados a partir destas pastas.

Previsão de Ransomware 2018: espera-se que carros, casas, equipamentos médicos e wearables sejam os próximos alvos.

By | Sem categoria | No Comments

O Ransomware continua a ameaçar qualquer pessoa que esteja usando um dispositivo Windows, MacOS ou Android. Indivíduos e proprietários de empresas ainda estão pagando resgates porque eles não protegem adequadamente seus sistemas. Enquanto as soluções anti-ransomware não estiverem adequadamente inseridas e configuradas em dispositivos como laptops, PCs e telefones celulares, internet das coisas (IoT) continuarão em risco.

Quando a onda de ataques de ransomware começou em 2015, pesquisadores de segurança começaram a falar sobre o ransomware infectando equipamentos médicos, carros conectados e dispositivos wearable (utilizáveis portáteis que acessam internet). Desde então, está provado que tais previsões são possíveis – todas essas tecnologias conectadas podem ser infectadas com o ransomware.

Vamos dar uma olhada em cada categoria para entender como esses dispositivos IoT estão sob ameaça.

Carros Conectados

Hoje em dia, os carros pessoais e comerciais possuem pelo menos algumas funcionalidades de conectividade. Muitos carros, por exemplo, têm unidades principais baseadas em sistemas Android, Linux ou Windows – plataformas que enfrentam ameaças de ransomware existentes que podem ser facilmente usadas para direcionar esses dispositivos.

Muitas unidades de Android são fabricadas na China e o sistema operacional está roteado na fábrica. Eles são projetados para que você possa personalizar facilmente a unidade instalando o software Android diretamente do Google Play ou como um arquivo do Pacote de Package do Android (APK). São como tablets Android – dando-lhe acesso à sua conta do Google, arquivos baseados em nuvem e à internet.

Infelizmente, essa conveniência e capacidade de personalização vêm com uma maior vulnerabilidade ao Ransomware. Imagine navegar na web a partir da unidade principal do seu carro, quando você visita um site infectado ou mal-intencionado. O Ransomware poderia infectar seu sistema e se espalhar para o seu smartphone e outros dispositivos – colocando em risco contas remotas, emails, mensagens e todos os seus arquivos.

Os ataques podem ser ainda mais traumáticos. Os pesquisadores já demonstraram que seu carro pode ser rastreado, controlado e desabilitado remotamente. Imagine ter seu carro assumido por criminosos que o conduzem a uma área onde você não pode obter ajuda rapidamente.

No melhor dos casos, se nada mais acontecesse, você apenas ficaria de mãos atadas e levaria um dia para limpar o sistema do seu carro para que você pudesse dirigi-lo novamente. O pior caso poderia envolver os cibercriminosos bloqueando você dentro de seu próprio carro e exigindo um resgate – ameaçando-o, mantendo você bloqueado caso se recusasse a pagar. Pode soar extremo, mas é completamente possível.

Para as empresas, caminhões de carga conectados poderiam estar em risco. Qualquer atraso pode causar grandes perdas financeiras, por isso as empresas podem estar dispostas a pagar mais para desbloquear informações de rastreamento ou fazer um caminhão operar novamente.

A lista de cenários potenciais é infinita, mas você sabe: conectividade é útil e necessária, mas também pode causar consequências desastrosas se não for protegida.

Casas inteligentes

Em todo o mundo desenvolvido, estamos vendo mais e mais casas inteligentes. Você pode controlar remotamente todos os dispositivos, gerenciar seu calor e eletricidade, e até mesmo desativar / bloquear sua casa. Como explicamos acima, no entanto, essa conectividade também convida em novas ameaças.

Agora, é possível que os cibercriminosos acompanhem sua atividade, sabendo quando você vai embora. Através de uma rede doméstica infectada, eles podem aumentar a temperatura ou ligar o forno ou a água remotamente.

Você pagaria um resgate para evitar que sua casa se queimasse, ou para evitar uma enorme conta de eletricidade?

É apenas uma questão de tempo antes que os bandidos tentam ganhar dinheiro ao lançar esse ataque.

Equipamento médico

Mesmo que você não trabalhe no campo médico, você sabe que existem muitos dispositivos médicos úteis que são essenciais não só para diagnosticar os pacientes, mas também para mantê-los vivos. Há muitos casos recentes de hospitais atingidos por ransomware, causando estragos e ameaçando a vida dos pacientes. Se um ataque infectar máquinas de MRI ou dispositivos de suporte de vida diretamente, as apostas são muito maiores.

Esses dispositivos IoT costumam executar o Linux ou outro sistema operacional comum, que, como discutimos, pode ser facilmente infectado pelo Ransomware. O equipamento médico geralmente é conectado via Ethernet a uma rede, o que significa que se um dispositivo for atacado, é possível uma infecção em massa de toda a rede.

Em tal situação, a perda potencial de vidas é real. Se uma varredura de ressonância magnética estiver bloqueada, por exemplo, o hospital não pode processar pacientes com traumas graves. Os bandidos têm a vantagem aqui, então um hospital pode, naturalmente, pagar uma grande quantidade de dinheiro para obter rapidamente seu paciente fora do caminho do dano.

Dispositivos Wearable (utilizáveis portáteis e/ou vestíveis)

Nos últimos dois anos, tem havido muito ruído que os dispositivos portáteis provavelmente serão o próximo alvo. A mídia ainda inventou o termo “Ransomwear”. Com os dispositivos Android e Apple Watch, isso é tecnicamente possível. (Sim, mesmo os dispositivos iOS estão em risco).

A falta de rentabilidade parece estar levando a essa ameaça particular por agora, já que os cibercriminosos teriam dificuldade em extorquir o suficiente para que tais ataques valessem a pena.

Na maioria dos casos, se seu relógio ou outro dispositivo similar estiver infectado, você pode redefini-lo. Você provavelmente perderá conectividade, alguns aplicativos e alguns dados. É uma dor de cabeça, mas uma solução fácil. Para convencer as pessoas a pagar, os bandidos só podem pedir uma pequena quantia (talvez US $ 5) para desbloqueá-la.

A pergunta que os cibercriminosos têm de perguntar é: quantas pessoas temos que infectar antes de se tornar valioso para cobrir o desenvolvimento de malware e as despesas de distribuição? Até agora, seu tempo é melhor gastar infectando máquinas do Windows, muitas das quais ainda não estão prontas para vencer um ataque ransomware, mas o tempo pode vir quando os wearables se tornam um alvo lucrativo.

O que você pode fazer:

No início de 2017, introduzimos o Acronis Active Protection, a primeira e única tecnologia anti-ransomware da indústria de backup. Inicialmente, abrangeu os dispositivos Windows, enquanto a proteção do macOS X foi adicionada no final do ano. Agora, estamos trabalhando no Active Protection para Linux e também temos planos para dispositivos móveis.

Mais boas notícias: o Acronis Active Protection está disponível como um kit de desenvolvimento de software (SDK), por isso pode ser integrado em uma variedade de outros dispositivos IoT que executam os sistemas operacionais vulneráveis ​​que mencionamos. Ou seja, os fabricantes de dispositivos IoT podem adicionar o Acronis Active Protection aos seus próprios sistemas para que estejam protegidos do Ransomware no momento em que eles deixaram a fábrica. Se esta precaução for tomada, os consumidores e as empresas podem ter certeza de que novos dispositivos saem da caixa sem ser infectados com o ransomware. Isso significa que você pode manter seu negócio (ou carro) funcionando, e os hospitais podem se concentrar no que fazem: salvar vidas.

Pensamento final

Embora ainda não encontremos todas as situações descritas acima, é importante antecipar e se preparar. Afinal, os criminosos estão fazendo sua diligência para explorar novas fraquezas. Por enquanto, a Acronis facilita a proteção de desktops, laptops e dispositivos móveis, mas estamos nos preparando para o que está por vir, porque o clima tormentoso está claramente no horizonte.

Fonte: https://www.acronis.com/en-us/blog/posts/ransomware-forecast-2018-expect-cars-homes-medical-equipment-and-wearables-be-targeted