Por que a organização e membros da equipe precisam ser #CyberFit?

By | Sem categoria

Notícias de violações de segurança, perda de dados e roubo de dados infelizmente são uma ocorrência diária. Quase todos os setores e organizações de todos os tamanhos foram atingidos – incluindo governos, varejistas, universidades e sistemas de saúde. O pior é que as empresas afetadas sofrem perdas financeiras e de reputação enquanto são arrastadas para os ciclos de notícias.

É claro que as organizações e os funcionários não são o CyberFit o suficiente para atender aos desafios atuais de privacidade e segurança de dados. Vamos ver como a paisagem mudou e o que as organizações precisam fazer para se tornarem CyberFit.

Mais empresas de proteção de dados, proteção de dados menos eficaz

Apesar do crescente número de fornecedores de proteção de dados e segurança cibernética, as manchetes continuam chegando. Na verdade, na última semana ouvimos histórias tão assustadoras quanto:

À medida que esses incidentes continuam a ganhar destaque, fica claro que há necessidade dos serviços de proteção cibernética da Acronis , que podem reduzir a ameaça representada por esses ataques, garantindo a segurança, privacidade, autenticidade e segurança dos dados (SAPAS ou os Cinco Vetores). de proteção cibernética).

Mas a questão permanece – por que essas ameaças estão crescendo em escala, frequência e sucesso?

Poucos profissionais, muita complexidade

Uma das principais razões é simplesmente que não há profissionais disponíveis em segurança cibernética e proteção de dados. Como este artigo e seus resultados de pesquisa destacam, a escassez de habilidades em segurança cibernética está piorando. Com trabalhadores qualificados em escassez, só faz sentido que a negligência dos funcionários seja agora o maior risco de segurança cibernética para as empresas americanas.

Outra razão é que garantir a segurança cibernética não é uma tarefa fácil. Muitos profissionais de segurança cibernética observam que a complexidade é a ruína da segurança – já que ela geralmente vem com várias ferramentas, várias camadas, várias interfaces de usuário e uma falta de integração entre ferramentas e configurações. A maioria dessas ferramentas não é fácil de aprender, implementar ou executar – mesmo que haja profissionais disponíveis em segurança cibernética para executá-los. Os hackers exploram essa complexidade com novos métodos que alavancam a inteligência artificial e as enormes redes de computação e de alta velocidade.

É uma corrida armamentista de habilidades, inteligência artificial, poder de computação e experiência … e os hackers estão ganhando.

Soluções ineficientes drenam recursos

Além disso, as soluções de segurança cibernética geralmente não são eficientes. As organizações afirmam gastar em média 5,6% de seu orçamento geral de TI em segurança de TI e gerenciamento de riscos, mas um relatório da Gartner sugere que esse número pode ser enganoso, já que é a mediana dos gastos reais com segurança, que variam de aproximadamente 1% a 13%. do orçamento de TI.

“A visão da Gartner é que as empresas devem gastar entre 4% e 7% de seus orçamentos de TI em segurança de TI: menor no intervalo, se tiverem sistemas maduros, maior se estiverem abertos e em risco. Isso representa o orçamento sob o controle e responsabilidade do CISO, e não o orçamento ‘real’ ou total. ”

Dito isso, mesmo com todo o orçamento gasto e todas as ferramentas implementadas, sua organização pode não ser o CyberFit.

Como ser CyberFit

Um programa forte de proteção cibernética precisa ser fácil, eficiente e seguro. Sua organização deve selecionar uma estrutura de segurança como a estrutura NIST Cybersecurity (Identificar, Produto, Detectar, Responder e Recuperar) e alinhar suas ferramentas, tarefas e processos para diminuir os riscos e garantir que as obrigações de conformidade sejam cumpridas.

Além disso, os funcionários precisam ser treinados para estar preparados para as necessidades e ameaças modernas de TI. Ser o CyberFit como uma organização se estende dos escritórios do C-Suite a fornecedores de terceiros e até os funcionários que usam apenas uma única ferramenta de TI – uma caixa de correio de e-mail.

Ser CyberFit exige que toda a cadeia de TI precisa estar pronto: Da equipe in-house ou provedor de serviços gerenciados, todos os envolvidos em sistemas de TI da sua organização precisa ter ferramentas fáceis, eficientes e seguros e treinamento abrangente para garantir uma segurança forte postura.

 

Cuidado! Telefones de usuários do Whatsapp são hackeados por sofisticados ataques de spyware.

By | Sem categoria

Neste mês, o Facebook revelou uma vulnerabilidade que expõe os usuários a ataques de malware no WhatsApp, seu popular serviço de mensagens criptografadas. Uma chamada simples (respondida ou não) de invasores injeta spyware de nível comercial em telefones Android e iOS que podem monitorar a câmera e o microfone do telefone, verificar e-mails e mensagens e roubar os dados de localização do usuário.

A resposta do WhatsApp

Logo depois que essa vulnerabilidade foi identificada, os engenheiros do Facebook correram para consertar seus aplicativos de negócios e de consumo e lançaram versões atualizadas do aplicativo para os 1,5 bilhão de usuários do WhatsApp em todo o mundo.

Sua atualização corrige esta vulnerabilidade, que afeta as seguintes versões do aplicativo:

  • WhatsApp para Android antes de v2.19.134
  • WhatsApp Business para Android antes de v2.19.44
  • WhatsApp para iOS antes da v2.19.51
  • WhatsApp Business para iOS antes da v2.19.51
  • WhatsApp para Windows Phone antes da v2.18.348
  • WhatsApp para Tizen antes de v2.18.15

Em uma declaração após a conclusão do patch, o WhatsApp encorajou todos os usuários a “atualizar para a versão mais recente do aplicativo” e “manter seu sistema operacional móvel atualizado, para proteger contra potenciais exploits direcionados projetados para comprometer informações armazenadas em dispositivos móveis .

A equipe anunciou mais tarde que a natureza do ataque tinha “todas as características de uma empresa privada conhecida por trabalhar com os governos para entregar spywares que supostamente assumem as funções dos sistemas operacionais de telefonia móvel”.

Fontes próximas à investigação alegam que a empresa privada é o NSO Group, um desenvolvedor de software de segurança israelense com soluções que permitem às agências de inteligência e policiais criar, acessar e extrair remotamente dados do dispositivo e do ambiente dos usuários. O NSO Group negou qualquer envolvimento.

Como saber se seu telefone foi infectado

Infelizmente, dada a natureza sofisticada do spyware envolvido nesse ataque, não há uma maneira fácil de saber com certeza se seus dados foram roubados até que desapareçam ou sejam usados ​​sem o seu conhecimento.

Isso ilustra como é importante manter backups de todos os seus dados móveis e configurar alertas em seus armazenamentos de dados mais importantes – informações bancárias, senhas, ferramentas de e-mail e muito mais.

Se você já tiver backups dos dados de seu dispositivo móvel e estiver preocupado com o fato de esse ataque do WhatsApp ter infectado seu dispositivo, o failback para uma imagem antiga do dispositivo é uma boa maneira de eliminar a ameaça de spyware. Da mesma forma, fique de olho nas notificações de comportamento inesperado sem sua autorização se você tiver alertas configurados com seus aplicativos mais importantes e agir rapidamente, caso eles surjam.

Três maneiras de minimizar essa ameaça no futuro

  1. Atualize o sistema operacional e os aplicativos do seu telefone para as versões mais recentes. A melhor maneira de garantir que seu telefone e seus aplicativos estejam protegidos contra ameaças cibernéticas é atualizar sempre que as versões mais recentes estiverem disponíveis. Sim, isso pode ser irritante, mas também garante que quaisquer lacunas de segurança sejam corrigidas e seus dados sejam mantidos em segurança.
  2. Restringir o acesso dos seus aplicativos ao seu telefone. Aplicativos como o WhatsApp se integram a muitos outros aplicativos e recursos de armazenamento de dados em seu telefone, incluindo seus contatos, fotos, vídeos e calendário. Embora isso aumente a utilidade do aplicativo para o seu uso diário, ele pode permitir que um ataque de malware em um aplicativo facilite o acesso a informações armazenadas por outros aplicativos.
  3. Faça backup de seus dispositivos móveis com backups de dados criptografados e seguros. O Acronis True Image para consumidores e o Acronis Backup para usuários corporativos oferecem o backup mais seguro do mundo para qualquer plataforma, inclusive móvel. Com essas medidas de proteção cibernética em vigor, você pode recuperar todos os dados pessoais e comerciais perdidos em acidentes ou ataques mal-intencionados.

Fonte: Acronis

Agora a Acronis oferece backup para o G Suite e proteção contra criptografia para empresas

By | Sem categoria

 

Com duas atualizações recém-lançadas, a Acronis leva seus recursos de proteção cibernética para empresas a um nível alto e excitante, permitindo que os profissionais de TI e gerentes de negócios se concentrem em outras prioridades e descubram ainda mais facilmente o conhecimento de seus dados. As atualizações mais recentes adicionam proteção integrada ao G Suite aos serviços de backup e recuperação existentes da Acronis para mais de 20 plataformas, além de proteção integrada contra o cryptojacking, uma das ameaças de malware que mais crescem.

Vamos dar uma olhada mais de perto em como a Acronis fortaleceu seus recursos de proteção cibernética para empresas que aproveitam as ofertas em nuvem da Acronis, o Acronis Backup Service e o Acronis Backup Cloud.

Backup e recuperação do G Suite

Para mais de cinco milhões de clientes em todo o mundo, é difícil lembrar como era o trabalho antes de o Google introduzir o Gmail, o Google Drive, o Google Agenda e os Contatos. De pequenas empresas a empresas da Fortune 500, as empresas utilizam aplicativos do G Suite como esses pela flexibilidade, eficiência e confiabilidade que o Google promete aos usuários do G Suite.

Infelizmente, com tantas vantagens prontamente disponíveis para os clientes do G Suite, é fácil dar como certo que os dados do G Suite estarão sempre ao seu alcance. Na verdade, embora o Google tenha uma ótima reputação por manter os aplicativos do G Suite disponíveis para os clientes, ele não se responsabiliza por manter os dados do cliente em segurança. Isso significa que se algo der errado – como 1) exclusão acidental de dados , 2) ações mal-intencionadas por funcionários desonestos ou 3) um ataque de malware externo – os dados do G Suite podem ser perdidos, arriscando os negócios como de costume.

Observando essas três principais ocorrências de perda de dados, não é de se estranhar que o Google não se responsabilize por dados de clientes: como o Google saberá quando alguém excluiu intencionalmente ou acidentalmente alguma coisa, sem falar na diferença entre um funcionário mal-intencionado e um funcionário comum? Malware e ransomware apresentam seus próprios desafios.

Assim, embora o Google garanta a resiliência da infraestrutura, as empresas que usam os aplicativos do G Suite precisam de uma solução de backup e recuperação para evitar a perda irrecuperável de dados, evitar falhas na política de retenção e permanecer em conformidade. É por isso que a atualização recente da Acronis é tão importante para os clientes corporativos.

Agora, os clientes da Acronis têm acesso imediato à proteção de dados do G Suite, que protege o Gmail, o Drive (incluindo os Drives de equipe), o Google Agenda e os Contatos. Isso significa que eles podem trabalhar sem preocupações com os principais benefícios, que incluem backup nuvem a nuvem sem agente, recuperação point-in-time confiável, restauração granular (de itens únicos para um Drive inteiro ou dados do Gmail) e opções de armazenamento em nuvem ( incluindo armazenamento em nuvem pronto para o uso do Google, Microsoft ou Acronis), bem como a funcionalidade de pesquisa rápida (para que você possa encontrar e recuperar exatamente o que precisa em segundos). Além disso, os administradores de TI podem verificar a autenticidade dos arquivos nos backups do Drive, pois a Acronis integra a tecnologia Acronis Notary .

Proteção contra criptografia

A Acronis é conhecida por ter a tecnologia de proteção anti-ransomware mais avançada da indústria de backup – o Acronis Active Protection – que é integrado a várias soluções. O que o torna único é o quão avançado e abrangente ele é.

Usando tecnologia baseada em inteligência artificial, ele protege ativamente todos os dados do sistema de modificação não autorizada e / ou criptografia (até mesmo ataques de dia zero) para que a própria solução de backup, os dados do cliente e os arquivos de backup sejam seguros. Melhor ainda, os arquivos são instantaneamente restaurados do cache, caso o ransomware passe pela defesa. Além disso, fornece dados completamente futuros de ameaças, usando heurísticas comportamentais e técnicas de lista branca.

Agora que o Acronis Active Protection foi reforçado com proteção contra cryptojacking, os clientes podem impedir que criminosos roubem recursos do sistema . Para os não iniciados, o crypjacking é uma ameaça cibernética que cresce rapidamente e que resulta de criminosos cibernéticos que usam poderosos recursos computacionais para resolver problemas matemáticos complexos para obter moedas digitais. O primeiro mineiro a fazer isso é pago. Os cibercriminosos descobriram que, se conseguissem roubar recursos instalando malware criptográfico, poderiam usar o poder de outra pessoa para lucrar. As vítimas muitas vezes nem percebem o que está acontecendo, mas geralmente enfrentam problemas como:

Sistema Degradado e Desempenho de Rede
Falhas do sistema
Superaquecimento
Danos ao hardware devido a abuso
Contas de eletricidade mais altas
Para combater esta ameaça crescente e garantir que a TI permaneça no controle de recursos, o Acronis Active Protection foi aprimorado com a proteção contra criptografia . A tecnologia de aprendizado de máquina funciona para identificar e encerrar todos os processos conhecidos de criptografia em execução no Windows e pará-lo, preservando recursos e tráfego de rede. A TI pode verificar alertas e saber por que um determinado processo foi marcado como “não confiável” e ainda está na lista de permissões, se a ameaça for benigna.

Conclusão

Com as atualizações mais recentes das soluções de backup baseadas em nuvem da Acronis , os clientes corporativos podem continuar os negócios normalmente. Independentemente das suas necessidades, a Acronis define o padrão para proteção cibernética e armazenamento em nuvem híbrida , oferecendo aprimoramentos às suas soluções de backup fáceis, eficientes e seguras para empresas de todos os tamanhos.

Se você for uma empresa de pequeno a médio porte que depende do G Suite para continuar em execução, precisará do Acronis Backup Service para controlar seus dados, garantir a continuidade dos negócios e ter acesso imediato a ferramentas que o ajudem a permanecer em conformidade e a evitar multas.

Se você é um provedor de serviços gerenciados, confira a plataforma Acronis Cyber ​​Cloud (antiga Acronis Data Cloud), que inclui o backup de nuvem híbrida número um como uma solução de serviço – Acronis Backup Cloud . O Acronis Cyber ​​Cloud foi criado para os MSPs, para que você possa oferecer com facilidade, eficiência e segurança mais valor aos clientes e lucros.

Fonte: Acronis.com

 

Assinaturas X Licenças Perpétuas: o que é melhor para você?

By | Sem categoria

Todo mundo sabe que a mudança pode ser difícil. De pequenas coisas, como sempre comer a mesma comida a exemplos sérios como ficar em um trabalho ruim, nossa zona de conforto torna difícil tentar coisas novas – mesmo quando sabemos que a mudança será boa para nós no longo prazo.

O mesmo é verdadeiro na indústria de software, onde as empresas estão cada vez mais substituindo a licença de compra única para seu produto por assinaturas baseadas em nuvem. E, embora alguns clientes possam preferir comprar uma caixa e manter o CD de instalação na prateleira, os benefícios que os usuários obtêm com as assinaturas estão impulsionando a revolução da assinatura. Na verdade, o Gartner projeta que 80% dos desenvolvedores de software atuais oferecerão opções baseadas em assinatura, no próximo ano.

Pensamos em analisar as diferenças entre as compras tradicionais (chamadas licenças perpétuas) e as assinaturas, explicando os benefícios de cada uma delas. Em seguida, você pode decidir qual abordagem se ajusta às necessidades da sua empresa ao analisar uma solução como o Acronis Backup.

Licenças perpétuas

Licenças perpétuas começaram porque quando o software vendido comercialmente chegou pela primeira vez, os produtos eram compras únicas. Na época, o hardware do computador era um investimento caro, por isso raramente era atualizado. Isso significava que não havia necessidade de atualizar regularmente o software, pois o sistema em que uma solução seria executada seria usado por um longo tempo.

Como as licenças perpétuas envolvem um pagamento único para a compra permanente do software, isso geralmente resulta em um custo inicial maior. A boa notícia é que, como esse software será usado ao longo de vários anos, as empresas classificam a compra de uma licença perpétua como uma despesa de capital (CAPEX) para que possam contabilizar sua depreciação ao longo do tempo.

Desvantagens de compras únicas

Embora as licenças perpétuas sejam ótimas para aqueles que preferem a ideia de “possuir” seu software em vez de “alugá-lo” por meio de uma assinatura, há algumas desvantagens importantes em relação à forma como os dados são usados hoje.

O nome “perpétuo” sugere a primeira consideração – você está assumindo um compromisso de longo prazo com uma solução. Isso pode ter sido bom no passado, mas considerando a rapidez com que a TI precisa mudar, os volumes de dados aumentam, as ameaças on-line evoluem e as tecnologias avançam, softwares perpetuamente licenciados podem não oferecer a flexibilidade que você precisa.

Esse ritmo de mudança também pode afetar a solução em si. Com uma licença perpétua para o Acronis Backup, por exemplo, você precisa ter um plano de manutenção ativo para receber atualizações de software e suporte técnico. Sem isso, a solução pode não fornecer proteção adequada contra as ameaças modernas – mas isso significa que, além do preço fixo de compra, o custo adicional de manutenção pode resultar em até 40% a mais em três anos.

 

As assinaturas podem conter seus custos.

Com o advento da internet e da nuvem, soluções como o Acronis Backup podem ser oferecidas por assinatura . Embora a opção por uma assinatura renovável possa não lhe dar “propriedade” da licença (o que significa que você precisa de uma assinatura ativa para usar o software), ela pode oferecer muitos benefícios atraentes.

Primeiro, o custo inicial é menor que uma licença perpétua. Além disso, uma vez que uma assinatura do Acronis Backup inclui automaticamente atualizações de software e suporte técnico, não é necessário um plano de manutenção. Isso pode economizar até 30% durante os primeiros três anos.

Além disso, como as assinaturas do Acronis Backup são pagas por uso (as renovações são feitas em um, dois ou três anos), sua empresa se beneficia de uma maior flexibilidade e controle de custos. Você pode ampliar facilmente seu armazenamento quando sua empresa precisar e, em seguida, reduzi-lo novamente.

Finalmente, ao proteger os dados e a infraestrutura de TI da sua empresa por meio de uma assinatura anual, a equipe da sua conta pode alterar o investimento de uma despesa de capital para uma despesa operacional (OPEX) – fornecendo maior precisão no orçamento e na previsão.

Proteção cibernética atualizada

Embora as economias de custo sejam definitivamente atraentes, o poder real de ter as atualizações e o suporte incluídos em sua assinatura é a tranquilidade de saber que sua empresa sempre tem a proteção mais atual para seus dados, aplicativos e sistemas.

Pense na rapidez com que as ameaças on-line estão evoluindo, por exemplo. Cada vez mais, os cibercriminosos têm maior poder de computação e podem criar novos tipos de malware mais rapidamente do que antes. Com uma subscrição, no momento em que o Acronis Active Protection é atualizado com novas contramedidas contra os mais recentes ataques cryptojacking , os recursos da sua empresa são protegidos.

Recursos apenas para assinatura

Também existem benefícios de proteção adicionais, uma vez que existem determinados recursos baseados em nuvem que a Acronis disponibiliza apenas para clientes de assinatura. Esses recursos incluem:

• Acronis Backup Service, que oferece proteção avançada de dados. Com um Acronis Management Server em execução na Acronis Cloud, você pode garantir alta disponibilidade de dados e, ao mesmo tempo, eliminar a necessidade de investir em hardware.

• Acronis Disaster Recovery , que realiza um failover automático de aplicativos críticos de negócios para a Acronis Cloud, garantindo tempo de atividade com disponibilidade instantânea de cargas de trabalho críticas para maximizar a produtividade de sua empresa.

• Backups Cloud-to-Cloud do Office 365 e do G Suite, que permitem automatizar a proteção do seu Microsoft Exchange Online, OneDrive for Business e SharePoint Online.

Pensamento final

No final do dia, decidir qual opção é a certa para você depende inteiramente das necessidades e preferências de sua empresa. Se você precisa possuir o software que você usa e não precisa ter as proteções mais recentes (ou você tem o orçamento necessário para absorver os custos adicionais de manutenção), continuar com uma licença perpétua pode funcionar para você.

Depois de considerar os benefícios, no entanto, você verá por que as empresas estão escolhendo cada vez mais a capacidade de redução de custos, flexibilidade, proteção aprimorada e recursos baseados em nuvem oferecidos por uma assinatura do Acronis Backup .

Fonte: Acronis.com