Blog

VPN: o que é e como criar?

Muitos usuários desconhecem o VPN, seus benefícios para a empresa e como criá-la corretamente. Por isso, vamos elucidar esse assunto neste artigo.

O que é VPN?

A sigla VPN significa Virtual Private Network, ou seja, Rede Privada Virtual. Essa é uma ferramenta utilizada para conexão de empresas e pessoas.

Ao acessar um endereço na internet, alguns dados são compartilhados. Assim, ao criar uma VPN, é possível o acesso à rede interna de uma empresa de qualquer lugar com segurança e sigilo.

Para as empresas, é uma ótima solução para manter todos conectados à rede, mesmo em caso de home office ou viagem. O que garante a segurança da VPN é a criptografia, que codifica os dados no tráfego.

Dessa forma, são impedidos ataques do tipo “man-in-the-middle” (“homem no meio”), onde hackers monitoram e roubam senhas e informações bancárias.

Mas seu uso não é apenas corporativo. Ela pode ser utilizada para acessar camuflar o IP para burlar bloqueios, e até acessar conteúdos internacionais.

Como criar uma VPN?

É possível criar uma VPN em qualquer lugar, precisando apenas de acesso à internet. Veja o passo a passo para criar sua rede:

  1. Acesse o menu iniciar e procure pelo painel de controle
  2. Clique em central de rede e compartilhamento
  3. Configure uma nova conexão rede, conecte a um local de trabalho e clique em avançar
  4. No Windows 7 clique em criar uma nova conexão e avance
  5. Clique em Usar minha conexão com a internet e insira os dados da empresa
  6. Marque “lembrar credenciais” e clique em criar

Dessa forma, para se conectar, basta entrar em Central de Rede e Compartilhamento, clicar em Alterar as configurações do adaptador e encontrar a VPN.

Mas fique atento, esse tipo de rede não é segura. Existe a possibilidade de criar uma VPN com antivírus e assim garantir segurança. Para isso é preciso ter um firewall que consiga assegurar a criptografia e o sigilo, usando firewall.

Aliás, a maioria das VPNs são perigosas e criadas desconhecidos com o intuito de fraude. Logo, é importante acessar VPNs através de programas seguros!

O BluePex® Firewall UTM oferece proteção de segurança em tempo real, evitando ataques e bloqueia sites perigosos. Além disso, ele garante a atividade e velocidade de todas as conexões através de compactação, criptografia dos pacotes e protocolos.

Quer saber mais sobre as soluções da BluePex® ? Fale com um de nossos especialistas.

LGPD para pequenas e médias empresas: como impactará sua empresa

Inspirada na legislação europeia sobre proteção de dados pessoais, conhecida como GDPR (General Data Protection Regulation), a Nova Lei Geral de Proteção de Dados foi sancionada pelo presidente Michel Temer no mês de agosto. Com isso, todas as empresas terão um prazo de 18 meses para se preparar para um conjunto de normas que regem a forma com que os negócios usam e coletam dados de seus clientes.

Embora o Regulamento não tenha estabelecido tratamento diferenciado para PMEs, seus impactos para esse perfil de negócio são alvo de dúvidas e preocupação. Isso porque a empresa terá que notificar a autoridade do governo se houver uma ruptura e fuga de dados. Se não for comprovado que a empresa criou métodos para resguardar estes dados, a lei prevê multas de até 2% do faturamento ou R$ 50 milhões. Ou seja, um incidente como este pode decretar a morte de um negócio.

Essa ameaça coloca a discussão sobre segurança da informação de uma vez por todas na pauta do pequeno e médio empresário brasileiro. Embora a lei seja benéfica por gerar mais controle sob como os dados pessoais são usados pelas empresas (o que já se mostrava necessário pelos casos de vazamentos que se tornaram notórios), é inevitável que ela traga um peso a mais ao já combalido bolso da PME brasileira.

A boa notícia é que, nos dias atuais, não é tão complicado assim preparar sua empresa para se adequar à nova lei e garantir a segurança de seus dados digitais. Na era do software como serviço, e até mesmo do equipamento como serviço, não há mais a necessidade de se fazer investimentos iniciais pesados na compra de servidores ou na compra de licenças de antivírus, por exemplo. Para manter uma estrutura de segurança da informação, ele pode simplesmente contratar uma empresa e pagar por um serviço.

E o que deve conter nessa estrutura básica? O primeiro passo é contar com uma barreira entre a internet e a rede dele interna da pequena empresa, onde normalmente ficam armazenados dados, muitas vezes em Word ou planilha de Excel. Para isso, deve-se usar o chamado Firewall.

Um ponto importante é que a Lei modifica pontos do marco legal da internet e obriga o gestor da empresa a armazenar historicamente, por pelo menos seis meses, quem está acessando que tipo de dado em sua rede. Ele precisa identificar e indicar quem foi a pessoa que cometeu a ilegalidade. Com um firewall, ele consegue ter uma camada de proteção e está resguardando o dado, que é o primeiro ponto de compliance apontado na lei.

Uma boa dica é avaliar se a ferramenta contratada conta com proteção específica para sequestro de dados, que hoje representa cerca de 50% dos ataques em PMEs no Brasil.

A proteção também deve se estender aos computadores e dispositivos ligados à rede, por isso ter um antivírus (ou antimalware) é fundamental. Isso impedirá que um invasor externo acesse dados existentes dentro desse equipamento, ou mesmo o use como porta de entrada para acessar outros equipamentos que armazenam dados.

Embora os ataques sejam a forma mais comum de vazamento de dados, o empreendedor deve estar atento também às ameaças internas. Ferramentas de monitoramento de e-mail e de uso das portas USB são necessárias para garantir que nenhum dado seja extraviado. Para se proteger contra este tipo de ameaça, o empresário terá que avaliar a restrição a serviços de armazenamento em nuvem e e-mails pessoais por parte dos funcionários, o que também é possível com um bom firewall.

Uma última dica, mas não menos importante, é algo básico para qualquer empresa que mantém uma rede de computadores: mantenha os sistemas operacionais dos equipamentos sempre atualizados, o que garantirá que não exista um ataque por meio de brechas que sempre acabam aparecendo. Este tipo de ataque também vem se tornando bastante comum.

É natural que a nova lei mexa com a pequena empresa e traga alguns transtornos para esse processo de adaptação, que durará um ano e meio. Ainda assim, não há dúvidas que a lei será benéfica e colocará o Brasil no mesmo patamar de mais de 100 países no que diz respeito à proteção de dados, o que dará mais segurança para todos: empresários, investidores, colaboradores e consumidores.

Multa por software pirata pode chegar até 3 mil vezes o valor da licença

Empresas podem sofrer multas, danos reputacionais e perdas financeiras

Ser flagrado pelos desenvolvedores usando software pirata pode gerar uma indenização de até 3 mil vezes o valor da licença. Isso significa que as auditorias e as fiscalizações realizadas por essas empresas estão colocando muitos negócios em uma difícil situação financeira.

O uso irregular de sistemas operacionais, editores de textos e banco de dados ainda é uma prática comum no Brasil. No entanto, o hábito vem causando problemas e fazendo com que organizações de todos os portes e segmentos tenham perdas financeiras consideráveis.

Por exigir estudos e investimentos dos desenvolvedores, os programas para computador são considerados propriedade intelectual e o direito à sua venda e uso é protegido por lei. Segundo a Associação Brasileira das Empresas de Software (ABES), 46% dos programas comercializados no Brasil são piratas, número que revela um prejuízo de US$ 1,7 bilhão para o setor.

Acontece que as ações de fiscalização estão se intensificando e, todos os anos, milhares de links, anúncios e sites estão sendo denunciados e retirados do ar. Somado a isso, as ações de auditoria dentro das empresas crescem e elas são obrigadas a fornecer prova de regularidade dos softwares utilizados.

Em geral, as auditorias são iniciadas após denúncias. A ABES disponibiliza um portal com as informações e procedimentos necessários para que qualquer pessoa informe o cometimento desse crime e contribua com o combate à pirataria.

Com isso, o desenvolvedor é comunicado da suspeita, notifica a empresa e solicita auditoria nas máquinas. Caso a organização discorde do procedimento amigável, os detentores de direito autoral adotam as medidas judiciais cabíveis, o que pode finalizar com a aplicação de multas expressivas.

A importância da regularização

O uso de softwares e soluções tecnológicas é uma necessidade das empresas contemporâneas. No entanto, muitos gestores ainda recorrem a sistemas piratas e de origem duvidosa.

Além de ser considerado um crime contra a propriedade intelectual, o hábito torna o negócio mais vulnerável à ação de hackers, abrindo espaço para o vazamento de dados sensíveis e confidenciais.

Sendo assim, investir em softwares originais e mantê-los sempre atualizados é uma prática essencial ao desenvolvimento empresarial e deve fazer parte do planejamento financeiro da organização.

Com mais de 14 anos de mercado, a BluePex é uma empresa pioneira no mercado de soluções de segurança e controle em TI no Brasil. O BluePex® Endpoint Control, por exemplo, auxilia na realização do inventário de TI, automatiza processos, facilita a realização de atualizações e o planejamento de investimentos na área.

A BluePex® recebe o selo Empresa Cidadã da APAE Limeira

A BluePex se alegra por mais este reconhecimento ao receber sua recertificação do selo Empresa Cidadã, da APAE Limeira.

A entrega da premiação foi realizada na quinta-feira dia 3 de outubro no Salão Social do Nosso Clube, fechando a décima quinta edição do Selo Empresa Cidadã, que reconhece e premia anualmente as empresas que colaboram com projetos que oferecem apoio à cerca de 650 pessoas com algum tipo de deficiência intelectual, atendidas gratuitamente pela associação em Limeira.

“Esse evento é uma forma de demonstrar às empresas parceiras da Apae Limeira todo nosso reconhecimento e gratidão” disse Luiz Carlos Marquesin, presidente da APAE Limeira.

A cerimônia contou também com apresentações de música e dança dos alunos do Projeto APAE Cultural.

Confira as fotos do evento – https://bluepex.com.br/a-bluepex-recebe-o-selo-empresa-cidada-da-apae-limeira/

ROUBO DE SENHAS: CONHEÇA OS MÉTODOS USADOS POR HACKERS

Não é novidade que hackear senhas é uma das maneiras mais comuns utilizadas por invasores para obtenção de acesso não autorizado. Afinal, pedir autenticação de um usuário através de um nome de entrada e uma senha é ainda a maneira mais amplamente usada de autenticação em todo o mundo. Como evitar o roubo de senhas.

Usando a técnica de combinação de letras, números e caracteres especiais, você aumenta muito a segurança, tornando mais difícil a chance de alguém quebrar a senha (ou adivinhá-la), porém infelizmente, estas são mais difíceis de serem mantidas. Pensando nisso, afirmamos que usando esta técnica, as senhas se tornam um dos elos mais fracos na cadeia da segurança de informação.

Os invasores externos e usuários maliciosos, possuem inúmeras maneiras de obtenção de senhas. Desde engenharias sociais, como também utilização de softwares, técnicas algorítmicas avançadas, analisadores de rede, keyloggers e etc.

Este artigo lhe dará uma visão geral das técnicas mais básicas. Ao final do artigo descreveremos resumidamente três possibilidades de quebra de senha citando alguns programas. A ideia é que, conhecendo os métodos utilizados, ampliaremos a chance de nos protegermos.

1 – Primeira técnica: Ataques de dicionário

Consiste na comparação de um grande conjunto de palavras, que incluem senhas comuns á um banco de dados de senhas.

Baseia-se em um arquivo de texto com palavras completas ou incompletas (caracteres agrupados) listadas em ordem alfabética. Para isto existe muitos programas e dicionários espalhados pela internet (lembre-se de utilizar dicionários com palavras inclusive em várias línguas). Quanto maior o dicionário, maiores serão as possibilidades.

Abaixo listamos alguns links populares que contém a lista de palavras:

2 – Segunda técnica: Ataque de força bruta

São tentativas utilizando combinações possíveis de números, letras e caracteres especiais até que a senha seja descoberta.

Tudo depende de como o usuário fez sua senha associada, assim como da velocidade do computador que está executando o software. Pode-se levar muito tempo (até mesmo anos).

Para evitar ações previsíveis, os hackers mais experientes tentam logins lentamente ou em momentos aleatórios, com isso as tentativas de login sem sucesso não se tornam tão óbvias evitando bloqueio de acesso por parte do programa que você está tentando descobrir a senha.

Essa é a razão da indicação de mudança de senha periódica. Afinal, quanto menor o intervalo de mudança, menor o risco das senhas serem decifradas. Na verdade, devido a grande maioria das senhas serem bastante fracas, essas tentativas exaustivas de quebra de senhas normalmente não são necessárias.

3 – Terceira técnica: Ataques Arco-íris

Consiste no uso de tabelas para decifrar diversos “hashs” de senha. Por hash de senha podemos entender que é a transformação de uma senha em algo cifrado utilizando um cálculo pré-definido.

A função hashing produz em geral um resultado de tamanho fixo e independente do tamanho da entrada original. As funções hashing mais conhecidas e usadas são a MD5 (Message Digest – compêndio de mensagens), que produz um resultado de 16 bytes (Rivest, 1992), e a SHA (secure hash algorithm – algoritmo seguro de hash), que produz um resultado de 20 bytes (NIST, 1995).

No ataque arco-íris são decifrados hashes do LM, NTLM, Cisco PIX, e MD5 muito mais rapidamente e com taxas de sucesso muito elevadas. São práticos e rápidos porque os hashes são pré-calculados (fruto da descoberta de uma técnica chamada de time-memory trade-offs, na qual hashes são calculados com antecedência ( descoberta feita pelo Dr. Oechslin , PhD, CISSP, palestrante e assistente de pesquisa sênior no Swiss Federal Institute of Technology, em Lausanne, e fundador e CEO da Objectif Sécurité).

Se você tem um bom conjunto de tabelas arco-íris, tais como aquelas oferecidas por sites como o ophcrack e o Project RainbowCrack (http://project-raibowcrack.com), é possível quebrar senhas em alguns segundos, minutos, ou horas em vez de dias, semanas, ou muito mais tempo (assim como os exigidos pelo dicionário e pelos métodos de força bruta).

É importante que todo responsável por segurança da informação, faça teste de suas senhas a fim de verificar o grau segurança das mesmas. Lembre-se que as senhas são submetidas a ferramentas de quebra, e eventualmente param de funcionar! Ou seja, as contas de usuário associadas podem ser bloqueadas, o que poderia interromper estes usuários!

Tenha cuidado caso o bloqueio contra invasores de sistemas esteja habilitado. mas se estiver habilitado, faça testes para medir seu grau de segurança contra estes ataques, pois poderá bloquear algumas ou todas as contas dos computadores da rede, resultando em uma espécie de situação de recusa de serviço para os usuários. Isso pode lhe gerar sérios problemas!

As recomendações para evitar que alguém externo obtenha êxito com ataques, são similares a outras recomendações citadas em nosso blog:

  • Tenha um Firewall UTM atualizado com regras constantemente sendo revisadas;
  • Tenha um bom antispam;
  • Tenha um bom antivírus;
  • Mude a senha constantemente pelo menos a cada 6 meses (não trocar por senhas similares a anterior);
  • Habilite, sempre que possível, autenticação de 2 fatores;

Em breve publicaremos outras técnicas avançadas, aguarde!

Encontre abaixo outros softwares sugeridos para quebra de senha:

  • Cain & Abel: http://www.oxid.it/cain.html – Ferramenta de recuperação de senha para sistemas operacionais da Microsoft Windows RDP, Cisco IOS e PIX hashes, senhas VNC, hashes RADIUS, etc. Ele permite a recuperação fácil de vários tipos de senhas.
  • John the Ripper: http://www.openwall.com/john/ – Inicialmente desenvolvido para sistemas unix-like, corre agora em vários sistemas operativos (como DOS, Windows, Linux, BSD, OpenVMS). Disponível em versão gratuita e paga, o John the Ripper é capaz fazer força bruta em senhas cifradas em DES, MD4 e MD5 entre outras.
  • Chknull: www.phreak.org/archives/exploits/novell – Verifica contas Novell Netware sem senha.
  • Elcomsoft Distributed Password Recovery: www.elcomsoft.com/edpr.html – Quebra o Microsoft Office, PGP, e senhas PKCS de forma distribuída utilizando até 10 mil computadores ligados em rede ao mesmo tempo. Além disso, essa ferramenta usa a mesma aceleração de vídeo GPU, como ferramenta Elcomsoft Wireless Auditor, que permite decodificação em velocidades até 50 vezes mais rápidas (falo sobre a ferramenta Elcomsoft Wireless Auditor no Capítulo 9).
  • Elcomsoft System Recovery: www.alcomsoft.com/esr.html – decifra ou redefine senhas de usuário do Windows, configura direitos administrativos e reseta todas as expirações de senha a partir de um CD bootável.
  • Ophcrack: http://ophcrack.sourceforge.net/ – Ophcrack é um cracker de senha do Windows baseado em tabelas de arco-íris.
  • Pandora: www.nmrc.org/project/pandora – Decodifica senhas Novell Netware online e off-line.
  • Proactive Password Auditor: www.elcomsoft.com/ppa.html – Executa força bruta, dicionário, e arco-íris contra hashes de senha LM e NTLM.
  • Proactive System Password Recovery: www.elcomsoft.com/pspr.html – Recupera praticamente qualquer senha armazenada do Windows, como senhas de logon, frases-chave WEP/WPA, senhas SYSKEY, e senhas RAS/dial-up/VPN.
  • Pwdump3: www.openwall.com/passwords/dl/pwdump/pwdump3v2.zip -Extrai hashes de senha do Windows do banco de dados SAM.
  • RaibowCrack: http://project-raibowcrack.com – Decifra hashes LanManager (LM) e MD5 muito rapidamente usando a tabela arco-íris.

A solução Segurança Avançada de E-mail te informa quando a sua senha foi vazada com o produto BluePex® Advanced Mail Security, saiba mais.

Read More

Empresa estratégica da Defesa: BluePex faz parte da Defesa Nacional

No ano de 2008, o decreto de número 6.703 estabeleceu a Estratégia Nacional de Defesa, que traçou diretrizes para a modernização e fortalecimento das Forças Armadas Brasileiras, tendo em vista a segurança nacional. Um dos principais pontos dessa estratégia é o credenciamento e o apoio às chamadas Empresas Estratégicas de Defesa, as EEDs.

Você sabe o que isso significa?

As Forças Armadas reconhecem o importante papel da iniciativa privada no desenvolvimento de tecnologias que podem ser usadas para a defesa do País. Por isso, a lei 12.598/2012 criou uma série de incentivos para as empresas consideradas pelo Ministério da Defesa como estratégicas. Essas empresas, que passam por uma criteriosa avaliação, são aquelas que dispõem de conhecimento e de tecnologias essenciais para a manutenção da soberania nacional.

AS EEDs

A fabricante brasileira de soluções para controle e segurança da informação, BluePex®, conta com mais de 10 anos de expertise e pertence ao seleto grupo de Empresas Estratégicas de Defesa (EED) desde 2012.

O decreto de número 6.703 criou a Estratégia Nacional de Defesa, órgão que possui a responsabilidade de estabelecer as empresas essenciais para a manutenção da soberania nacional. As EEDs são avaliadas periodicamente pelo governo.

A BluePex®, além de possuir importante expertise e know-how no segmento, também investe em pesquisa e desenvolvimento de soluções nacionais. A qualidade e a importância deste posicionamento estratégico a levaram a uma avaliação positiva para a manutenção do EED.

Saiba mais clicando aqui!

Falha no Chrome permite acesso de hackers aos computadores

Hackers podem aproveitar falha no Chrome para ter controle total de seus computadores

Uma falha na versão para desktop do Chrome permite que hackers acessem e tomem o controle do computador. Para tentar contornar o problema, o Google disponibilizou uma atualização e orienta que os usuários a instalem o quanto antes.

Segundo a organização Center for Internet Security (CIS), ainda não há indícios de que a vulnerabilidade tenha sido usada por criminosos virtuais, porém ela afeta os principais sistemas operacionais do mercado: Windows, macOs e Linux.

O problema se encontra no Blink — o motor de renderização das páginas —, que pode ser ativado por sites suspeitos. Nesse caso, ao visitar ou ser direcionado a uma página infectada, o computador pode se tornar alvo de hackers, que conseguirão instalar malwares, ter acesso a dados e criar usuários com acesso ilimitado ao sistema.

O risco a que os usuários estão expostos é grande, especialmente no caso de empresas e entidades governamentais. Isso porque, sendo explorada, a vulnerabilidade permite que um invasor obtenha dados confidenciais, supere restrições de segurança e execute ações sem autorização.

Proteja seus computadores

Cada vez mais as empresas têm investido em softwares de segurança para evitar se tornar vítimas de cibercriminosos. Para isso, o primeiro passo é buscar por um fornecedor licenciados a fim de evitar problemas após a instalação.

A BluePex® é uma das principais empresas da área de gestão de segurança e infraestrutura de TI do Brasil e entrega ao mercado soluções inovadoras, completas e de fácil integração, como o BluePex® Next-Generation Firewall.

Além disso, conforme orientação da CIS, após uma varredura para testar e verificar a existência de infecções, é essencial atualizar a versão do navegador oferecida pelo Google. Da mesma forma, o uso do Chrome como um usuário sem privilégios de administrador pode diminuir os possíveis efeitos de uma invasão.

Por fim, o treinamento e a conscientização dos colaboradores fecham a rede de proteção aos dados da empresa. É necessário que os colaboradores estejam cientes dos impactos causados pela visita a sites maliciosos e acesso a links de origem desconhecida.

Techstars Startup Weekend 2019 – Limeira

Acontece neste final de semana o Techstars Startup Weekend 2019 – Limeira, nos dias 8, 9 e 10 de novembro.

A Techstars é uma organização dedicada ao fomento do empreendedor e a criação e fortalecimento das comunidades de startups em todo o mundo.

O objetivo do evento é selecionar as melhores ideias de negócios para então montar equipes em torno destas ideias, que se juntam durante 54 horas para desenvolver modelos de negócios, programação, design e validação de mercado.

O evento contará com a participação de mentores, jurados, mídia, oradores, investidores e muito mais. O fim de semana termina com a apresentação dos projetos a empreendedores de sucesso para definir as equipes vencedoras.

A BluePex® tem o orgulho de apoiar e patrocinar eventos como este que contribuem para o desenvolvimento tecnológico, social e econômico em todo mundo.

Acesse: http://www.bluepex.com

Lançamento BluePex Firewall UTM Versão 5.0

O modo que usamos a internet muda a cada momento. Mas muitas empresas ainda não se adaptaram ao tempo atual. Isso faz com que a experiência do usuário seja ruim.

Um dos exemplos disso são as redes que ainda utilizam WAN. Como elas são configuradas para uma época pré-nuvem, elas não conseguem sustentar todo o tráfego sem causar transtornos para quem a utiliza. Isso porque sua arquitetura é concebida para conectar empresa, filiais e data center. Assim, ela não comporta softwares em nuvem na forma de SaaS/IaaS.

O que é o SD Wan?

A maneira como as pessoas trabalham mudou. Os funcionários não trabalham apenas na empresa, mas em casa, em lanchonetes, no aeroporto e até em outros países. As distâncias foram encurtadas com a internet, o que deixou o mercado mais dinâmico. Mais pessoas estão conectadas, mais aplicativos foram e serão criados. Assim, alguns tipos de infraestrutura se tornaram irrelevantes. Isso aconteceu com a Wan.

O SD Wan veio para corrigir esse problema. Ele conta com diversos benefícios além de comportar softwares SaaS/IaaS. Ele fornece alto desempenho ao acessar a nuvens e auxilia na redução de custos. Além disso, ela tem diversos outros benefícios, entre eles:

  • Maior visibilidade das aplicações
  • Maior segurança de dados e do usuário
  • Aprimora o controle sobre a infraestrutura
  • Aumento de desempenho da conexão e dos dispositivos
  • Maior inteligência no controle de tráfego

Next-Generation Firewall

Para atender essas novas demandas a BluePex® está lançando o Next Generation Firewall: Conheça as soluções SD-WAN, Firewall por aplicação e análise de riscos, vulnerabilidades e gestão centralizada em nuvem.

Benefícios SD Wan para o Next-Generation Firewall:

  • Redução de custos com autonomia de transporte entre MPLS, 3G/4G LTE.
  • Melhoria do desempenho do aplicativo corporativo e aumento da agilidade.
  • Otimização da experiência do usuário e eficiência para SaaS e aplicações de nuvem pública.
  • Simplificação das operações com automação e gerenciamento baseado em nuvem.

Next-Generation Firewall: O novo cenário de rede. Mais usuários. Mais aplicações. Mais dispositivos. Mais segurança. Mais simples.

Quer saber mais sobre as soluções da BluePex®? Fale com um de nossos especialistas.