Category

Sem categoria

Por que a organização e membros da equipe precisam ser #CyberFit?

By | Sem categoria

Notícias de violações de segurança, perda de dados e roubo de dados infelizmente são uma ocorrência diária. Quase todos os setores e organizações de todos os tamanhos foram atingidos – incluindo governos, varejistas, universidades e sistemas de saúde. O pior é que as empresas afetadas sofrem perdas financeiras e de reputação enquanto são arrastadas para os ciclos de notícias.

É claro que as organizações e os funcionários não são o CyberFit o suficiente para atender aos desafios atuais de privacidade e segurança de dados. Vamos ver como a paisagem mudou e o que as organizações precisam fazer para se tornarem CyberFit.

Mais empresas de proteção de dados, proteção de dados menos eficaz

Apesar do crescente número de fornecedores de proteção de dados e segurança cibernética, as manchetes continuam chegando. Na verdade, na última semana ouvimos histórias tão assustadoras quanto:

À medida que esses incidentes continuam a ganhar destaque, fica claro que há necessidade dos serviços de proteção cibernética da Acronis , que podem reduzir a ameaça representada por esses ataques, garantindo a segurança, privacidade, autenticidade e segurança dos dados (SAPAS ou os Cinco Vetores). de proteção cibernética).

Mas a questão permanece – por que essas ameaças estão crescendo em escala, frequência e sucesso?

Poucos profissionais, muita complexidade

Uma das principais razões é simplesmente que não há profissionais disponíveis em segurança cibernética e proteção de dados. Como este artigo e seus resultados de pesquisa destacam, a escassez de habilidades em segurança cibernética está piorando. Com trabalhadores qualificados em escassez, só faz sentido que a negligência dos funcionários seja agora o maior risco de segurança cibernética para as empresas americanas.

Outra razão é que garantir a segurança cibernética não é uma tarefa fácil. Muitos profissionais de segurança cibernética observam que a complexidade é a ruína da segurança – já que ela geralmente vem com várias ferramentas, várias camadas, várias interfaces de usuário e uma falta de integração entre ferramentas e configurações. A maioria dessas ferramentas não é fácil de aprender, implementar ou executar – mesmo que haja profissionais disponíveis em segurança cibernética para executá-los. Os hackers exploram essa complexidade com novos métodos que alavancam a inteligência artificial e as enormes redes de computação e de alta velocidade.

É uma corrida armamentista de habilidades, inteligência artificial, poder de computação e experiência … e os hackers estão ganhando.

Soluções ineficientes drenam recursos

Além disso, as soluções de segurança cibernética geralmente não são eficientes. As organizações afirmam gastar em média 5,6% de seu orçamento geral de TI em segurança de TI e gerenciamento de riscos, mas um relatório da Gartner sugere que esse número pode ser enganoso, já que é a mediana dos gastos reais com segurança, que variam de aproximadamente 1% a 13%. do orçamento de TI.

“A visão da Gartner é que as empresas devem gastar entre 4% e 7% de seus orçamentos de TI em segurança de TI: menor no intervalo, se tiverem sistemas maduros, maior se estiverem abertos e em risco. Isso representa o orçamento sob o controle e responsabilidade do CISO, e não o orçamento ‘real’ ou total. ”

Dito isso, mesmo com todo o orçamento gasto e todas as ferramentas implementadas, sua organização pode não ser o CyberFit.

Como ser CyberFit

Um programa forte de proteção cibernética precisa ser fácil, eficiente e seguro. Sua organização deve selecionar uma estrutura de segurança como a estrutura NIST Cybersecurity (Identificar, Produto, Detectar, Responder e Recuperar) e alinhar suas ferramentas, tarefas e processos para diminuir os riscos e garantir que as obrigações de conformidade sejam cumpridas.

Além disso, os funcionários precisam ser treinados para estar preparados para as necessidades e ameaças modernas de TI. Ser o CyberFit como uma organização se estende dos escritórios do C-Suite a fornecedores de terceiros e até os funcionários que usam apenas uma única ferramenta de TI – uma caixa de correio de e-mail.

Ser CyberFit exige que toda a cadeia de TI precisa estar pronto: Da equipe in-house ou provedor de serviços gerenciados, todos os envolvidos em sistemas de TI da sua organização precisa ter ferramentas fáceis, eficientes e seguros e treinamento abrangente para garantir uma segurança forte postura.

 

Cuidado! Telefones de usuários do Whatsapp são hackeados por sofisticados ataques de spyware.

By | Sem categoria

Neste mês, o Facebook revelou uma vulnerabilidade que expõe os usuários a ataques de malware no WhatsApp, seu popular serviço de mensagens criptografadas. Uma chamada simples (respondida ou não) de invasores injeta spyware de nível comercial em telefones Android e iOS que podem monitorar a câmera e o microfone do telefone, verificar e-mails e mensagens e roubar os dados de localização do usuário.

A resposta do WhatsApp

Logo depois que essa vulnerabilidade foi identificada, os engenheiros do Facebook correram para consertar seus aplicativos de negócios e de consumo e lançaram versões atualizadas do aplicativo para os 1,5 bilhão de usuários do WhatsApp em todo o mundo.

Sua atualização corrige esta vulnerabilidade, que afeta as seguintes versões do aplicativo:

  • WhatsApp para Android antes de v2.19.134
  • WhatsApp Business para Android antes de v2.19.44
  • WhatsApp para iOS antes da v2.19.51
  • WhatsApp Business para iOS antes da v2.19.51
  • WhatsApp para Windows Phone antes da v2.18.348
  • WhatsApp para Tizen antes de v2.18.15

Em uma declaração após a conclusão do patch, o WhatsApp encorajou todos os usuários a “atualizar para a versão mais recente do aplicativo” e “manter seu sistema operacional móvel atualizado, para proteger contra potenciais exploits direcionados projetados para comprometer informações armazenadas em dispositivos móveis .

A equipe anunciou mais tarde que a natureza do ataque tinha “todas as características de uma empresa privada conhecida por trabalhar com os governos para entregar spywares que supostamente assumem as funções dos sistemas operacionais de telefonia móvel”.

Fontes próximas à investigação alegam que a empresa privada é o NSO Group, um desenvolvedor de software de segurança israelense com soluções que permitem às agências de inteligência e policiais criar, acessar e extrair remotamente dados do dispositivo e do ambiente dos usuários. O NSO Group negou qualquer envolvimento.

Como saber se seu telefone foi infectado

Infelizmente, dada a natureza sofisticada do spyware envolvido nesse ataque, não há uma maneira fácil de saber com certeza se seus dados foram roubados até que desapareçam ou sejam usados ​​sem o seu conhecimento.

Isso ilustra como é importante manter backups de todos os seus dados móveis e configurar alertas em seus armazenamentos de dados mais importantes – informações bancárias, senhas, ferramentas de e-mail e muito mais.

Se você já tiver backups dos dados de seu dispositivo móvel e estiver preocupado com o fato de esse ataque do WhatsApp ter infectado seu dispositivo, o failback para uma imagem antiga do dispositivo é uma boa maneira de eliminar a ameaça de spyware. Da mesma forma, fique de olho nas notificações de comportamento inesperado sem sua autorização se você tiver alertas configurados com seus aplicativos mais importantes e agir rapidamente, caso eles surjam.

Três maneiras de minimizar essa ameaça no futuro

  1. Atualize o sistema operacional e os aplicativos do seu telefone para as versões mais recentes. A melhor maneira de garantir que seu telefone e seus aplicativos estejam protegidos contra ameaças cibernéticas é atualizar sempre que as versões mais recentes estiverem disponíveis. Sim, isso pode ser irritante, mas também garante que quaisquer lacunas de segurança sejam corrigidas e seus dados sejam mantidos em segurança.
  2. Restringir o acesso dos seus aplicativos ao seu telefone. Aplicativos como o WhatsApp se integram a muitos outros aplicativos e recursos de armazenamento de dados em seu telefone, incluindo seus contatos, fotos, vídeos e calendário. Embora isso aumente a utilidade do aplicativo para o seu uso diário, ele pode permitir que um ataque de malware em um aplicativo facilite o acesso a informações armazenadas por outros aplicativos.
  3. Faça backup de seus dispositivos móveis com backups de dados criptografados e seguros. O Acronis True Image para consumidores e o Acronis Backup para usuários corporativos oferecem o backup mais seguro do mundo para qualquer plataforma, inclusive móvel. Com essas medidas de proteção cibernética em vigor, você pode recuperar todos os dados pessoais e comerciais perdidos em acidentes ou ataques mal-intencionados.

Fonte: Acronis

Agora a Acronis oferece backup para o G Suite e proteção contra criptografia para empresas

By | Sem categoria

 

Com duas atualizações recém-lançadas, a Acronis leva seus recursos de proteção cibernética para empresas a um nível alto e excitante, permitindo que os profissionais de TI e gerentes de negócios se concentrem em outras prioridades e descubram ainda mais facilmente o conhecimento de seus dados. As atualizações mais recentes adicionam proteção integrada ao G Suite aos serviços de backup e recuperação existentes da Acronis para mais de 20 plataformas, além de proteção integrada contra o cryptojacking, uma das ameaças de malware que mais crescem.

Vamos dar uma olhada mais de perto em como a Acronis fortaleceu seus recursos de proteção cibernética para empresas que aproveitam as ofertas em nuvem da Acronis, o Acronis Backup Service e o Acronis Backup Cloud.

Backup e recuperação do G Suite

Para mais de cinco milhões de clientes em todo o mundo, é difícil lembrar como era o trabalho antes de o Google introduzir o Gmail, o Google Drive, o Google Agenda e os Contatos. De pequenas empresas a empresas da Fortune 500, as empresas utilizam aplicativos do G Suite como esses pela flexibilidade, eficiência e confiabilidade que o Google promete aos usuários do G Suite.

Infelizmente, com tantas vantagens prontamente disponíveis para os clientes do G Suite, é fácil dar como certo que os dados do G Suite estarão sempre ao seu alcance. Na verdade, embora o Google tenha uma ótima reputação por manter os aplicativos do G Suite disponíveis para os clientes, ele não se responsabiliza por manter os dados do cliente em segurança. Isso significa que se algo der errado – como 1) exclusão acidental de dados , 2) ações mal-intencionadas por funcionários desonestos ou 3) um ataque de malware externo – os dados do G Suite podem ser perdidos, arriscando os negócios como de costume.

Observando essas três principais ocorrências de perda de dados, não é de se estranhar que o Google não se responsabilize por dados de clientes: como o Google saberá quando alguém excluiu intencionalmente ou acidentalmente alguma coisa, sem falar na diferença entre um funcionário mal-intencionado e um funcionário comum? Malware e ransomware apresentam seus próprios desafios.

Assim, embora o Google garanta a resiliência da infraestrutura, as empresas que usam os aplicativos do G Suite precisam de uma solução de backup e recuperação para evitar a perda irrecuperável de dados, evitar falhas na política de retenção e permanecer em conformidade. É por isso que a atualização recente da Acronis é tão importante para os clientes corporativos.

Agora, os clientes da Acronis têm acesso imediato à proteção de dados do G Suite, que protege o Gmail, o Drive (incluindo os Drives de equipe), o Google Agenda e os Contatos. Isso significa que eles podem trabalhar sem preocupações com os principais benefícios, que incluem backup nuvem a nuvem sem agente, recuperação point-in-time confiável, restauração granular (de itens únicos para um Drive inteiro ou dados do Gmail) e opções de armazenamento em nuvem ( incluindo armazenamento em nuvem pronto para o uso do Google, Microsoft ou Acronis), bem como a funcionalidade de pesquisa rápida (para que você possa encontrar e recuperar exatamente o que precisa em segundos). Além disso, os administradores de TI podem verificar a autenticidade dos arquivos nos backups do Drive, pois a Acronis integra a tecnologia Acronis Notary .

Proteção contra criptografia

A Acronis é conhecida por ter a tecnologia de proteção anti-ransomware mais avançada da indústria de backup – o Acronis Active Protection – que é integrado a várias soluções. O que o torna único é o quão avançado e abrangente ele é.

Usando tecnologia baseada em inteligência artificial, ele protege ativamente todos os dados do sistema de modificação não autorizada e / ou criptografia (até mesmo ataques de dia zero) para que a própria solução de backup, os dados do cliente e os arquivos de backup sejam seguros. Melhor ainda, os arquivos são instantaneamente restaurados do cache, caso o ransomware passe pela defesa. Além disso, fornece dados completamente futuros de ameaças, usando heurísticas comportamentais e técnicas de lista branca.

Agora que o Acronis Active Protection foi reforçado com proteção contra cryptojacking, os clientes podem impedir que criminosos roubem recursos do sistema . Para os não iniciados, o crypjacking é uma ameaça cibernética que cresce rapidamente e que resulta de criminosos cibernéticos que usam poderosos recursos computacionais para resolver problemas matemáticos complexos para obter moedas digitais. O primeiro mineiro a fazer isso é pago. Os cibercriminosos descobriram que, se conseguissem roubar recursos instalando malware criptográfico, poderiam usar o poder de outra pessoa para lucrar. As vítimas muitas vezes nem percebem o que está acontecendo, mas geralmente enfrentam problemas como:

Sistema Degradado e Desempenho de Rede
Falhas do sistema
Superaquecimento
Danos ao hardware devido a abuso
Contas de eletricidade mais altas
Para combater esta ameaça crescente e garantir que a TI permaneça no controle de recursos, o Acronis Active Protection foi aprimorado com a proteção contra criptografia . A tecnologia de aprendizado de máquina funciona para identificar e encerrar todos os processos conhecidos de criptografia em execução no Windows e pará-lo, preservando recursos e tráfego de rede. A TI pode verificar alertas e saber por que um determinado processo foi marcado como “não confiável” e ainda está na lista de permissões, se a ameaça for benigna.

Conclusão

Com as atualizações mais recentes das soluções de backup baseadas em nuvem da Acronis , os clientes corporativos podem continuar os negócios normalmente. Independentemente das suas necessidades, a Acronis define o padrão para proteção cibernética e armazenamento em nuvem híbrida , oferecendo aprimoramentos às suas soluções de backup fáceis, eficientes e seguras para empresas de todos os tamanhos.

Se você for uma empresa de pequeno a médio porte que depende do G Suite para continuar em execução, precisará do Acronis Backup Service para controlar seus dados, garantir a continuidade dos negócios e ter acesso imediato a ferramentas que o ajudem a permanecer em conformidade e a evitar multas.

Se você é um provedor de serviços gerenciados, confira a plataforma Acronis Cyber ​​Cloud (antiga Acronis Data Cloud), que inclui o backup de nuvem híbrida número um como uma solução de serviço – Acronis Backup Cloud . O Acronis Cyber ​​Cloud foi criado para os MSPs, para que você possa oferecer com facilidade, eficiência e segurança mais valor aos clientes e lucros.

Fonte: Acronis.com

 

Assinaturas X Licenças Perpétuas: o que é melhor para você?

By | Sem categoria

Todo mundo sabe que a mudança pode ser difícil. De pequenas coisas, como sempre comer a mesma comida a exemplos sérios como ficar em um trabalho ruim, nossa zona de conforto torna difícil tentar coisas novas – mesmo quando sabemos que a mudança será boa para nós no longo prazo.

O mesmo é verdadeiro na indústria de software, onde as empresas estão cada vez mais substituindo a licença de compra única para seu produto por assinaturas baseadas em nuvem. E, embora alguns clientes possam preferir comprar uma caixa e manter o CD de instalação na prateleira, os benefícios que os usuários obtêm com as assinaturas estão impulsionando a revolução da assinatura. Na verdade, o Gartner projeta que 80% dos desenvolvedores de software atuais oferecerão opções baseadas em assinatura, no próximo ano.

Pensamos em analisar as diferenças entre as compras tradicionais (chamadas licenças perpétuas) e as assinaturas, explicando os benefícios de cada uma delas. Em seguida, você pode decidir qual abordagem se ajusta às necessidades da sua empresa ao analisar uma solução como o Acronis Backup.

Licenças perpétuas

Licenças perpétuas começaram porque quando o software vendido comercialmente chegou pela primeira vez, os produtos eram compras únicas. Na época, o hardware do computador era um investimento caro, por isso raramente era atualizado. Isso significava que não havia necessidade de atualizar regularmente o software, pois o sistema em que uma solução seria executada seria usado por um longo tempo.

Como as licenças perpétuas envolvem um pagamento único para a compra permanente do software, isso geralmente resulta em um custo inicial maior. A boa notícia é que, como esse software será usado ao longo de vários anos, as empresas classificam a compra de uma licença perpétua como uma despesa de capital (CAPEX) para que possam contabilizar sua depreciação ao longo do tempo.

Desvantagens de compras únicas

Embora as licenças perpétuas sejam ótimas para aqueles que preferem a ideia de “possuir” seu software em vez de “alugá-lo” por meio de uma assinatura, há algumas desvantagens importantes em relação à forma como os dados são usados hoje.

O nome “perpétuo” sugere a primeira consideração – você está assumindo um compromisso de longo prazo com uma solução. Isso pode ter sido bom no passado, mas considerando a rapidez com que a TI precisa mudar, os volumes de dados aumentam, as ameaças on-line evoluem e as tecnologias avançam, softwares perpetuamente licenciados podem não oferecer a flexibilidade que você precisa.

Esse ritmo de mudança também pode afetar a solução em si. Com uma licença perpétua para o Acronis Backup, por exemplo, você precisa ter um plano de manutenção ativo para receber atualizações de software e suporte técnico. Sem isso, a solução pode não fornecer proteção adequada contra as ameaças modernas – mas isso significa que, além do preço fixo de compra, o custo adicional de manutenção pode resultar em até 40% a mais em três anos.

 

As assinaturas podem conter seus custos.

Com o advento da internet e da nuvem, soluções como o Acronis Backup podem ser oferecidas por assinatura . Embora a opção por uma assinatura renovável possa não lhe dar “propriedade” da licença (o que significa que você precisa de uma assinatura ativa para usar o software), ela pode oferecer muitos benefícios atraentes.

Primeiro, o custo inicial é menor que uma licença perpétua. Além disso, uma vez que uma assinatura do Acronis Backup inclui automaticamente atualizações de software e suporte técnico, não é necessário um plano de manutenção. Isso pode economizar até 30% durante os primeiros três anos.

Além disso, como as assinaturas do Acronis Backup são pagas por uso (as renovações são feitas em um, dois ou três anos), sua empresa se beneficia de uma maior flexibilidade e controle de custos. Você pode ampliar facilmente seu armazenamento quando sua empresa precisar e, em seguida, reduzi-lo novamente.

Finalmente, ao proteger os dados e a infraestrutura de TI da sua empresa por meio de uma assinatura anual, a equipe da sua conta pode alterar o investimento de uma despesa de capital para uma despesa operacional (OPEX) – fornecendo maior precisão no orçamento e na previsão.

Proteção cibernética atualizada

Embora as economias de custo sejam definitivamente atraentes, o poder real de ter as atualizações e o suporte incluídos em sua assinatura é a tranquilidade de saber que sua empresa sempre tem a proteção mais atual para seus dados, aplicativos e sistemas.

Pense na rapidez com que as ameaças on-line estão evoluindo, por exemplo. Cada vez mais, os cibercriminosos têm maior poder de computação e podem criar novos tipos de malware mais rapidamente do que antes. Com uma subscrição, no momento em que o Acronis Active Protection é atualizado com novas contramedidas contra os mais recentes ataques cryptojacking , os recursos da sua empresa são protegidos.

Recursos apenas para assinatura

Também existem benefícios de proteção adicionais, uma vez que existem determinados recursos baseados em nuvem que a Acronis disponibiliza apenas para clientes de assinatura. Esses recursos incluem:

• Acronis Backup Service, que oferece proteção avançada de dados. Com um Acronis Management Server em execução na Acronis Cloud, você pode garantir alta disponibilidade de dados e, ao mesmo tempo, eliminar a necessidade de investir em hardware.

• Acronis Disaster Recovery , que realiza um failover automático de aplicativos críticos de negócios para a Acronis Cloud, garantindo tempo de atividade com disponibilidade instantânea de cargas de trabalho críticas para maximizar a produtividade de sua empresa.

• Backups Cloud-to-Cloud do Office 365 e do G Suite, que permitem automatizar a proteção do seu Microsoft Exchange Online, OneDrive for Business e SharePoint Online.

Pensamento final

No final do dia, decidir qual opção é a certa para você depende inteiramente das necessidades e preferências de sua empresa. Se você precisa possuir o software que você usa e não precisa ter as proteções mais recentes (ou você tem o orçamento necessário para absorver os custos adicionais de manutenção), continuar com uma licença perpétua pode funcionar para você.

Depois de considerar os benefícios, no entanto, você verá por que as empresas estão escolhendo cada vez mais a capacidade de redução de custos, flexibilidade, proteção aprimorada e recursos baseados em nuvem oferecidos por uma assinatura do Acronis Backup .

Fonte: Acronis.com

IA, Cloud, IoT, Edge, 5G: Gerando Montanhas de Dados #IDCDirections

By | Sem categoria

Estes são tempos emocionantes de mudança em quase todos os setores, caso de uso vertical e dentro de quase todas as equipes. Da contabilidade e RH, às vendas e marketing, à linha de produção e aos sistemas de inventário, tudo está sendo instrumentado e os dados estão sendo capturados e analisados. O ditado popular “Se você não pode medir, você não pode melhorá-lo” está à beira de comprovado.

Vários membros da equipe Acronis acabaram de passar o dia na IDC Directions 2019. Um um evento anual em que a comunidade de analistas da IDC se reúne com clientes, apresentando resumos de alto nível de suas pesquisas e compartilhando seus pensamentos sobre o rumo da tecnologia e o que nós e nossas organizações podemos fazer para nos prepararmos para o futuro.

E isso é uma coisa boa.

A próxima transformação digital

A computação em nuvem liberou a liberdade não apenas para armazenar dados de forma econômica, mas também para analisá-los e obter valor a partir deles. O impulso para “Transformação Digital” é real, mesmo se o público concordar que a frase de marketing está sendo abusada. Na verdade, a IDC estima que os gastos com transformação digital chegarão a US $ 1,25 trilhão neste ano.

Em várias conversas e sessões ao longo do dia, exemplos de transformações digitais foram compartilhados: do varejista Big-box, Target, enviando de duas a quatro novas atualizações de software todos os dias para milhares de lojas e oferecendo aos passageiros um dispositivo poderoso para usar durante sua jornada. que cria experiências digitais em toda a nave e seus dispositivos sem fio enquanto estão no mar.

E estamos apenas começando. A IDC compartilhou exemplos de quanto os gastos com transformação digital estão acontecendo em 2019:

Monitoramento Remoto de Saúde (US $ 4,0 bilhões)
Operações autonômicas em manufatura discreta (37,0B)
Detecção e Prevenção de Ciberthreat ($ 2.6B)
Todos esses casos de uso geram dados que precisam ser armazenados, analisados ​​e, em alguns casos, mantidos por longos períodos de tempo.

Bairros e Comunidades

Um dos mais amplamente compartilhados e principais conceitos Frank Gens, o analista-chefe do IDC compartilhou em sua palestra de abertura é a ideia de que estamos entrando em um período de “Plataformas e Comunidade” que será construído nas tecnologias da última década da Cloud, Mobile , Big Data e Social. No próximo período, veremos a inovação em escala acelerar e multiplicar o poder dessas tecnologias com AI, IoT, Blockchain e Interfaces Naturais.

Frank compartilhou pesquisas adicionais que, até 2022, 90% de todos os novos aplicativos terão arquiteturas de microsserviços e 35% de todos os aplicativos de produção serão nativos da nuvem. Ele disse que entre 2018 e 2023, os desenvolvedores criarão 500 milhões de novos aplicativos, o que equivale ao número de aplicativos construídos nos últimos 40 anos.

 

O que está nos segurando?

Estima-se que 70 por cento das organizações estão tendo dificuldade em adquirir talentos digitais. Por exemplo, as cinco principais habilidades para as organizações de TI são agora segurança de dados / segurança cibernética, gerenciamento de serviços de TI, soluções / tecnologias de nuvem e análise de dados – todos os quais são difíceis de encontrar e os principais indivíduos estão arrebentando orçamentos. Estes são os indivíduos, no entanto, que têm as habilidades e a experiência para ajudar a TI a alcançar o sucesso no limite.

A IDC afirma que há três chaves para o sucesso na borda: Conectividade sem atrito, Implantação de ativos sem fricção e Operações sem atrito.

A execução de TI é difícil quando há um local e você tem controle total sobre o data center, a infraestrutura, as redes e as equipes que implantam e gerenciam os ambientes da sua organização.

A vantagem introduz inúmeras áreas de fricção potencial: conectividade de rede, as habilidades dos funcionários de campo que implantam a infraestrutura, o gerenciamento de várias ferramentas de software e fornecedores em todo o mundo na borda e muito mais. Reduzir essa dificuldade para se tornar “sem atrito” é um conceito poderoso que depende de grandes plataformas, software, automação, infraestrutura e pessoas.

Pensamento final

Nenhuma organização é uma ilha e a necessidade de se transformar para a era digital está aqui. Isso significa que você e sua liderança devem estar determinados a modernizar culturas, estratégias, finanças e plataformas organizacionais para adaptar-se à realidade da borda que gera montanhas de dados valiosos.

Os parceiros da Acronis e as soluções da Acronis que oferecem aos seus clientes estão ajudando organizações de todos os tamanhos a proteger dados e, para alguns, a transformam em suas organizações.

 

Fonte: Acronis.com

Cinco etapas simples para melhorar os backups!

By | Sem categoria

Após alguns dias do Dia Mundial do Backup de 2019, 65% dos consumidores confirmaram que sofreram perda de dados (conforme revelado na pesquisa anual de atitudes e hábitos sobre proteção de dados). Afinal, são quase 30% mais pessoas que relataram que eles ou um membro da família perderam dados em 2018 – um salto significativo.

O fato de todos usarmos mais dados e acessarmos esses mais dispositivos, torna óbvio que também estamos criando mais oportunidades para perde-los. Assim, esse aumento é compreensível. Mas ainda podemos tomar medidas para tentar reduzir a frequência de perda de dados, apesar do aumento de volumes e dispositivos.

Parece que agora é um ótimo momento para um lembrete sobre as etapas necessárias para manter seus dados seguros.

Passos Imediatos

As cinco recomendações a seguir foram criadas para ajudar você a negociar os riscos modernos aos seus dados, dados os hábitos atuais de uso de dados e as ameaças em constante evolução que se escondem on-line.

 

1. Mantenha uma cópia local do seu backup;

Quando você perde dados, deseja uma maneira rápida e confiável de recuperá-los, e é isso que o backup local oferece. Copiar arquivos para discos rígidos, unidades flash USB, unidades externas, fitas ou outros dispositivos conectados a sistemas individuais ou dispositivos conectados por meio de uma rede local ou de área ampla é uma maneira rápida e fácil de garantir que você tenha o necessário para restaurar qualquer arquivo, aplicativo ou sistema.

2. Armazene outra cópia na nuvem;

“Não coloque todos os ovos na mesma cesta” também se aplica aos dados. Os backups na nuvem fornecem a redundância necessária para garantir que seus dados estejam sempre seguros – mesmo que um ataque de malware de incêndio, inundação, toda a rede ou outra ameaça destrua os arquivos originais e os backups locais. Além disso, os backups na nuvem não apenas isolam seus dados das ameaças locais, mas também permitem que você acesse seus arquivos de qualquer lugar.

3. Proteja seus dados contra Malware;

Historicamente, os backups permitiram que você restaurasse seu sistema após um ataque de ransomware sem ter que pagar os criminosos. Agora os bandidos direcionam os arquivos de backup para evitar que você ignore seus ataques. Somente a Acronis oferece soluções de backup seguras com uma defesa anti-ransomware integrada e baseada em AI que interrompeu 400.000 ataques no ano passado e restaura automaticamente os arquivos afetados.

4. Garanta que seus dados sejam autênticos;

A adulteração de dados é uma ameaça crescente, por isso é essencial que você saiba que seus documentos, arquivos e backups estão protegidos contra alterações não autorizadas. Somente a Acronis oferece soluções de backup que colocam o poder do blockchain em suas mãos – permitindo autenticar arquivos para provar que são autênticos e inalterados ou fazer com que os usuários assinem eletronicamente documentos de maneira única e verificável.

5. Simplifique suas defesas com o Acronis e o Windows Defender.

Os ataques online estão crescendo em complexidade, mas você pode facilmente fortalecer e simplificar suas defesas simultaneamente. O Windows Defender, antivírus integrado da Microsoft, fornece proteção baseada em assinatura tradicional, enquanto a tecnologia anti-ransomware moderna baseada na IA da Acronis impede ataques do dia zero que podem ser perdidos pelas defesas baseadas em assinatura. A execução dessas duas soluções protege você de tudo, até mesmo de Malware que nunca foi visto antes.

 

Pensamento final

Os números não mentem, e é por isso que não é preciso ignorar um aumento de 29% nos incidentes de perda de dados. E, embora mais pessoas estejam reivindicando o backup de seus dados, podem surgir lacunas em sua proteção se os indivíduos e as empresas não ajustarem seus backups para refletir as formas variáveis ​​de usar, armazenar e acessar esses dados.

Com esses cinco passos simples, você tem os números que precisa para se manter fiel ao seu plano de proteção de dados. Transformar isso em realidade significa simplesmente decidir se você precisa de uma solução pessoal como o Acronis True Image ou uma solução comercial como o Acronis Backup.

Para defender a infraestrutura, concentre-se em vulnerabilidades óbvias!

By | Sem categoria

Em 1966, Robert F. Kennedy proferiu um discurso que citava uma antiga maldição chinesa: “Que você viva em tempos interessantes”. Ele continuou: “Goste ou não, vivemos em tempos interessantes. São tempos de perigo e incerteza, mas também são os mais criativos de todos os tempos da história da humanidade”. Essa perspectiva medida, ao mesmo tempo em que vemos o copo meio vazio e meio cheio, é útil quando se considera as vulnerabilidades da infraestrutura em 2019.

Ampla gama de ameaças

Nunca houve uma variedade tão grande e assustadora de invasores de infra-estrutura, de estados-nações hostis a grupos terroristas ilegais, a criminosos variando de gangues altamente organizadas de especialistas em software a criminosos sem habilidades.

E isso é antes de você considerar os funcionários e prestadores de serviços descontentes ao seu redor.

Os possíveis pontos de entrada em seus sistemas são muitos, desde explorações de vulnerabilidades do sistema operacional não corrigidas até dispositivos USB infectados a cadeias de suprimentos de tecnologia comprometidas, como no sequestro recente do utilitário de atualização de software da Asus para entregar malware a dezenas de milhares de laptops.

O vetor de ataque mais popular, no entanto, continua sendo o mais simples: a engenharia social de funcionários incautos por meio de e-mails cuidadosamente elaborados com anexos envenenados ou links para sites de downloads drive-by de malware.

Quem precisa derrubar a ponte fortificada quando você consegue um cúmplice involuntário para deixá-lo entrar pelo portão dos fundos?

Os dois grandes: ransomware e cryptojacking

O trabalho de identificar as ameaças mais difundidas não é difícil: a maioria das equipes de pesquisa de segurança de fornecedores de tecnologia (como Verizon, Cisco e Symantec) manipularam ransomware e cryptojacking como os dois gigantes sabores de malware do momento, em grande parte porque ambos ainda são novo e eficaz o suficiente para continuar a lucrar com ladrões cibernéticos e estados-nação famintos. Alguns analistas de tecnologia previram o fim do ransomware, mas as recentes vítimas de ataques caros como Hexion e Momentive sugerem que os gângsteres cibernéticos estão simplesmente escolhendo alvos maiores que têm mais a perder com o tempo de inatividade e, portanto, são mais rápidos em pagar.

Enquanto isso, os números em cryptojacking continuam a subir. É um ataque furtivo do que roubar ou bloquear dados confidenciais. Ele apenas tenta sequestrar os recursos de processamento, memória, eletricidade e resfriamento do seu PC ou servidor, a fim de silenciosamente processar a criptomoeda e, em seguida, não compartilhar com você nenhum dos lucros resultantes. Muitas vítimas atribuem a queda resultante no desempenho do computador ao hardware obsoleto ou à atualização mais recente do sistema operacional, nem mesmo se preocupando em reportá-lo à TI, e os engenheiros de malware ficaram mais inteligentes ao definir limites de consumo em níveis menos detectáveis.

A presença de cryptojacking no seu sistema provavelmente também substitui a presença de outras ameaças como o ransomware ou um Trojan de roubo de credenciais; O malware multi-ogivas que ativa apenas a arma para a qual seu sistema possui as defesas mais fracas é cada vez mais comum.

A educação é uma chave para a defesa

Portanto, uma tática de alto ROI na luta contra essas ameaças de primeira linha é instruir os usuários a serem cautelosos com os e-mails de phishing. Lembretes regulares para pensar duas vezes antes de clicar em um link ou anexo de um usuário desconhecido são um acéfalo. Mas é inevitável que um de seus colegas se apaixone por um e-mail de aparência convincente de phisher, talvez decorado com detalhes extraídos das contas de mídia social da vítima.

Com o tempo, a perspectiva de uma violação bem-sucedida é uma inevitabilidade absoluta, portanto, suas defesas anti-malware devem ser complementadas com estratégias eficazes de proteção de dados e resposta a incidentes.

Preparando-se para o inevitável

Resumindo: defenda-se contra as ameaças de malware mais óbvias, generalizadas e lucrativas, mas suponha que, em algum momento, uma delas perfure sua armadura e esteja preparada para remediar adequadamente. Algumas perguntas úteis para perguntar: O que estamos fazendo para combater o ransomware e o cryptojacking? Derrube isso e você tirou as duas ameaças de malware mais difundidas da diretoria. As soluções antivírus convencionais vão pegar algumas tensões, mas os desenvolvedores de malware estão ficando cada vez mais espertos em derrotar as contramedidas baseadas em assinatura. Portanto, você também precisará implantar defesas comportamentais que identifiquem ransomware e cryptojackers por suas ações, não por sua aparência. A inteligência artificial e o aprendizado de máquina são duas tecnologias a serem observadas neste espaço, pois aprimoram a capacidade de um defensor de detectar novas variantes de camuflagem de malware.

Quão boa é nossa disciplina de atualização e atualização de software? A exploração da EternalBlue que espalhou o notório ataque de ransomware WannaCry a centenas de milhares de sistemas em todo o mundo só violou usuários que ainda executam uma versão antiga do SMB, a impressora local da Microsoft e o protocolo de compartilhamento de arquivos. Feche os backdoors óbvios, mantendo seus sistemas operacionais e aplicativos atualizados. Como é nossa higiene de proteção de dados? Estamos seguindo o básico como a regra 3-2-1 do backup? Esse é um princípio de proteção de dados simples, mas crucial: manter várias cópias de dados de produção em diversos tipos de mídia em diversos locais. Se os seus servidores estiverem sendo copiados localmente para os discos rígidos, faça também o backup deles para uma instalação externa (em HDD ou fita) e também para armazenamento em nuvem. Entre outros benefícios, isso frustra a tática comum de ransomware de procurar e criptografar backups locais para minar os esforços de restauração.

Conclusão

Como sempre, a corrida armamentista de segurança tecnológica é uma interminável troca de táticas, com os vilões sempre tendo uma vantagem inédita. Podemos viver em momentos interessantes (leia-se: assustadores), mas com um pouco de foco nas prioridades, atenção aos aspectos básicos de segurança e a implantação de armas tecnológicas emergentes como a AI, é possível manter o perigo e a incerteza dos ataques à infraestrutura interna em baía.

 

Sua empresa está atualizando o Windows 10? Certifique-se de fazer backup antes

By | Sem categoria

Já se passaram 34 anos desde que a Microsoft lançou a primeira versão do Windows e mudou a forma como a computação empresarial é feita. Hoje, o principal software da gigante de tecnologia continua sendo o sistema operacional líder para empresas de todos os tamanhos – de iniciantes a empresas internacionais – e mantém um controle firme de 75% a 86% do mercado total de sistemas operacionais.

Uma razão para esse sucesso, além da facilidade de uso, é a maneira como a Microsoft aborda as atualizações do sistema operacional. Para empresas, essas atualizações do Windows representam melhorias regulares na infraestrutura de TI que corrigem erros reportados, fecham vulnerabilidades de segurança, melhoram o desempenho e garantem a conformidade da proteção de dados – tudo sem colocar a maior parte das responsabilidades nas equipes internas de TI de cada empresa.

As empresas precisam atualizar rapidamente o sistema operacional, sabendo que seus sistemas estarão seguros e operacionais. Como não há uma varinha mágica ou uma ferramenta de atualização do Windows 10 para testar como seus dispositivos serão afetados, fazer o backup antes de iniciar o processo garante que você não perderá tempo ou dinheiro se a atualização do Windows 10 falhar.

Os problemas de atualização do Windows 10

Infelizmente, os problemas com as atualizações do Windows 10 no passado levaram a falhas no sistema e perda séria de dados. O sistema operacional é complexo e o processo de desenvolvimento de software é complicado, uma vez que deve levar em conta a compatibilidade com produtos de vários fabricantes de hardware e desenvolvedores de aplicativos de terceiros – portanto, alguns problemas são compreensíveis. No entanto, o código com bugs é um problema incômodo e contínuo, conforme evidenciado no novo processo de atualização.

Algumas empresas podem pensar que “evitar a atualização do Windows 10, problemas não acontecerão”. Mas adiar as atualizações e confiar em software desatualizado é ainda mais perigoso porque você perderá os patches vitais e as atualizações de segurança que impedem a perda de dados de sistemas instáveis e malwares ataques.

Falando sobre a perda de dados

Os usuários do Windows estão bem familiarizados com os problemas de atualização do Windows 10. Em outubro de 2018, a Microsoft suspendeu seu lançamento do Windows 10 devido a reclamações dos consumidores sobre perda de dados. Projetado para evitar violações de dados e adicionar novos recursos, a atualização acabou excluindo músicas, arquivos baixados e documentos. Em alguns casos, os usuários descobriram que a atualização corrompia os discos rígidos, deixando-os incapazes de reverter para uma versão anterior do Windows.
Essas questões levantam preocupações de continuidade de negócios para muitas empresas. Isso ocorre porque o tempo de inatividade causado pela perda de dados, falha no sistema operacional e esforços de recuperação resulta em perdas financeiras reais. Pesquisas indicam que as perdas de uma hora de inatividade podem custar de US$ 140.000 a US$ 300.000 por hora.
Em outras palavras, uma falha na atualização da Microsoft que fecha funções críticas de negócios, pode ter o mesmo impacto financeiro que um ataque cibernético.

Incompatibilidade de software ou hardware

Igualmente preocupante: nem todas as atualizações do Windows funcionam com todos os softwares e dispositivos.
A versão mais recente do Windows 10 é incompatível com o processador Intel Clover Trail de 2008. Como esses processadores teriam mais de 10 anos, talvez não pareça um grande problema … mas é. Enquanto a idade média de um PC é de seis anos, 24% dos computadores datam de 2008 ou antes.
Para qualquer empresa com um orçamento de TI limitado, confiar em computadores mais antigos pode ser uma realidade infeliz. Tentar atualizar o Windows apenas para descobrir que o novo sistema operacional não é compatível com seu hardware solicitará uma ligação de emergência para o suporte técnico, a fim de reverter e recuperar seu sistema.
Corrigir os problemas causados por atualizações problemáticas do Windows pode consumir muito tempo, o que causa um tempo de inatividade mais caro.

Backup de dados: a melhor correção de atualização do Windows 10

Os especialistas concordam que o primeiro e melhor passo ao se preparar para atualizar seu sistema operacional é fazer um backup de imagem completo do seu sistema. C | net resume: “Antes de instalar qualquer grande atualização do sistema operacional, é uma boa ideia fazer backup de seus dados caso algo saia do esperado durante a instalação.”

Um backup de imagem completo captura o sistema operacional atual, além de todos os softwares, aplicativos, arquivos e configurações do sistema. Esse backup de imagem completo cria um ponto de recuperação que sua organização pode usar para reverter o sistema se a atualização falhar ou causar perda de dados – evitando interrupções operacionais prolongadas e quedas na produtividade.

Conclusão: Faça o backup antes!

Em geral, garantir que os sistemas da sua empresa estejam atualizados pode fechar as vulnerabilidades de segurança, corrigir erros e fornecer um desempenho de computador mais confiável. Mas quando você descobre que sua atualização do Windows 10 falhou, o medo da perda de dados é real – assim como o potencial de inatividade. A boa notícia é que o backup do sistema antes de uma atualização torna o processo livre de problemas.

Com o Acronis Backup, as organizações podem criar backups de imagem completos que permitem restaurar o que precisam – do nível de arquivo granular a todo o ambiente de TI. A interface fácil de usar simplifica o processo para que as organizações possam atualizar seus sistemas operacionais Windows sem se preocupar com interrupções ou interrupções nos negócios.

Outro benefício? A tecnologia Acronis Universal Restore, que faz parte da nossa solução de backup empresarial, permite-lhe restaurar o seu sistema para hardware diferente, se necessário. Portanto, se os problemas com a atualização do Windows 10 forem causados por problemas de compatibilidade de hardware (como o processador Clover Trail mencionado acima), você poderá mover seu sistema com rapidez e facilidade para um novo PC ou laptop.

 

https://www.acronis.com/en-us/blog/posts/your-company-updating-windows-10-be-sure-back-you-do

Proteja a sua empresa!

By | Sem categoria

Todos nós sabemos que a tecnologia trouxe muitos benefícios para as organizações. O que muitos não sabem é que com ela, os ataques cibernéticos se tornaram comum.

E o que podemos fazer para evitá-los?

No dia 31 de Março será comemorado o Dia Internacional do Backup e pensando nisso, criamos a campanha Cyber Protection, uma série de conteúdos e informações sobre o Acronis Backup – o backup mais confiável e fácil de usar.

A cada semana abordaremos temas importantes, como:

  • A importância do Backup;
  • Recuperação de Dados;
  • Armazenamento;
  • Gerenciamento;
  • Proteção de Dados.

Acompanhe o nosso blog e deixe sua empresa protegida e livre de Ransomware.

Boa leitura!

Seguro cibernético, guerra cibernética e necessidades modernas de TI

By | Sem categoria

Você adquiriu um seguro cibernético para proteger sua empresa, assim como você comprou um seguro de saúde para proteger você e sua família. No entanto, da mesma forma que o seguro de saúde pode negar um procedimento ou medicação, as seguradoras cibernéticas podem negar suas reclamações por interrupção de negócios decorrentes de ataques cibernéticos.

Profissionais de segurança falam sobre o cibercrime como se fosse uma guerra, uma batalha contínua contra agentes maliciosos. Aparentemente, as companhias de seguros agora concordam.

Nas trincheiras da guerra cibernética
Em outubro de 2018, a empresa de alimentos e bebidas Mondelez processou a Zurich Insurance pela recusa da companhia de seguros em cobrir danos causados ​​pelo ataque de ransomware NotPetya 2017. O ataque ransomware NotPetya danificou permanentemente 1.700 servidores Mondelez e 24.000 laptops. No entanto, ao contrário da maioria dos ataques de ransomware, o NotPetya não exigia dinheiro para recuperação de dados. Em vez disso, o ataque tinha a intenção de interromper as empresas tornando permanentemente os dados inacessíveis.

Em fevereiro de 2018, os governos dos Estados Unidos e do Reino Unido denunciaram o ataque NotPetya como uma tentativa russa de desestabilizar o governo ucraniano. A Dinamarca, a Lituânia, a Estônia, o Canadá, a Austrália, a Nova Zelândia, a Noruega, a Letônia, a Suécia e a Finlândia se juntariam mais tarde aos EUA e ao Reino Unido, chamando a Rússia de fonte do ataque.

Infelizmente para a Mondelez, este anúncio público levou ao desenvolvimento do atual litígio de cobertura de seguro cibernético. De acordo com a empresa, a recusa de cobertura de Zurique foi baseada em linguagem de contrato que excluía “um ato hostil ou bélico” por qualquer “governo ou poder soberano”. Embora a maioria das políticas de Responsabilidade Geral inclua esse idioma, o uso da exclusão por Zurique em uma política de segurança cibernética poderia mudar o jogo das empresas que confiam em suas políticas de seguro cibernético para ajudar a melhorar seus programas de TI após um ataque cibernético.

Pequeno, Médio, Grande – O tamanho do seu negócio não importa
O ataque de ransomware NotPetya impactou empresas em todo o mundo. Ao longo do ataque, a NotPetya criptografou os discos rígidos e substituiu os registros mestre de reinicialização, impedindo que os computadores carregassem os sistemas operacionais e interrompessem os negócios.

Como uma hora de inatividade custa mais de US $ 100.000, esses efeitos rapidamente se tornaram devastadores para organizações de todos os tamanhos. De fato, nos 45 segundos que o ransomware levou para se instalar, a NotPetya conseguiu fechar as empresas afetadas por pelo menos um dia útil completo. Com base no custo estimado de US $ 100.000, uma empresa afetada pode esperar uma perda de interrupção de negócios de mais de US $ 2 milhões em um único dia. Após o ataque, estimou-se que, ao todo, as empresas sofreram prejuízos de US $ 10 bilhões em todo o mundo.

Isso não é tudo
Se sua empresa foi afetada e segurada, você pode ter pensado que seria possível recuperar esse custo. O contencioso de cobertura da Mondelez-Zurique parece dizer o contrário. Se os tribunais determinarem que a exclusão de guerra incluída no contrato de cobertura de Zurique se aplica à “guerra cibernética”, a Mondelez não poderá recuperar essa perda de negócios. Além disso, isso poderia servir como um precedente para futuras recusas de pedidos de seguros cibernéticos.

Como se proteger
Regularmente o backup de suas estações de trabalho, servidores e discos rígidos é uma estratégia comprovada para proteger seus dados contra eventos de perda de dados, incluindo ataques de ransomware. A Acronis acredita fortemente na regra 3-2-1 do backup:

  • Certifique-se de ter três cópias completas dos seus dados – uma cópia de produção e dois backups
  • Mantenha esses backups em dois tipos diferentes de mídia de armazenamento (unidades de rede, discos rígidos externos, fita, na nuvem, etc.)
  • Mantenha sempre um desses backups fora do local onde esteja isolado de qualquer causa de perda de dados que possa destruir os dados originais e os backups locais (como incêndio, inundação ou malware que possam infectar sua rede). O armazenamento em nuvem é uma opção conveniente fora do site.

Quando um ataque de ransomware criptografa seus dados, ele não apenas remove seus arquivos, mas também impede que você acesse os aplicativos e sistemas operacionais críticos nos quais sua empresa confia – causando tempo de inatividade oneroso. Com uma solução completa de backup e recuperação, você pode garantir que sua empresa possa suportar até mesmo o pior ataque cibernético e voltar rapidamente aos negócios.

No entanto, lembre-se de que os hackers reconhecem que os backups confiáveis ​​podem permitir que os usuários recuperem-se de um ataque de ransomware, de modo que novos tipos de ransomware visam o software de backup e os arquivos que eles criam.

Para garantir que seus backups sejam protegidos, você precisa de uma solução que inclua a tecnologia anti-ransomware, incluindo mecanismos de autodefesa que mantenham o software de backup seguro.

Pensamento final
Como com qualquer outra coisa que você pode obter uma apólice de seguro, é sempre melhor evitar danos. Esquivando-se de um acidente de carro é preferível ter que reparar ou substituir seu veículo. Diagnosticar uma infecção precoce é melhor que uma longa permanência hospitalar.

E quando se trata de proteger seus ativos digitais contra ataques online, o único seguro real é a proteção cibernética efetiva – backup que inclui tecnologia anti-ransomware para derrotar proativamente as ameaças cibernéticas.

O Acronis Backup é a primeira solução de backup empresarial a oferecer uma defesa anti-ransomware integrada alimentada por inteligência artificial. Com o Acronis Backup, você pode interromper ataques antes que eles causem danos e restaurar automaticamente todos os arquivos afetados, reduzindo interrupções e evitando paralisações dispendiosas que podem levar à falência de seus negócios.

 

Fonte: https://www.acronis.com/en-us/blog/posts/cyber-insurance-cyber-warfare-and-modern-it-needs