domingo, setembro 26, 2021

Ataque DDoS: saiba como proteger sua empresa!

 





Diariamente, sites e páginas na web estão expostos a inúmeros riscos em relação a sua segurança e privacidade. Uma prática usada por criminosos virtuais são os ataques DDoS, um dos desafios de gestores de TI.

A prática, que também é conhecida como ataques distribuídos de negação de serviços, pode comprometer a segurança do sistema da sua empresa. Entenda como acontece esses ataques e de que maneira podem afetar sua empresa na publicação. 

Como funciona um ataque DDoS?

A partir de uma sobrecarga, acontece o ataque DDoS. Com várias requisições de acesso ao mesmo tempo a um site, essa ação tem a finalidade de abalar ou até mesmo de impossibilitar a entrada em uma página na web. 

Essa ação acontece da seguinte forma. Um criminoso faz inúmeras solicitações simultâneas para um site. Ou seja, se antes havia apenas 100 usuários acessando uma página, esse volume salta para as dezenas de milhares. 

Devido ao grande volume de entradas na página, alguns recursos do site são afetados. Por exemplo, o site tem problemas no processamento do servidor e até a obstrução da conexão com a rede. 

Esse grande volume de acessos coordenados nem sempre está associado a máquinas com bom funcionamento. Em muitos casos, são usados computadores infectados por algum programa malicioso, o que torna a máquina um zumbi. 

Assim, é preciso apenas que o criminoso escolha qual será a página atacada para, a partir disso, ordenar os milhares de acessos simultâneos. Os alvos comuns desses criminosos são cassinos online, lojas virtuais ou empresas que dependem de serviços online. 

O ataque acontece porque os servidores possuem uma quantidade limitada de solicitações de acesso ao mesmo tempo. Quando esse valor é maior que a capacidade, o site pode ter uma resposta mais lenta ou ignorar as solicitações dos usuários.

Os perigos do ataque DDoS

Essa ação criminosa já foi mais comum do que você possa imaginar e já fez inúmeras vítimas. Um dos casos famosos envolvendo essa atividade aconteceu na virada para 2016, com a corporação pública British Broadcasting Corporation, a BBC. 

O ataque sofrido pela rede derrubou os servidores do website por quase três horas. Além disso, aconteceram algumas sequelas na página que perdurou por alguns dias. Nesse ataque os websites hospedados pelo portal BBC, como o serviço de televisão, ficaram offline. 

Uma das principais dificuldades desse crime é conseguir identificar o autor dos ataques. Além de derrubar o servidor, a prática de DDoS pode deixar brechas que deixam a página mais vulnerável. 

Várias razões são atribuídas a esse tipo de crime. O sequestro de dados, que podem ser devolvidos apenas após o pagamento, ou até mesmo empresas concorrentes antiéticas. 

Vale destacar que qualquer página na web pode ser vítima desse tipo de crime. Por isso, é fundamental ter pessoas preparadas que saibam lidar com esse tipo de ataque que pode afetar  a segurança do site da sua empresa. 

Engenharia Social: saiba como se proteger sua empresa

 




Quando falamos de roubo de informações, provavelmente, a imagem que surge é de aparelhos sofisticados e grandes códigos. Entretanto, o rapto de dados pode acontecer de forma mais simples, como na engenharia social. 

A prática de engenharia social envolve técnicas de manipulação em que indivíduos passam informações confidenciais para criminosos. Em muitos casos, as vítimas repassam dados por acreditar que não são importantes. 

Existem diferentes tipos de informação que os criminosos procuram. Elas vão desde o repasse de senhas, dados bancários e até  o acesso a computadores pessoais. Nesse último caso, os criminosos instalam sem o consentimento da vítima software malicioso. 

Como funciona a engenharia social?

Em vez de testar senhas para acessar uma conta, os criminosos usam a confiança do usuário nessa prática. A partir dos dados cedidos, eles encontraram formas de invadir um sistemas ou roubar dados. 

Para isso, o infrator engana e manipula as pessoas. A partir disso, a vítima fornece informações. Por essa razão, é fundamental desconfiar de quem solicita o acesso a dados pessoais. 

Antes de passar qualquer informação, é importante questionar se, quem te pede aquela informação, é realmente a pessoa que você imagina. Casos envolvendo esquema de engenharia social são mais comuns do que imaginamos.

No ano passado, por exemplo, a empresária Barbara Corcoran, que participa do programa de televisão Shark Tank teve um prejuízo de quase 400 mil dólares. O golpe aconteceu quando um cibercriminoso fingiu ser o assistente de Barbara.

O criminoso usou técnicas de engenharia reversa e criou um e-mail semelhante ao da assistente de Barbara. Ele solicitou ao contador o pagamento de um imóvel.  A empresária só descobriu o golpe após o contador entrar em contato perguntando sobre a operação. 

3 golpes comuns que usam engenharia social

Para não ser vítima de um golpe, é importante observar o contexto que recebeu a mensagem, quem a enviou para depois tomar uma decisão. Para isso, te apresentamos algumas estratégias comuns aplicadas por criminosos e como evitá-las. 

Receber uma mensagem de fonte confiável 

Muitos golpes usam a prática de phishing, que é uma estratégia em que os criminosos virtuais imitam uma fonte confiável. Para isso, ele utiliza algumas técnicas como o endereço de e-mail de uma empresa confiável ou de uma pessoa próxima.

Mensagens te notificando de irregularidades, com layout semelhante ao da empresa, por exemplo, são algumas práticas adotadas por criminosos no phishing. Outra estratégia é o envio de mensagens ou e-mails que se assemelham à comunicação da instituição. 

Também é comum que os criminosos enviem mensagens notificando que você ganhou algum sorteio. Nesse caso, para resgatar o “prêmio”, é necessário ceder dados pessoais. Também é comum o pedido de doação de dinheiro para causas humanitárias ou desastres. 

Links e solicitação de dinheiro de amigos

A conta de uma pessoa próxima a você pode ser invadida por um criminoso.  Nesse golpe, o indivíduo pode te encaminhar links com softwares maliciosos ou até mesmo pedir dinheiro. Essa última prática tem acontecido em aplicativos como WhatsApp. 

Um amigo tem sua conta na rede social invadida por criminosos. Sem a pessoa saber, o infrator encaminha mensagens para os contato. O invasor pode, por exemplo, inventar uma história para sensibilizar os contatos de maneira que, ao pedir dinheiro, a pessoa encaminhe. 

Proposta ou informações que o usuário almeja

Além da invasão de contas, esse caso envolve a divulgação de produtos, serviços ou informações que o usuário busca no momento. Como uma isca, o criminoso pode usar, por exemplo, a possibilidade da pessoa baixar um filme ou até uma proposta com maneiras do usuário ganhar dinheiro de forma rápida. 

Para isso, os criminosos podem usar também outras ideias para atrair o usuário, como por exemplo, um remédio milagroso. Após clicar no banner, um malware pode ser baixado e, assim, a pessoa e outros indivíduos próximos podem sofrer golpes. 

Práticas para evitar golpes de criminosos

Para não cair nas armadilhas de criminosos, é importante prestar atenção aos detalhes. Antes de clicar em qualquer link, veja quem é o destinatário que te enviou a mensagem. Suspeite de mensagens encaminhadas com informações que você não solicitou.

Tenha atenção e cuidado antes de baixar qualquer arquivo. Caso não tenha solicitado nenhum dados ou não conhece quem te encaminhou a mensagem, é aconselhável você não baixar. Outra dica importante é desconfiar de mensagens de sorteios e prêmios que você não participou. Dessa forma, você estará mais protegido de golpes. 

sábado, setembro 25, 2021

Troubleshooting: o que é e como aplicá-lo: o que é e como aplicá-lo

 



Problemas na conexão ou erros no sistema e no funcionamento da plataforma são contratempos comuns para a área de tecnologia da informação. Para lidar com esses transtornos, profissionais da área podem aplicar o  troubleshooting. 

Traduzido como “solução de problemas”, o conceito está relacionado a um conjunto de práticas que possui o objetivo de corrigir possíveis falhas na rede.  Essa ação é uma ferramenta que ajuda o profissional de TI a lidar com as ocorrências.

Dessa forma,  o troubleshooting envolve a resolução de ocorrências que afetam a infraestrutura de computadores e sistemas. O termo também está relacionado a problemas em produtos e serviços da rede. 

Como funciona o Troubleshooting?

Como já mencionamos, o conceito está relacionado a um conjunto de práticas que buscam solucionar falhas ou bugs. Seu objetivo é encontrar a raiz de uma problema. Dessa forma, o troubleshooting é como um esquema de ações responsável por orientar o TI.

Ele é como uma bússola que aponta para falhas e ajuda o profissional a corrigir o erro e retomar o funcionamento. Quando há uma falha na rede de conexão do escritório, por exemplo, esse recurso é usado para encontrar o que está atrapalhando esse processo.

A partir do diagnóstico, o profissional determina as ações para retomar o funcionamento. Entretanto, nem sempre esse processo é tão simples quanto parece. A resolução de falhas envolve, em primeiro lugar, o problema, o diagnóstico e, por último, o reparo. 

Otimização de tempo 

O problema é primeiro passo para a solução. A partir dele o profissional consegue mensurar o tempo que irá demorar para resolvê-lo. Além disso, nesse momento o profissional leva em consideração os custos das operações para o negócio.

Após encontrar o problema, o TI irá desenvolver o diagnóstico, fase que analisa o que está atrapalhando o funcionamento. Em seguida, é o momento de solucionar o erro com ações que condiz com a falha que foi encontrada. 

Para reduzir esse processo, empresas têm investido no Application Performance Management. Também conhecida APM, a ferramenta atua no monitoramento de aplicações, o que ajuda, por exemplo, a identificar os problemas de uma rede. 

Dessa forma, a APM reduz o tempo do troubleshooting, além de torná-lo mais eficaz. Isso porque os consultores de TI serão responsáveis por pensar em formas de resolver o problema e restaurar o sistema. 

Resolução de problemas: o que atrasa e agiliza

No processo de identificar e solucionar um problema, alguns dados e informações são capazes de otimizar ou até mesmo atrasar. Para agilizar esse processo, alguns pontos do sistema precisam ser examinados. 

Durante a análise de códigos, logs e silos, por exemplo, é fundamental ter uma equipe voltada para resolução ágil de falhas e bugs. Uma estratégia de análise para diminuir o tempo gasto na análise do erro é o log, um tipo de arquivo que registra tudo o que acontece no software.

Nele, você encontra informações de operações do sistema, como também dados de bugs que aconteceram nesse processo. Nesse momento, a APM é uma ferramenta que ajudará a compilar dados importantes do log. 

Além do log, outro agente que aparece na solução de problemas são os silos, responsável por armazenar dados de uma determinada área. Ou seja, os silos separam as informações por áreas como o setor administrativo e o financeiro. 

Além disso, os silos não possuem interconexões entre si, o que torna necessário analisar cada um para encontrar a causa do problema. Por conta dessa característica, os silos são agentes que tornam o processo de troubleshooting mais demorado.

Com essa publicação, você conheceu algumas informações básicas relacionadas ao processo de resolução de erros e bugs no sistema. Para tornar esse processo ainda mais rápido, é importante ter uma equipe qualificada para o trabalho. 

quarta-feira, setembro 22, 2021

HDD e SSD: saiba a diferença e qual usar no seu servidor



Na hora de decidir qual hardware de memória é a melhor opção para  sua empresa pode surgir seu primeiro dilema. Afinal, quem atenderá suas demandas, o HDD ou o SSD? Para te ajudar a entender a diferença entre os dois sistemas, vamos apresentar as funcionalidades de cada servidor. 

Antes de qual será usado, é importante ter em mente o que significa cada uma dessas siglas. O HDD é o Hard Disk Drive, já o SSD é a abreviação de Solid States Drive. Ambos os servidores atuam no armazenamento de dados.

HDD e SSD: como funciona 

Traduzido como unidade de disco rígido, o Hard Disk Drive é um modelo antigo criado em 1956. Nesse dispositivo, o processo de armazenamento utiliza pratos mecânicos e um cabeçote móvel. A partir da rotação dos discos metálicos, o braço móvel do HDD realiza a leitura e gravação dos dados.

A comunicação entre o computador e unidade de disco rígido pode usar dois modelos de transferência de dados: o Serial AT Attachment (SATA) e o Serial Attached SCSI (SAS). Enquanto o SATA possui mais capacidade de armazenamento, o SAS tende a ser mais confiável e rápido.

Devido a essas características, a aplicação desses modelos acontecem de duas formas diferentes. O SATA se detscada  em computadores e o SAS em servidores. 

Já o Solid States Drive armazena os dados em chips de memória, que são acessados de forma imediata. Para entender como funciona a memória SSD, preciso destacar como funciona seu processamento. A unidade de estado sólido possui vários chips que estão interligados com a memória flash.

Com tecnologia de memória semelhante ao pen-drive, a instalação os chips de SSDs acontece na placa-mãe de um sistema. Isso pode acontecer a partir de uma caixa adaptável no notebook ou com cartão PCI Express. 

Devido a essa característica do SSD, ele possui mais velocidade se comparado ao HDD. Um ponto em comum entre os dois tipos é a memória não-volátil. Ou seja, diferente da memória RAM, os dados de armazenamento na unidade não somem após a máquina ser desligada. 

Depois entender como funcionam os dois servidores de armazenamento, vamos te apresentar algumas características que são vantagens e desvantagens para cada opção.

Velocidade e custo

No momento de escolher qual dos servidores você usará na sua empresa, é preciso levar em consideração quais são as prioridades naquele momento. Para quem deseja mais velocidade ou um custo mais baixo, vamos apresentar um comparativo. 

Em relação ao custo, de forma geral, os servidores HDDs possuem um preço mais acessível em relação ao SDD. Enquanto o custo médio de cada gigabyte no SDD é, em média US$0,20, o HDD apresenta um valor de US$0,03 por gigabyte. 

Entretanto, se compararmos aspectos ligados à velocidade, o SSD sai na frente. O  Solid States Drive é bem mais rápido que o HDD. O servidor se destaca, principalmente, em operações sequenciais de leitura/gravação. 

Ao mover um arquivo maior, como um filme , o SSD normal  tem velocidade de MB por segundo de 500 MB/s. Já os HDDs mais antigos, podem fazer esse mesmo processo de copiar o arquivo com a velocidade de  30–150 Mb/s.

Em outros processos como ligar o computador, o SSD também possui velocidades superiores ao HDD. Portanto, se a necessidade do momento é agilidade, os SSDs são uma boa opção!

Capacidade de armazenamento

Se no momento a demanda para a empresa é por armazenamento, o HDD é uma boa opção para investir. Apesar dos avanços em relação à memória dos SSDs, o servidor ainda possui uma capacidade baixa se comparado com Hard Disk Drive. 

Um bom exemplo é analisar as opções de memória disponíveis no mercado para cada um dos servidores. Enquanto o HDD possui modelos com variações de 500GB a 2TB, no modelo SSD as opções disponíveis vão de 120GB a 1TB. 

Ainda no HDD, é possível encontrar modelos com 10 TB. Entretanto, esse modelos possuem um custo de aquisição muito mais alto. 

Depois de conhecer as vantagens de cada modelo, é o momento de escolher qual servidor usar na sua empresa. Caso tenha necessidade da consultoria de uma equipe de TI, entre em contato com a Devops Systems Consultoria.

terça-feira, setembro 21, 2021

Entenda a importância do RTO e RPO

Entenda a importância do RTO e RPO

Todos os dias, empresas de vários setores correm o risco de passar por situações de perigosas e nocivas para o seu funcionamento. Para manter as informações e dados seguros essas duas siglas são extremamente importantes: RTO e RPO. 

Relacionadas a processos onde pode acontecer a perda total de dados, os termos fazem parte das soluções de prevenção, como restore e o processo de backup. O RTO e o RPO são métricas que medem a eficácia de políticas internas voltadas para a proteção de dados. 

Por isso, são tão importantes para as empresas que priorizam a segurança. Afinal, toda a organização está exposta a situações que envolvem desde software maliciosos até a perda total de um sistema. 

O que são RTO e RPO? 

Como pontuamos anteriormente, as siglas estão ligadas a métricas. Dessa forma, o Recovery Time Objective, também conhecido pela sigla RTO, observa o tempo máximo que as informações de uma empresa ficarão indisponíveis até que aconteça a recuperação do backup.

Em contrapartida, o RPO é a abreviação de Recovery Pont Objective. Assim, a métrica apresenta o número de recursos mínimos que precisam ser recuperados no backup. 

Esse dados estão relacionados a forma como a organização regulamenta o armazenamento. Ou seja, de acordo com a frequência de backup, essa métrica pode medir também a quantidade de perda de dados com o acidente.

Os dois índices também são capazes de calcular o tempo que irá demorar para que seu negócio retomar as atividades. Alguns fatores são capazes de afetar o resultado final desse cálculo. 

Um bom exemplo é a quantidade de informações que precisam ser salvas, além da periodicidade adotada pela empresa no processo de backup. Dessa maneira, as duas métricas conseguem ajudar o líder de uma empresa a determinar a quantidade de arquivos que precisam ser salvos. 

Ou seja, o empreendimento pode optar pela retomada rápida das atividades ao recuperar apenas arquivos essenciais. Para o negócio também existe a possibilidade de salvar todas as informações e demorar mais tempo para voltar a rotina. 

A importância dos índices RTO e RPO para empresa

Por ser duas ferramentas capazes de mensurar riscos e cenários, o RTO e RPO são como um “norte”. Eles irão ajudar a empresa a planejar os próximos passos. Ao medir esses dois dados, as lideranças conseguem analisar o cenário após um caso de desastres. 

Com essas informações em mãos, o presidente de uma empresa, por exemplo, pode definir margens seguras para o retorno das atividades da empresa. Ele também pode prever os prejuízos do desastre para a empresa. 

Cada uma das siglas possuem ações diferentes no momento de acidentes. Enquanto o RTO atua na busca de soluções para minimizar os prejuízos com ações ágeis, o RPO se apresenta como um plano alternativo para a organização. 

Em um cenário de desastre para a empresa, o RTO irá sinalizar para estratégias que irão priorizar a  para a  recuperação de mais informações. Ou seja, a ação será  voltada para a redução de obstáculos. 

Por outro lado, o RPO aponta para algumas possibilidades que irão prezar a rapidez no retorno da rotina da empresa. Dessa forma, apenas dados mais importantes e fundamentais passarão pelo processo de backup. 

Além do RPO e RTO, outro processo fundamental é o desenvolvimento de um plano de recuperação para desastres.

Postagem em destaque

O que faz um Analista de Sistemas?

  Os analistas de sistemas fazem análise de requisitos de software, hardware para especificar um novo sistema ou como um sistema atual pode ...