Cuidado! Telefones de usuários do Whatsapp são hackeados por sofisticados ataques de spyware.

By | Sem categoria

Neste mês, o Facebook revelou uma vulnerabilidade que expõe os usuários a ataques de malware no WhatsApp, seu popular serviço de mensagens criptografadas. Uma chamada simples (respondida ou não) de invasores injeta spyware de nível comercial em telefones Android e iOS que podem monitorar a câmera e o microfone do telefone, verificar e-mails e mensagens e roubar os dados de localização do usuário.

A resposta do WhatsApp

Logo depois que essa vulnerabilidade foi identificada, os engenheiros do Facebook correram para consertar seus aplicativos de negócios e de consumo e lançaram versões atualizadas do aplicativo para os 1,5 bilhão de usuários do WhatsApp em todo o mundo.

Sua atualização corrige esta vulnerabilidade, que afeta as seguintes versões do aplicativo:

  • WhatsApp para Android antes de v2.19.134
  • WhatsApp Business para Android antes de v2.19.44
  • WhatsApp para iOS antes da v2.19.51
  • WhatsApp Business para iOS antes da v2.19.51
  • WhatsApp para Windows Phone antes da v2.18.348
  • WhatsApp para Tizen antes de v2.18.15

Em uma declaração após a conclusão do patch, o WhatsApp encorajou todos os usuários a “atualizar para a versão mais recente do aplicativo” e “manter seu sistema operacional móvel atualizado, para proteger contra potenciais exploits direcionados projetados para comprometer informações armazenadas em dispositivos móveis .

A equipe anunciou mais tarde que a natureza do ataque tinha “todas as características de uma empresa privada conhecida por trabalhar com os governos para entregar spywares que supostamente assumem as funções dos sistemas operacionais de telefonia móvel”.

Fontes próximas à investigação alegam que a empresa privada é o NSO Group, um desenvolvedor de software de segurança israelense com soluções que permitem às agências de inteligência e policiais criar, acessar e extrair remotamente dados do dispositivo e do ambiente dos usuários. O NSO Group negou qualquer envolvimento.

Como saber se seu telefone foi infectado

Infelizmente, dada a natureza sofisticada do spyware envolvido nesse ataque, não há uma maneira fácil de saber com certeza se seus dados foram roubados até que desapareçam ou sejam usados ​​sem o seu conhecimento.

Isso ilustra como é importante manter backups de todos os seus dados móveis e configurar alertas em seus armazenamentos de dados mais importantes – informações bancárias, senhas, ferramentas de e-mail e muito mais.

Se você já tiver backups dos dados de seu dispositivo móvel e estiver preocupado com o fato de esse ataque do WhatsApp ter infectado seu dispositivo, o failback para uma imagem antiga do dispositivo é uma boa maneira de eliminar a ameaça de spyware. Da mesma forma, fique de olho nas notificações de comportamento inesperado sem sua autorização se você tiver alertas configurados com seus aplicativos mais importantes e agir rapidamente, caso eles surjam.

Três maneiras de minimizar essa ameaça no futuro

  1. Atualize o sistema operacional e os aplicativos do seu telefone para as versões mais recentes. A melhor maneira de garantir que seu telefone e seus aplicativos estejam protegidos contra ameaças cibernéticas é atualizar sempre que as versões mais recentes estiverem disponíveis. Sim, isso pode ser irritante, mas também garante que quaisquer lacunas de segurança sejam corrigidas e seus dados sejam mantidos em segurança.
  2. Restringir o acesso dos seus aplicativos ao seu telefone. Aplicativos como o WhatsApp se integram a muitos outros aplicativos e recursos de armazenamento de dados em seu telefone, incluindo seus contatos, fotos, vídeos e calendário. Embora isso aumente a utilidade do aplicativo para o seu uso diário, ele pode permitir que um ataque de malware em um aplicativo facilite o acesso a informações armazenadas por outros aplicativos.
  3. Faça backup de seus dispositivos móveis com backups de dados criptografados e seguros. O Acronis True Image para consumidores e o Acronis Backup para usuários corporativos oferecem o backup mais seguro do mundo para qualquer plataforma, inclusive móvel. Com essas medidas de proteção cibernética em vigor, você pode recuperar todos os dados pessoais e comerciais perdidos em acidentes ou ataques mal-intencionados.

Fonte: Acronis

Agora a Acronis oferece backup para o G Suite e proteção contra criptografia para empresas

By | Sem categoria

 

Com duas atualizações recém-lançadas, a Acronis leva seus recursos de proteção cibernética para empresas a um nível alto e excitante, permitindo que os profissionais de TI e gerentes de negócios se concentrem em outras prioridades e descubram ainda mais facilmente o conhecimento de seus dados. As atualizações mais recentes adicionam proteção integrada ao G Suite aos serviços de backup e recuperação existentes da Acronis para mais de 20 plataformas, além de proteção integrada contra o cryptojacking, uma das ameaças de malware que mais crescem.

Vamos dar uma olhada mais de perto em como a Acronis fortaleceu seus recursos de proteção cibernética para empresas que aproveitam as ofertas em nuvem da Acronis, o Acronis Backup Service e o Acronis Backup Cloud.

Backup e recuperação do G Suite

Para mais de cinco milhões de clientes em todo o mundo, é difícil lembrar como era o trabalho antes de o Google introduzir o Gmail, o Google Drive, o Google Agenda e os Contatos. De pequenas empresas a empresas da Fortune 500, as empresas utilizam aplicativos do G Suite como esses pela flexibilidade, eficiência e confiabilidade que o Google promete aos usuários do G Suite.

Infelizmente, com tantas vantagens prontamente disponíveis para os clientes do G Suite, é fácil dar como certo que os dados do G Suite estarão sempre ao seu alcance. Na verdade, embora o Google tenha uma ótima reputação por manter os aplicativos do G Suite disponíveis para os clientes, ele não se responsabiliza por manter os dados do cliente em segurança. Isso significa que se algo der errado – como 1) exclusão acidental de dados , 2) ações mal-intencionadas por funcionários desonestos ou 3) um ataque de malware externo – os dados do G Suite podem ser perdidos, arriscando os negócios como de costume.

Observando essas três principais ocorrências de perda de dados, não é de se estranhar que o Google não se responsabilize por dados de clientes: como o Google saberá quando alguém excluiu intencionalmente ou acidentalmente alguma coisa, sem falar na diferença entre um funcionário mal-intencionado e um funcionário comum? Malware e ransomware apresentam seus próprios desafios.

Assim, embora o Google garanta a resiliência da infraestrutura, as empresas que usam os aplicativos do G Suite precisam de uma solução de backup e recuperação para evitar a perda irrecuperável de dados, evitar falhas na política de retenção e permanecer em conformidade. É por isso que a atualização recente da Acronis é tão importante para os clientes corporativos.

Agora, os clientes da Acronis têm acesso imediato à proteção de dados do G Suite, que protege o Gmail, o Drive (incluindo os Drives de equipe), o Google Agenda e os Contatos. Isso significa que eles podem trabalhar sem preocupações com os principais benefícios, que incluem backup nuvem a nuvem sem agente, recuperação point-in-time confiável, restauração granular (de itens únicos para um Drive inteiro ou dados do Gmail) e opções de armazenamento em nuvem ( incluindo armazenamento em nuvem pronto para o uso do Google, Microsoft ou Acronis), bem como a funcionalidade de pesquisa rápida (para que você possa encontrar e recuperar exatamente o que precisa em segundos). Além disso, os administradores de TI podem verificar a autenticidade dos arquivos nos backups do Drive, pois a Acronis integra a tecnologia Acronis Notary .

Proteção contra criptografia

A Acronis é conhecida por ter a tecnologia de proteção anti-ransomware mais avançada da indústria de backup – o Acronis Active Protection – que é integrado a várias soluções. O que o torna único é o quão avançado e abrangente ele é.

Usando tecnologia baseada em inteligência artificial, ele protege ativamente todos os dados do sistema de modificação não autorizada e / ou criptografia (até mesmo ataques de dia zero) para que a própria solução de backup, os dados do cliente e os arquivos de backup sejam seguros. Melhor ainda, os arquivos são instantaneamente restaurados do cache, caso o ransomware passe pela defesa. Além disso, fornece dados completamente futuros de ameaças, usando heurísticas comportamentais e técnicas de lista branca.

Agora que o Acronis Active Protection foi reforçado com proteção contra cryptojacking, os clientes podem impedir que criminosos roubem recursos do sistema . Para os não iniciados, o crypjacking é uma ameaça cibernética que cresce rapidamente e que resulta de criminosos cibernéticos que usam poderosos recursos computacionais para resolver problemas matemáticos complexos para obter moedas digitais. O primeiro mineiro a fazer isso é pago. Os cibercriminosos descobriram que, se conseguissem roubar recursos instalando malware criptográfico, poderiam usar o poder de outra pessoa para lucrar. As vítimas muitas vezes nem percebem o que está acontecendo, mas geralmente enfrentam problemas como:

Sistema Degradado e Desempenho de Rede
Falhas do sistema
Superaquecimento
Danos ao hardware devido a abuso
Contas de eletricidade mais altas
Para combater esta ameaça crescente e garantir que a TI permaneça no controle de recursos, o Acronis Active Protection foi aprimorado com a proteção contra criptografia . A tecnologia de aprendizado de máquina funciona para identificar e encerrar todos os processos conhecidos de criptografia em execução no Windows e pará-lo, preservando recursos e tráfego de rede. A TI pode verificar alertas e saber por que um determinado processo foi marcado como “não confiável” e ainda está na lista de permissões, se a ameaça for benigna.

Conclusão

Com as atualizações mais recentes das soluções de backup baseadas em nuvem da Acronis , os clientes corporativos podem continuar os negócios normalmente. Independentemente das suas necessidades, a Acronis define o padrão para proteção cibernética e armazenamento em nuvem híbrida , oferecendo aprimoramentos às suas soluções de backup fáceis, eficientes e seguras para empresas de todos os tamanhos.

Se você for uma empresa de pequeno a médio porte que depende do G Suite para continuar em execução, precisará do Acronis Backup Service para controlar seus dados, garantir a continuidade dos negócios e ter acesso imediato a ferramentas que o ajudem a permanecer em conformidade e a evitar multas.

Se você é um provedor de serviços gerenciados, confira a plataforma Acronis Cyber ​​Cloud (antiga Acronis Data Cloud), que inclui o backup de nuvem híbrida número um como uma solução de serviço – Acronis Backup Cloud . O Acronis Cyber ​​Cloud foi criado para os MSPs, para que você possa oferecer com facilidade, eficiência e segurança mais valor aos clientes e lucros.

Fonte: Acronis.com

 

Assinaturas X Licenças Perpétuas: o que é melhor para você?

By | Sem categoria

Todo mundo sabe que a mudança pode ser difícil. De pequenas coisas, como sempre comer a mesma comida a exemplos sérios como ficar em um trabalho ruim, nossa zona de conforto torna difícil tentar coisas novas – mesmo quando sabemos que a mudança será boa para nós no longo prazo.

O mesmo é verdadeiro na indústria de software, onde as empresas estão cada vez mais substituindo a licença de compra única para seu produto por assinaturas baseadas em nuvem. E, embora alguns clientes possam preferir comprar uma caixa e manter o CD de instalação na prateleira, os benefícios que os usuários obtêm com as assinaturas estão impulsionando a revolução da assinatura. Na verdade, o Gartner projeta que 80% dos desenvolvedores de software atuais oferecerão opções baseadas em assinatura, no próximo ano.

Pensamos em analisar as diferenças entre as compras tradicionais (chamadas licenças perpétuas) e as assinaturas, explicando os benefícios de cada uma delas. Em seguida, você pode decidir qual abordagem se ajusta às necessidades da sua empresa ao analisar uma solução como o Acronis Backup.

Licenças perpétuas

Licenças perpétuas começaram porque quando o software vendido comercialmente chegou pela primeira vez, os produtos eram compras únicas. Na época, o hardware do computador era um investimento caro, por isso raramente era atualizado. Isso significava que não havia necessidade de atualizar regularmente o software, pois o sistema em que uma solução seria executada seria usado por um longo tempo.

Como as licenças perpétuas envolvem um pagamento único para a compra permanente do software, isso geralmente resulta em um custo inicial maior. A boa notícia é que, como esse software será usado ao longo de vários anos, as empresas classificam a compra de uma licença perpétua como uma despesa de capital (CAPEX) para que possam contabilizar sua depreciação ao longo do tempo.

Desvantagens de compras únicas

Embora as licenças perpétuas sejam ótimas para aqueles que preferem a ideia de “possuir” seu software em vez de “alugá-lo” por meio de uma assinatura, há algumas desvantagens importantes em relação à forma como os dados são usados hoje.

O nome “perpétuo” sugere a primeira consideração – você está assumindo um compromisso de longo prazo com uma solução. Isso pode ter sido bom no passado, mas considerando a rapidez com que a TI precisa mudar, os volumes de dados aumentam, as ameaças on-line evoluem e as tecnologias avançam, softwares perpetuamente licenciados podem não oferecer a flexibilidade que você precisa.

Esse ritmo de mudança também pode afetar a solução em si. Com uma licença perpétua para o Acronis Backup, por exemplo, você precisa ter um plano de manutenção ativo para receber atualizações de software e suporte técnico. Sem isso, a solução pode não fornecer proteção adequada contra as ameaças modernas – mas isso significa que, além do preço fixo de compra, o custo adicional de manutenção pode resultar em até 40% a mais em três anos.

 

As assinaturas podem conter seus custos.

Com o advento da internet e da nuvem, soluções como o Acronis Backup podem ser oferecidas por assinatura . Embora a opção por uma assinatura renovável possa não lhe dar “propriedade” da licença (o que significa que você precisa de uma assinatura ativa para usar o software), ela pode oferecer muitos benefícios atraentes.

Primeiro, o custo inicial é menor que uma licença perpétua. Além disso, uma vez que uma assinatura do Acronis Backup inclui automaticamente atualizações de software e suporte técnico, não é necessário um plano de manutenção. Isso pode economizar até 30% durante os primeiros três anos.

Além disso, como as assinaturas do Acronis Backup são pagas por uso (as renovações são feitas em um, dois ou três anos), sua empresa se beneficia de uma maior flexibilidade e controle de custos. Você pode ampliar facilmente seu armazenamento quando sua empresa precisar e, em seguida, reduzi-lo novamente.

Finalmente, ao proteger os dados e a infraestrutura de TI da sua empresa por meio de uma assinatura anual, a equipe da sua conta pode alterar o investimento de uma despesa de capital para uma despesa operacional (OPEX) – fornecendo maior precisão no orçamento e na previsão.

Proteção cibernética atualizada

Embora as economias de custo sejam definitivamente atraentes, o poder real de ter as atualizações e o suporte incluídos em sua assinatura é a tranquilidade de saber que sua empresa sempre tem a proteção mais atual para seus dados, aplicativos e sistemas.

Pense na rapidez com que as ameaças on-line estão evoluindo, por exemplo. Cada vez mais, os cibercriminosos têm maior poder de computação e podem criar novos tipos de malware mais rapidamente do que antes. Com uma subscrição, no momento em que o Acronis Active Protection é atualizado com novas contramedidas contra os mais recentes ataques cryptojacking , os recursos da sua empresa são protegidos.

Recursos apenas para assinatura

Também existem benefícios de proteção adicionais, uma vez que existem determinados recursos baseados em nuvem que a Acronis disponibiliza apenas para clientes de assinatura. Esses recursos incluem:

• Acronis Backup Service, que oferece proteção avançada de dados. Com um Acronis Management Server em execução na Acronis Cloud, você pode garantir alta disponibilidade de dados e, ao mesmo tempo, eliminar a necessidade de investir em hardware.

• Acronis Disaster Recovery , que realiza um failover automático de aplicativos críticos de negócios para a Acronis Cloud, garantindo tempo de atividade com disponibilidade instantânea de cargas de trabalho críticas para maximizar a produtividade de sua empresa.

• Backups Cloud-to-Cloud do Office 365 e do G Suite, que permitem automatizar a proteção do seu Microsoft Exchange Online, OneDrive for Business e SharePoint Online.

Pensamento final

No final do dia, decidir qual opção é a certa para você depende inteiramente das necessidades e preferências de sua empresa. Se você precisa possuir o software que você usa e não precisa ter as proteções mais recentes (ou você tem o orçamento necessário para absorver os custos adicionais de manutenção), continuar com uma licença perpétua pode funcionar para você.

Depois de considerar os benefícios, no entanto, você verá por que as empresas estão escolhendo cada vez mais a capacidade de redução de custos, flexibilidade, proteção aprimorada e recursos baseados em nuvem oferecidos por uma assinatura do Acronis Backup .

Fonte: Acronis.com

IA, Cloud, IoT, Edge, 5G: Gerando Montanhas de Dados #IDCDirections

By | Sem categoria

Estes são tempos emocionantes de mudança em quase todos os setores, caso de uso vertical e dentro de quase todas as equipes. Da contabilidade e RH, às vendas e marketing, à linha de produção e aos sistemas de inventário, tudo está sendo instrumentado e os dados estão sendo capturados e analisados. O ditado popular “Se você não pode medir, você não pode melhorá-lo” está à beira de comprovado.

Vários membros da equipe Acronis acabaram de passar o dia na IDC Directions 2019. Um um evento anual em que a comunidade de analistas da IDC se reúne com clientes, apresentando resumos de alto nível de suas pesquisas e compartilhando seus pensamentos sobre o rumo da tecnologia e o que nós e nossas organizações podemos fazer para nos prepararmos para o futuro.

E isso é uma coisa boa.

A próxima transformação digital

A computação em nuvem liberou a liberdade não apenas para armazenar dados de forma econômica, mas também para analisá-los e obter valor a partir deles. O impulso para “Transformação Digital” é real, mesmo se o público concordar que a frase de marketing está sendo abusada. Na verdade, a IDC estima que os gastos com transformação digital chegarão a US $ 1,25 trilhão neste ano.

Em várias conversas e sessões ao longo do dia, exemplos de transformações digitais foram compartilhados: do varejista Big-box, Target, enviando de duas a quatro novas atualizações de software todos os dias para milhares de lojas e oferecendo aos passageiros um dispositivo poderoso para usar durante sua jornada. que cria experiências digitais em toda a nave e seus dispositivos sem fio enquanto estão no mar.

E estamos apenas começando. A IDC compartilhou exemplos de quanto os gastos com transformação digital estão acontecendo em 2019:

Monitoramento Remoto de Saúde (US $ 4,0 bilhões)
Operações autonômicas em manufatura discreta (37,0B)
Detecção e Prevenção de Ciberthreat ($ 2.6B)
Todos esses casos de uso geram dados que precisam ser armazenados, analisados ​​e, em alguns casos, mantidos por longos períodos de tempo.

Bairros e Comunidades

Um dos mais amplamente compartilhados e principais conceitos Frank Gens, o analista-chefe do IDC compartilhou em sua palestra de abertura é a ideia de que estamos entrando em um período de “Plataformas e Comunidade” que será construído nas tecnologias da última década da Cloud, Mobile , Big Data e Social. No próximo período, veremos a inovação em escala acelerar e multiplicar o poder dessas tecnologias com AI, IoT, Blockchain e Interfaces Naturais.

Frank compartilhou pesquisas adicionais que, até 2022, 90% de todos os novos aplicativos terão arquiteturas de microsserviços e 35% de todos os aplicativos de produção serão nativos da nuvem. Ele disse que entre 2018 e 2023, os desenvolvedores criarão 500 milhões de novos aplicativos, o que equivale ao número de aplicativos construídos nos últimos 40 anos.

 

O que está nos segurando?

Estima-se que 70 por cento das organizações estão tendo dificuldade em adquirir talentos digitais. Por exemplo, as cinco principais habilidades para as organizações de TI são agora segurança de dados / segurança cibernética, gerenciamento de serviços de TI, soluções / tecnologias de nuvem e análise de dados – todos os quais são difíceis de encontrar e os principais indivíduos estão arrebentando orçamentos. Estes são os indivíduos, no entanto, que têm as habilidades e a experiência para ajudar a TI a alcançar o sucesso no limite.

A IDC afirma que há três chaves para o sucesso na borda: Conectividade sem atrito, Implantação de ativos sem fricção e Operações sem atrito.

A execução de TI é difícil quando há um local e você tem controle total sobre o data center, a infraestrutura, as redes e as equipes que implantam e gerenciam os ambientes da sua organização.

A vantagem introduz inúmeras áreas de fricção potencial: conectividade de rede, as habilidades dos funcionários de campo que implantam a infraestrutura, o gerenciamento de várias ferramentas de software e fornecedores em todo o mundo na borda e muito mais. Reduzir essa dificuldade para se tornar “sem atrito” é um conceito poderoso que depende de grandes plataformas, software, automação, infraestrutura e pessoas.

Pensamento final

Nenhuma organização é uma ilha e a necessidade de se transformar para a era digital está aqui. Isso significa que você e sua liderança devem estar determinados a modernizar culturas, estratégias, finanças e plataformas organizacionais para adaptar-se à realidade da borda que gera montanhas de dados valiosos.

Os parceiros da Acronis e as soluções da Acronis que oferecem aos seus clientes estão ajudando organizações de todos os tamanhos a proteger dados e, para alguns, a transformam em suas organizações.

 

Fonte: Acronis.com