Utilizando o DMARC como componente chave de um amplo programa de combate à fraude

Tamanho: px
Começar a partir da página:

Download "Utilizando o DMARC como componente chave de um amplo programa de combate à fraude"

Transcrição

1 Utilizando o DMARC como componente chave de um amplo programa de combate à fraude Resumo: Ataques e mensagens fraudulentas têm desgastado tanto a confiança no e- mail como meio de comunicação, que se tornou quase impossível para as principais instituições financeiras, varejistas e comerciantes usar esse canal para aproximar-se dos clientes de forma autêntica. Felizmente, o projeto de especificação DMARC, criado por um grupo composto pelos principais provedores de , promete assegurar os canais de , reduzindo a quantidade mensagens falsas recebidas e aprimorando a inteligência de ameaças e a visibilidade em torno de ataques direcionados. O presente artigo explica os principais aspectos do projeto de especificação DMARC e como utilizá-lo para reduzir ataques phishing e fortalecer a confiança do cliente na sua comunicação via .

2 Índice < Por que vale a pena salvar o 1 O como meio de comunicação global se tornou tão poluído, que empresas e indivíduos estão migrando para outros canais, como as redes sociais, para recuperar a capacidade de manter uma conversação confiável. Ainda assim, vale a pena salvar o como meio de comunicação: ele ainda é a via mais eficiente e eficaz para se comunicar com clientes e outros negócios. Uma introdução ao DMARC 2 Enquanto a autenticação de s não é uma ideia nova, o DMARC é uma especificação técnica que foi desenvolvida por importantes provedores de para oferecer uma estrutura de autenticação e implementação para Internet em consonância com as normas federais que garanta a entrega segura de s. Como tal, o DMARC tem potencial para transformar o universo da segurança de como é conhecida hoje. Por que o DMARC é importante, e quem pode se beneficiar com ele 3 A adoção rápida e generalizada do DMARC está finalmente padronizando os esforços para verificar se os s são realmente enviados por quem eles dizem que são. Isso tem consequências positivas para qualquer organização que deseje comunicar-se e interagir com os seus clientes de forma segura, ou seja, todas as organizações. 4 5 Os problemas de soluções DMARC avulsas O DMARC representa um importante passo na direção certa no que se refere à autenticação de mensagens, mas há outras questões de segurança de que não são tratadas pelo padrão. Soluções DMARC avulsas são, muitas vezes, ineficientes, incompletas e caras, já que resolvem apenas uma parte dos problemas de fraude que afetam o canal de . É necessário uma estratégia de fraude muito mais ampla para proteger a sua marca e os seus clientes com eficiência. DMARC Compass com Detect Monitoring Service: conformidade e desativação de ataques O DMARC Compass da Easy Solutions integra-se diretamente ao DMARC, gerando dados para quantificar os abusos em s, facilitar a desativação dos ataques e proteger os usuários. Quando combinado com o Detect Monitoring Service (DMS), oferece à sua organização desativação de ataques phishing, monitoramento de cartões comprometidos, inteligência de marca e muito mais, proporcionando uma solução antiphishing e de proteção contra fraude realmente ampla. Sobre a Easy Solutions 6 A Easy Solutions é o único fornecedor de segurança focado na ampla detecção e prevenção de fraude eletrônica em todos os dispositivos, canais e nuvens. 2

3 Por que vale a pena salvar o 1 Os ataques phishing estão destruindo a confiança no como meio de comunicação com os clientes e são frequentemente o embrião das principais invasões de dados. A invasão de dados da Target, só para citar um exemplo, teve origem em um ataque phishing lançado contra um dos fornecedores da empresa, iniciando uma série de eventos que levou ao roubo de informações pessoais e de cartões de crédito de 110 milhões de clientes. E isso foi apenas o começo do problema: 100 bilhões de mensagens de spam são enviadas todos os dias em todo o mundo¹, resultando em mais de 2 bilhões de dólares por ano em perdas decorrente de ataques phishing ². O como meio de comunicação está tão corrompido, que as organizações estão começando a migrar a comunicação para outros canais, como redes sociais, na esperança de recuperar a capacidade de estabelecer interações confiáveis com os clientes. Isso apenas abre a porta para uma série de riscos e preocupações com privacidade. Na verdade, ataques phishing já estão sendo executados através de redes sociais e aplicativos para dispositivos móveis. Os criminosos sempre tentam realizar os ciberataques nos pontos onde os usuários estão mais vulneráveis, e alterar o canal de comunicação com os clientes vai apenas adiar uma nova onda de ataques. Assim, esperemos um pouco antes de declarar a morte do como meio de comunicação. O é um herói subestimado da economia global, um meio de comunicação que pode não ser muito glamouroso mas que ainda é a melhor maneira de se manter em contato. Facebook, Snapchat, Whatsapp e outros supostos substitutos do simplesmente não são adequados para tomar o lugar da comunicação cliente-empresa e das mensagens sensíveis entre colegas, muito menos das comunicações robustas e de segurança entre os negócios. Vale a pena salvar e proteger o porque ele ainda é o melhor meio de comunicação com clientes e outras empresas. No entanto, alguma estratégia eficiente deve ser implementada para combater o phishing: mais de 120 mil ataques phishing foram lançados somente na primeira metade de 2014³. O Anti-Phishing Working Group divulgou que esse é o maior nível de lançamento de ataques phishing específicos em cinco anos, mesmo com toda a variedade de soluções de segurança à disposição no mercado. Os padrões emergentes de autenticação e encriptação de s oferecem a melhor possibilidade de tornar os canais de mais seguros. Essas não são ideias novas, mas o problema com a maioria dos métodos de autenticação de desenvolvidos até agora é que eles dependem de usuários com alguma esperteza técnica para iniciá-los e mantê-los o funcionamento. Um sistema com qualquer chance de dar certo deve ser intuitivo, ou a maioria dos remetentes e receptores de s simplesmente não vai utilizá-lo. Felizmente, já está disponível no mercado uma estrutura de autenticação e implementação para Internet em consonância com as normas federais que garante a entrega segura de s, e o esqueleto desse sistema já está sendo implementado e apoiado pelos maiores provedores de do planeta. Essa estrutura se chama DMARC e tem potencial para reduzir significativamente os ataques phishing que afetam o canal de . ¹ ² ³ 3

4 Uma introdução ao DMARC 2 A sigla DMARC significa Domain-based Message Authentication, Reporting & Conformance (Autenticação, Relatório e Conformidade de Mensagens Baseada em Domínio, em português) e representa um padrão emergente de entrega de s que aumenta a confiança entre remetentes e receptores, ao mesmo tempo em que oferece uma visibilidade no canal de s sem precedentes. O DMARC foi desenvolvido por um grupo de provedores de s, como Google, Hotmail, Yahoo e outros, em um esforço para recuperar a confiança na relação remetente/destinatário, reduzindo ameaças como phishing, personificação de marca e malware enviado via . O DMARC conta com os remetentes para proporcionar um método de autenticação de mensagens e com os receptores para checar essa autenticação e seguir uma política específica de implementação determinada pelo remetente, para então aceitar, colocar em quarentena ou rejeitar cada mensagem. Tudo isso é feito de forma totalmente invisível para os usuários em ambas as pontas. O DMARC apoia-se em dois padrões, o SPF (Sender Policy Framework) e o DKIM (DomainKeys Identified Mail), para permitir que os remetentes assinem os seus s de saída e anunciem os servidores de autorizados em cada domínio. O SPF é um padrão aberto que evita a personificação dos remetentes de s por meio de um registro colocado nos servidores DNS públicos do domínio do remetente. Os provedores de podem verificar se o correio entrante está sendo enviado de um host autorizado pelos administradores do domínio e decidir o que fazer com as mensagens que falham nessa validação. Esse padrão reduz o spam e as mensagens com endereços de envio falsos, porque esse tipo de mensagem ilegítima será pega nos filtros de spam que verificam o registro SPF. Dessa forma, um domínio protegido pelo SPF tem menos chances de ser colocado em uma lista negra por um filtro de spam e as mensagens legítimas têm mais chances de chegar ao destino. 4

5 Uma introdução ao DMARC 2 O DKIM é exatamente como o SPF em sua proposta de permitir que os remetentes e os provedores de s verifiquem a autenticidade de uma mensagem, mas no caso do DKIM cada enviado por um servidor legítimo inclui uma assinatura digital no cabeçalho. Essa assinatura digital pode, então, ser validada pelo destinatário através da chave pública do assinante em seu registro DNS. Enquanto o SPF valida o envelope da mensagem (por exemplo, o endereço ou o cabeçalho que diz de quem é a mensagem), o DKIM assina os conteúdos das mensagens, incluindo os cabeçalhos. O SPF valida o endereço do remetente em favor de um domínio, enquanto o DKIM valida o cabeçalho e corpo da mensagem através de criptografia. Essencialmente, o DMARC utiliza esses mecanismos amplamente utilizados para criar um handshake transparente entre o remetente e o receptor do via registros da política DMARC apresentados como registros DNS TXT. Se um recebido falha em ambos DKIM e SPF em uma política DMARC, o remetente será consultado sobre o que fazer com a mensagem (aceitar, colocar em quarentena ou rejeitar) Número de s de spoofing da PayPal rejeitados durante a temporada de compras de fim de ano, graças ao monitoramento DMARC. Além da política unificadora relacionadas ao SPF e ao DKIM, o DMARC também proporciona visibilidade no canal de , de modo que as organizações possam ver os ataques que estão sendo lançados e analisar os padrões de fraude. Os provedores de em consonância com o DMARC oferecem um feedback sobre cada mensagem que não pode ser autenticada sob a forma de dois relatórios diferentes: Aggregate (RUA) e Failure (RUF). O relatório RUA contém informações consolidadas sobre todos os processados pelos servidores de destino, chegando em formato XML, geralmente em um arquivo zip. Esses relatórios incluem informações sobre o endereço IP do servidor de envio, o domínio do destinatário, o número de mensagens enviadas, se a mensagem passou pelas políticas DKIM e SPF e que medida foi tomada em caso de falha ou aprovação da mensagem. O relatório RUF somente é enviado depois que um com falha é detectado e fornece informações detalhadas sobre a mensagem, incluindo os conteúdos do corpo do e os domínios de phishing contidos em seus links, em um anexo.msg. Os relatórios RUA sempre são enviados, mas alguns provedores de decidiram não enviar relatórios RUF. Com esses dois relatórios, é possível ter uma ideia da saúde do seu canal de . R E L A T Ó R I O S fraudulento: R U A genuíno: O padrão DMARC é bastante promissor: quando estiver completamente padronizado e for amplamente implementado, poderá resolver uma falha importante em um dos aspectos mais fundamentais da Internet: o anonimato que permite que os criminosos personifiquem outras entidades para executar ataques. O DMARC ainda não é um protocolo oficial da rede, mas já mostrou tanto progresso e potencial na redução de phishing e spam, que já é suportado por 70% de todas as caixas de em todo o mundo cerca de 2 bilhões incluindo os 10 principais provedores de do planeta. Diversas marcas proeminentes já observaram uma queda de 50% nos abusos relacionados aos s após a implementação do DMARC ⁴. ⁴ 5

6 Por que o DMARC é importante, e quem pode se beneficiar com ele 3 Após a implementação da política de rejeição do DMARC, nós vimos uma redução de 5.000% na quantidade de s de spoofing que fingiam ser de uma determinada empresa de grande porte durante o seu período mais intenso de atividades John Era- Grant, Gerente de Produtos da Google s falsos permitem a penetração de phishing, malware e spam. Marcas consolidadas são frequentemente usadas para enganar os clientes sem levantar suspeitas. Se uma marca sofre muitos ataques desse tipo, sua comunicação não será mais confiável para clientes. As marcas precisam proteger os seus negócios e os seus clientes com tentativas agressivas de reduzir os ataques de spam, phishing e spoofing que utilizem o seu nome e a sua marca. O tempo e os recursos gastos em engajamento e consciência de marca via de marketing são jogados fora toda vez que um incidente de phishing massivo acontece. Somente para ilustrar: uma pesquisa recente revelou que 71% dos adultos com contas bancárias nos EUA estariam inclinados a trocar de banco caso se tornassem vítimas de um ataque de fraude bancária virtual⁵. O DMARC oferece às organizações uma forma de reduzir significativamente as possibilidades de serem vítimas desses ataques. O DMARC é importante porque os outros métodos de verificação da autenticidade dos s não eram padronizados e muitas vezes faziam a verificação e a autenticação dos de forma isolada de todas as outras etapas da cadeia de . Os provedores de tomavam suas próprias decisões sobre como avaliar a autenticidade dos s, e os donos dos domínios não tinham como saber se os seus destinatários estavam recebendo mensagens de impostores. O DMARC busca resolver o problema da falta de coordenação dos esforços para atestar a autenticidade dos s juntando todos esses esforços em um padrão único, o qual todos os remetentes e provedores de s estão convidados a adotar. À medida que esse método confiável de diferenciação entre mensagens reais e falsas ganha forma, o ecossistema de s torna-se um pouco mais seguro no futuro próximo, mas com potencial de se tornar muito mais seguro no longo prazo. A principal consequência é o aumento da qualidade na comunicação via e- mail, tão necessária para o sucesso dos negócios e das equipes de marketing. Isso significa que qualquer organização que utilize o como canal de comunicação com os clientes se beneficiará da implementação do DMARC. Alguns exemplos são ilustrados abaixo: Bancos Se os seus clientes não conseguirem distinguir os s enviados pela sua instituição financeira dos enviados por fraudadores, a confiança na sua marca ficará seriamente comprometida. Essa não é apenas uma questão acadêmica. No caso da Experi-Metal, Inc. v. banco Comerica em 2011, um funcionário da empresa abriu um de phishing que pensava ser do banco Comerica, do qual a empresa era cliente. Seguindo um link no , o funcionário digitou seus dados de acesso para entrar no site do banco, que também era uma página falsa criada pelos criminosos. Eles puderam então acessar as contas da Experi-Metal no Comerica e realizar transferências que totalizaram mais de meio milhão de dólares. O dinheiro jamais foi recuperado. A justiça responsabilizou o Comerica pelas perdas, abrindo um precedente legal, e agora qualquer banco pode ser o próximo. O DMARC pode garantir que a maioria dos s fraudulentos nunca nem chegue a alcançar os clientes da sua instituição financeira. Varejistas Um número crescente de invasões de dados tem prejudicado varejistas importantes, como Target, Neiman Marcus e Home Depot, mostrando as vulnerabilidades existentes em vários pontos da cadeia de pagamento. No entanto, a invasão de dados não é o único problema que os varejistas e seus clientes irão enfrentar. Os dados roubados nessas invasões são usados para lançar ataques phishing contra as vítimas, muitas vezes utilizando e colocando em evidência a marca do varejista onde ocorreu a invasão e oferecendo ajuda para mitigar os danos. As empresas não são as únicas com possibilidade de sofrer invasões de dados. s falsos utilizam a marca de varejistas oferecendo descontos, promoções, cupons, propostas irresistíveis e qualquer outro incentivo que possa levar os usuários a abrir uma mensagem de phishing. Quando o cliente e o varejista se dão conta do que aconteceu, o crime já ocorreu, e a capacidade de a empresa interagir com os clientes via fica comprometida. O DMARC protege a reputação de marca e os clientes de um varejista, desativando esses s antes mesmo que cheguem à caixa de entrada dos usuários. ⁵ 6

7 Por que o DMARC é importante, e quem pode se beneficiar com ele 3 Equipe de marketing Você já se perguntou por que a sua campanha de marketing por não está mostrando resultados? Você investiu recursos, coletou endereços de e elaborou um texto persuasivo, mas nada parece estar acontecendo. Antes do DMARC, as equipes de marketing não tinham muita ideia do nível de risco ao qual estavam expostos pelas mensagens de phishing e spoofing. Mas com todos os dados que o DMARC oferece sobre autenticação de , essas equipes podem ser mais proativas na identificação e no combate dos ataques, assegurando que as suas mensagens são as únicas que os clientes vão abrir. Os s de spam não chegam a ser entregues, e o número de s da sua campanha abertos pelos clientes vai crescer, já que eles clicarão menos em mensagens de spoofing e terão mais confiança nos correios enviados pela sua organização. No fim das contas, o mais importante é: se você se comunicar com os seus clientes por , o DMARC oferecerá um caminho seguro para a preservação do monopólio dos s enviados em nome da sua organização, de modo que a confiança necessária para uma comunicação efetiva seja alcançada. 7

8 Os problemas de soluções DMARC avulsas 4 Contratar um provedor de segurança para ajudar a implementar uma política DMARC pode ajudar, especialmente durante o processo de calibragem da política. O processo de organização do fluxo interno de s, para chegar ao ponto em que a organização tenha certeza de que a política DMARC está apenas apagando as mensagens não autorizadas, pode levar de um a dois anos em grandes empresas, e ajustar uma política DMARC eficiente requer muita precisão. O padrão DMARC encoraja uma série de boas práticas de excelência com relação à higiene e confiança dos fluxos de s, incluindo o aumento do uso de assinaturas de e processos de gestão de domínios mais robustos. O valor de qualquer solução de análise DMARC está em proporcionar aos clientes as ferramentas para adotar posteriormente o padrão, alcançar uma implementação de 100% e, em algum momento, migrar para o modo p=reject, no qual um enviado em nome de uma organização pode ser rejeitado com segurança sem qualquer preocupação com a possibilidade de mensagens genuínas serem rejeitadas por acidente, e permitindo a aplicação de uma política consistente para os correios não autênticos. Mas o benefício de adquirir uma ferramenta DMARC avulsa apenas para esse processo diminui significativamente uma vez que a implementação total é alcançada. Quando uma organização adota uma política que pode orientar a Internet a deletar todos os s não autenticados, o valor de uma ferramenta independente que não oferece outros benefícios será contestado, especialmente se o custo dela for muito alto. O DMARC não é uma solução completa para o problema da fraude em s e dos ataques phishing. Uma questão que o DMARC não trata é o fato de que os criminosos podem criar nomes de domínios parecidos aos do seu alvo para utilizá-los em um ataque, os chamados domínios primos. Esses domínios enganosos podem ironicamente estar com o DMARC implementado. Mas como eles não estão tentando fazer o spoofing do nome original e completo da organização, o DMARC não consegue detectá-los, e se o DMARC não consegue detectá-los, uma ferramenta que apenas oferece apenas a implementação do DMARC também não será capaz de combater esses ataques. Ainda que a sua organização esteja gastando uma fortuna na ferramenta incompleta, ela estará vulnerável. Outra questão é a adoção total por todos os provedores de e alvos potenciais de phishing. Ainda não está claro quando os bancos e as marcas que enviam os s irão implementar o padrão ou quando as organizações emissoras menores o farão. Enquanto isso, o DMARC não pode autenticar o que as organizações que não implementaram o padrão não permitem que ele tenha acesso. Uma política DMARC que não tenha sido universalmente adotada não tem como bloquear s fraudulentos, a menos que as organizações que enviam e recebem esses correios se esforcem para identificar as mensagens que devem ser rejeitadas. Além disso, não há um método padronizado para responder aos relatórios do DMARC: como mencionado anteriormente, as organizações que implementam o padrão podem monitorar, colocar em quarentena ou rejeitar os s, e muitas organizações preocupadas com a rejeição de mensagens legítimas ainda não foram capazes de calibrar suas políticas com suficiente confiança para chegar ao modo p=reject completo. Isso significa que as mensagens fraudulentas podem continuar a causar problemas, mesmo em domínios que tenham implementado o DMARC. Soluções DMARC avulsas são muitas vezes ineficientes, incompletas e caras. A implementação do DMARC é muito mais valiosa como parte de uma abordagem de detecção e mitigação de ameaças mais ampla. O DMARC não é uma proposta de solução para todos os problemas que consiga eliminar todos os ataques, e quando os ataques conseguem passar por ele, uma ferramenta DMARC avulsa não terá mais nada para oferecer. Uma estratégia de segurança mais holística pode combater a fraude via e phishing de forma mais ampla, independentemente de como essas ameaças se apresentem, em todas as etapas do ciclo de vida dos ataques. A primeira etapa é o planejamento, no qual o criminoso começa a buscar vulnerabilidades a serem exploradas na infraestrutura de uma organização. Em seguida, há a fase de lançamento, na qual o criminoso pode infectar um usuário com malware ou roubar suas credenciais para acessar contas e informações sensíveis sem levantar suspeitas. Finalmente, um ataque típico termina com a fraude propriamente dita, na qual o criminoso retira de fato recursos da conta da vítima. 8

9 Os problemas de soluções DMARC avulsas 4 Se um de phishing chegar à caixa de entrada do seu cliente, significa que ele já está a caminho da segunda fase do ciclo do ataque, e que o seu cliente está apenas a um clique de permitir que seu dispositivo seja infectado. O DMARC permite que você remova os s da Internet antes que os seus clientes possam recebe-los, bloqueando os ataques no estágio do planejamento. Mas como mencionado antes, o DMARC pode apenas combater os ataques que fazem spoofing de um determinado domínio. Os ataques phishing que utilizam domínios primos ou sejam executados por meio de redes sociais ou lojas de aplicativos ainda conseguirão chegar até os seus usuários finais, mesmo que a sua política p=reject esteja perfeitamente calibrada para evitar que os domínios falsos enviem s para os seus clientes usando o nome da sua organização. Soluções DMARC rudimentares não têm como conter esse tipo de ataque e estão apenas resolvendo uma parte pequena, ainda que importante, da equação. O DMARC é excelente como um controle que pode reduzir o número de ataques enviados para os seus clientes, mas a maioria das soluções é fraca na mitigação de ameaças vindas de terceiros e não consegue lidar com elas estrategicamente. Mas isso não é algo que você possa usar como justificativa para os seus clientes se eles forem vítimas de um domínio de spoofing que esteja fora da proteção do DMARC. O DMARC é apenas um começo no controle dos ataques de phishing que ameaçam a sua organização e deve ser complementado por outras estratégias multicamadas de segurança que combatam os ataques que o DMARC não foi desenvolvido para combater. 9

10 DMARC Compass com Detect Monitoring Service: conformidade e desativação de ataques 5 O DMARC Compass confere à sua organização a possibilidade de ganhar visibilidade em todos os fluxos de mensagens, filtrando proativamente os ataques e recuperando a confiança no seu canal de . A sua organização poderá ver as análises de todos os s associados com o seu domínio que forem enviados, utilizando o intuitivo portal DMARC Compass, que permite que você acompanhe os resultados dos testes de validação SPF e DKIM ao mesmo tempo em que eles acontecem e oferece uma ampla gama de gráficos e tabelas dinâmicas, para que você tenha uma visão instantânea do atual estado da implementação da sua política DMARC. Com o fluxo de trabalho DMARC Compass de preparação para implementação, você poderá medir de forma precisa as lacunas que a sua organização precisa preencher para alcançar a implementação total do DMARC, identificar qualquer erro de configuração, ver quais domínios estão enviando e- mails com mais problemas de autenticação e bloquear todos os fornecedores não autorizados que possam estar enviando s em seu nome. Ferramentas integradas de geração de políticas permitem que você migre de forma fácil e rápida para o bloqueio global de mensagens fraudulentas e garanta que os seus clientes somente recebam mensagens genuínas da sua marca. Não é necessária a instalação de nenhum hardware ou software, já que o DMARC Compass roda inteiramente na nuvem e pode ser ativado e começar a bloquear ataques imediatamente. Uma vez que o DMARC Compass esteja implantado, você poderá publicar uma política DMARC que forneça relatórios RUA e RUF diariamente, levando a uma redução significativa do número de ataques a serem mitigados e do tempo de desativação dos ataques. Como a calibragem de uma política DMARC desenvolvida pelo DMARC Compass funciona, de modo que a sua organização seja capaz de bloquear s de spoofing e permitir o envio e recebimento de mensagens legítimas? A Easy Solutions recomenda a implementação primeiro de uma política DMARC de monitoramento na fase de testes do padrão. Essa política oferece apenas relatórios e não possui nenhuma implementação na parte do receptor dos s. O DMARC Compass continua plenamente operacional mesmo sem a implementação de 100% do DKIM e sem SPF, e a Easy Solutions recomenda que o DMARC seja implementado primeiro, para ganhar total visibilidade no estado das suas políticas DKIM e SPF internas. À medida que os dados mostrem que os tráfegos legítimos estão de fato passando pelas verificações de autenticação, as organizações podem alterar suas políticas para solicitar que as mensagens com falha sejam postas em quarentena. Quando as organizações estiverem mais confiantes de que nenhuma mensagem legítima será posta em quarentena por engano, elas podem seguir para uma política reject, quando o DMARC está totalmente preparado, e as políticas SPF e DKIM estejam 100% adotadas para todos os emissores internos e externos. s enviados pelo domínio da sua organização eliminam spam, malware e phishing Apenas as mensagens genuínas chegam aos seus clientes Yahoo, Outlook, Gmail, Hotmail, LinkedIn, Facebook e outros. 10

11 DMARC Compass com Detect Monitoring Service: conformidade e desativação de ataques 5 O DMARC Compass também pode ser combinado com a nossa solução de monitoramento de fraude, o Detect Monitoring Service (DMS), indo muito além de qualquer outro fornecedor DMARC e combatendo uma variedade maior de ataques. Outras soluções DMARC oferecem relatórios, mas o DMS proporciona à sua organização a capacidade de extrair inteligência desses relatórios e usá-la para derrubar ataques. O DMARC Compass essencialmente limita os ataques enviados, e o DMS combate os que conseguem escapar. O DMARC Compass com DMS proporciona visibilidade total em streams de s, com monitoramento de ataques em tempo real e comunicação e desativação de ataques, o que as outras soluções DMARC não estão preparadas para oferecer. Unindo a implementação do DMARC Compass e a inteligência de ameaças proativa do DMS, a sua organização terá uma ampla estratégia de combate à fraude contra a sua marca. 11

12 DMARC Compass com Detect Monitoring Service: conformidade e desativação de ataques 5 Além disso, quando o DMARC Compass analisa os relatórios RUA e RUF, o que inclui informações detalhadas sobre s fraudulentos e/ou ataques phishing, eles são enviados para a plataforma DMS para análise e resposta. Se forem encontrados sites de phishing nesses s, eles serão desativados. Isso significa que o DMARC Compass pode conter ataques que as verificações do DMARC não conseguem detectar, seja porque eles não estão fazendo o spoofing de um domínio protegido, seja porque eles são enviados para caixas de que não estão utilizando a política DMARC. Na verdade, o uso de domínios e subdomínios registrados com propósitos maliciosos tem crescido, e essa é a principal razão para que os ataques phishing também estejam em crescimento⁶. Ao retirar completamente os sites de phishing da internet, o DMS confere ao DMARC Compass uma série de ferramentas para acabar com os ataques phishing pela raiz e conter os ataques que a maioria das políticas DMARC ajustadas não foi criada para desativar. O DMS pode desativar os ataques phishing de qualquer domínio, não apenas aqueles cobertos pelo DMARC, em uma média de 3,6 horas e com uma taxa de proatividade de 76%, ou seja, os ataques são derrubados antes mesmo que os nossos clientes ou os clientes deles se deem conta de que eles estavam acontecendo. O portal DMS também proporciona análises avançadas para ajudar os clientes a visualizar os dados agregados dos relatórios DMARC e trabalhar para alcançar uma total implementação do padrão. Nenhum outro fornecedor ou plataforma para DMARC pode oferecer monitoramento de todos os dados de phishing e completa desativação de ataques em apenas uma estratégia. A implementação do DMARC e a desativação de ataques são apenas o começo das possibilidades de prevenção de fraude que o DMS oferece. Ele também contém muitos outros atributos únicos para o combate à fraude em múltiplos canais, como: Monitoramento de mercado negro O DMS observa os mercados negros onde os dados dos cartões de crédito e de débito são vendidos, de modo que as organizações tenham uma vantagem na proteção dos seus clientes após grandes invasões de dados do varejo. Uma vez que esses dados são encontrados, eles são imediatamente repassados para os nossos clientes, que podem então proteger proativamente as contas dos seus clientes de futuros ataques. Ao detectar antecipadamente os cartões que tenham sido roubados, mas ainda não utilizados pelos criminosos, o DMS garante que os bancos possam identificar os cartões que precisa reemitir e evita perdas dos clientes decorrentes da clonagem de cartões. Há muito pouco que os bancos possam fazer para prevenir essas invasões de dados, já que elas acontecem em infraestruturas fora do controle dos bancos, mas o DMS pode oferecer à sua organização as ferramentas necessárias para proteger os seus recursos desses incidentes e evitar os danos à reputação que geralmente os acompanham. Inteligência de marca Converta as referência à sua marca em inteligência de fraude. O DMS vai além da detecção e desativação de phishing, pharming e malware, ele também monitora as referências à sua marca em milhares de plataformas de redes sociais, blogs e lojas de aplicativos, conferindo ao seu negócio uma forma simples e eficiente de cumprir as diretrizes do FFIEC relacionadas à gestão de risco em redes sociais. O DMS também monitora em busca de domínios primos maliciosos, além de identificar e conter atividades enganosas que objetivem levar os seus clientes a clicar em websites ou anexos fraudulentos. Ao rastrear constantemente todos esses ambientes de fraude em potencial, você pode ter certeza de que sempre que a sua marca for mencionada você será o primeiro a saber. Proteção colaborativa Quando o DMS trabalha em conjunto com o Detect Safe Browsing (DSB), a plataforma de navegação segura da Easy Solutions, ele proporciona proteção colaborativa para assegurar toda a sua população de clientes. A informação coletada do malware detectado no dispositivo de um cliente com o DSB será utilizada pelo DMS para desativar sites que estejam espalhando o malware. ⁶ 12

13 DMARC Compass com Detect Monitoring Service: conformidade e desativação de ataques 5 Não é uma questão de se a sua marca sofrerá phishing, mas quando. Se você não estiver protegendo a sua marca com as ferramentas mais eficientes à disposição no mercado, você estará convidando os criminosos para o ataque. Não há dúvida de que os hackers vão aprimorar suas técnicas e desenvolver novos esquemas de engenharia social e métodos para continuar a executar ataques phishing, mas o DMARC tem um enorme potencial para desativar muitos desses ataques. Se e quando o DMARC for totalmente padronizado e implementado, ele poderá remediar uma falha que acompanha a Internet há muito tempo: a possibilidade de um hacker anônimo enviar s de spoofing a partir do domínio de outra pessoa. Oportunidades como essa não surgem sempre, e fica em grande parte a cargo da comunidade de segurança apoiar a adoção do padrão. Segurança da informação, confiança online e antifraude são objetivos antagônicos e têm avanços e recuos. Cada chance que temos de aproveitar um recuo do nosso adversário, tornando o seu trabalho mais caro e demorado, é um avanço e uma vitória para nós. A assistência à implementação oferecida pelo DMARC Compass é o primeiro passo em direção ao objetivo de tornar a sua organização um alvo mais difícil para phishing e outros ataques baseados em e- mail, assegurando uma gestão de risco confiável, independentemente de como o ambiente de fraudes evolua. 13

14 Sobre a Easy Solutions 6 A Easy Solutions é um fornecedor líder focado na ampla detecção e prevenção de fraude em todos os dispositivos, canais e nuvens. Os nossos produtos variam de antiphishing e navegação segura a autenticação multifatorial e detecção de transações anômalas, oferecendo uma compra única para múltiplos serviços de prevenção de fraude. As atividades virtuais de mais de 60 milhões de clientes em mais de 220 líderes em serviços financeiros, empresas de segurança, varejistas, linhas aéreas e outras instituições nos Estados Unidos e exterior são protegidas pelos sistemas de prevenção de fraude da Easy Solutions. A Easy Solutions orgulha-se de ser membro de organizações chaves do setor de segurança como o Anti-Phishing Working Group (APWG), American Bankers Association (ABA), Bank Administration Institute (BAI), FIDO (Fast Identity Online) Alliance e Florida Bankers Association (FBA). Para mais informações, visite-nos em ou siga-nos no Sede Tel EMEA Tel. +44 (0) América Latina Tel Easy Solutions, Inc. Todos os direitos reservados. Easy Solutions, a logo de Easy Solutions, DetectID, DetectID in the Cloud, DetectID in the Cloud for SugarCRM, DetectTA, DetectCA, DetectID Web Authenticator, Total Fraud Protection, Detect Safe Browsing, Detect ATM, Detect Monitoring Service, Detect Vulnerability Scanning Service, Detect Social Engineering Assessment, Protect Your Business e Detect Professional Services são marcas registradas ou de Easy Solutions, Inc. Todas as outras marcas são propriedade de seus respectivos donos. As especificações e o conteúdo deste documento estão sujeitos a alterações sem aviso prévio. 14

CONFIGURAÇÕES PARA AUTENTICAÇÃO

CONFIGURAÇÕES PARA AUTENTICAÇÃO CONFIGURAÇÕES PARA AUTENTICAÇÃO ALL IN MAIL CRIAR NOVO ENVIO ANIVERSÁRIO SÉRIE MANUAIS DA FERRAMENTA ALL IN MAIL INTRODUÇÃO As configurações para autenticação de envio de e-mail marketing são premissas

Leia mais

compras online com Segurança

compras online com Segurança 12 Dicas para realizar compras online com Segurança As compras online chegaram no mercado há muito tempo e, pelo visto, para ficar. Com elas também despertaram os desejos dos cibercriminosos de se apropriarem

Leia mais

Defesa contra os ataques de phishing direcionados atuais

Defesa contra os ataques de phishing direcionados atuais Defesa contra os ataques de phishing direcionados atuais Introdução O email é phishing ou é legítimo? Essa é a pergunta que os funcionários e especialmente os executivos estão fazendo com frequência cada

Leia mais

Prof. Jefferson Costa www.jeffersoncosta.com.br

Prof. Jefferson Costa www.jeffersoncosta.com.br Prof. Jefferson Costa www.jeffersoncosta.com.br Preservação da: confidencialidade: Garantia de que o acesso à informação seja obtido somente por pessoas autorizadas. integridade: Salvaguarda da exatidão

Leia mais

Entregabilidade nos provedores A entregabilidade é um grande desafio para as ações de e-mail marketing no mercado brasileiro. Confira dicas para

Entregabilidade nos provedores A entregabilidade é um grande desafio para as ações de e-mail marketing no mercado brasileiro. Confira dicas para provedores A entregabilidade é um grande desafio para as ações de e-mail marketing no mercado brasileiro. Confira dicas para aumentar a entregabilidade nos provedores Hotmail, Gmail e Yahoo!Mail. provedores

Leia mais

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação.

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação. 1. Com relação a segurança da informação, assinale a opção correta. a) O princípio da privacidade diz respeito à garantia de que um agente não consiga negar falsamente um ato ou documento de sua autoria.

Leia mais

Cinco requisitos. ao considerar a segurança do e-mail

Cinco requisitos. ao considerar a segurança do e-mail Cinco requisitos ao considerar a segurança do e-mail 2015 Cisco e/ou suas afiliadas. Todos os direitos reservados. Este documento contém informações públicas da Cisco. (1110R) 1 Resumo Em um panorama de

Leia mais

Protegendo o seu negócio com servidores DNS que se protegem

Protegendo o seu negócio com servidores DNS que se protegem Resumo do produto: A Solução de DNS seguro da Infoblox reduz os ataques aos servidores DNS através do reconhecimento inteligente de vários tipos de ataque e atuando no tráfego de ataque enquanto continua

Leia mais

PRINCIPAIS VANTAGENS E BENEFÍCIOS DA MAILRELAY

PRINCIPAIS VANTAGENS E BENEFÍCIOS DA MAILRELAY Mailrelay O melhor sistema de e-mail marketing do mercado O e-mail marketing tornou-se uma das melhores técnicas de redução de custos na internet. Este tipo de marketing consolidou-se como a ferramenta

Leia mais

O Firewall do Windows vem incorporado ao Windows e é ativado automaticamente.

O Firewall do Windows vem incorporado ao Windows e é ativado automaticamente. Noções básicas sobre segurança e computação segura Se você se conecta à Internet, permite que outras pessoas usem seu computador ou compartilha arquivos com outros, deve tomar algumas medidas para proteger

Leia mais

Privacidade.

Privacidade. <Nome> <Instituição> <e-mail> Privacidade Agenda Privacidade Riscos principais Cuidados a serem tomados Créditos Privacidade (1/3) Sua privacidade pode ser exposta na Internet: independentemente da sua

Leia mais

Segurança em Internet Banking.

Segurança em Internet Banking. <Nome> <Instituição> <e-mail> Segurança em Internet Banking Agenda Internet Banking Riscos principais Cuidados a serem tomados Créditos Internet Banking (1/4) Permite: realizar ações disponíveis nas agências

Leia mais

Introdução. Nesta guia você aprenderá: Quais os benefícios de usar um domínio próprio. Criar um registro CNAME

Introdução. Nesta guia você aprenderá: Quais os benefícios de usar um domínio próprio. Criar um registro CNAME 1 Introdução Este manual traz em seu contexto todas às informações necessárias a configuração de domínio próprio, SPF e DKIM. Desde a abordagem dos benefícios, integração com o sistema, inserção dos registros

Leia mais

O que é Black Fraude?... Como comunicar seus clientes sobre sua participação na Black Friday... Como Manter seu site seguro para a Black Friday?...

O que é Black Fraude?... Como comunicar seus clientes sobre sua participação na Black Friday... Como Manter seu site seguro para a Black Friday?... Conteúdo do ebook O que é Black Fraude?... Como comunicar seus clientes sobre sua participação na Black Friday... Como Manter seu site seguro para a Black Friday?... Deixando sua loja virtual mais rápida

Leia mais

Relatório de Inteligência DMARC. Fevereiro 2015

Relatório de Inteligência DMARC. Fevereiro 2015 Relatório de Inteligência DMARC Fevereiro 2015 Introdução Quando o DMARC, (Domain-based Message Authentication, Reporting and Conformance), foi criado pelas maiores marcas da Internet em janeiro de 2012,

Leia mais

Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com

Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com Segurança da Informação Segurança da Informação está relacionada com proteção de um conjunto de dados, no sentido de preservar o valor

Leia mais

VISÃO GERAL DAS SOLUÇÕES WEBSENSE EMAIL SECURITY

VISÃO GERAL DAS SOLUÇÕES WEBSENSE EMAIL SECURITY VISÃO GERAL DAS SOLUÇÕES WEBSENSE EMAIL SECURITY OVERVIEW Desafio Muitos dos maiores comprometimentos de segurança atualmente começam com um único ataque de email que explora vulnerabilidades da web. Na

Leia mais

Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA

Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA 2011 Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA SUMÁRIO Introdução... 4 Metodologia... 6 Resultado 1: Cibersegurança é importante para os negócios... 8 Resultado

Leia mais

Segurança em Comércio Eletrônico.

Segurança em Comércio Eletrônico. <Nome> <Instituição> <e-mail> Segurança em Comércio Eletrônico Agenda Comércio Eletrônico Riscos principais Cuidados a serem tomados Créditos Comércio eletrônico (1/2) Permite: comprar grande quantidade

Leia mais

Manual do Produto TIM Protect Família MANUAL DO PRODUTO. TIM Protect Família Versão 10.7

Manual do Produto TIM Protect Família MANUAL DO PRODUTO. TIM Protect Família Versão 10.7 MANUAL DO PRODUTO TIM Protect Família Versão 10.7 1 1 Índice 1 Índice... 2 2 TIM Protect Família... 4 2.1 Instalação do TIM Protect Família... 5 2.1.1 TIM Protect Família instalado... 7 2.2 Ativação do

Leia mais

Conquiste a confiança dos clientes e expanda seus negócios

Conquiste a confiança dos clientes e expanda seus negócios INFORME OFICIAL: CONQUISTE A CONFIANÇA DOS CLIENTES E EXPANDA SEUS NEGÓCIOS Informe oficial Conquiste a confiança dos clientes e expanda seus negócios O ingrediente secreto do sucesso na Internet Conquiste

Leia mais

KASPERSKY DDOS PROTECTION. Descubra como a Kaspersky Lab defende as empresas contra ataques DDoS

KASPERSKY DDOS PROTECTION. Descubra como a Kaspersky Lab defende as empresas contra ataques DDoS KASPERSKY DDOS PROTECTION Descubra como a Kaspersky Lab defende as empresas contra ataques DDoS OS CIBERCRIMINOSOS ESTÃO A ESCOLHER AS EMPRESAS COMO ALVO Se a sua empresa já tiver sofrido um ataque de

Leia mais

expandindo o logon único da web para ambientes de dispositivos móveis e na nuvem agility made possible

expandindo o logon único da web para ambientes de dispositivos móveis e na nuvem agility made possible expandindo o logon único da web para ambientes de dispositivos móveis e na nuvem agility made possible o mundo de negócios online está evoluindo rapidamente... Em anos anteriores, os clientes caminhavam

Leia mais

INTERNET BANKING: DICAS DE SEGURANÇA. Palavras-chave: Segurança da Informação; Internet Banking; Fraudes; Riscos.

INTERNET BANKING: DICAS DE SEGURANÇA. Palavras-chave: Segurança da Informação; Internet Banking; Fraudes; Riscos. 1 INTERNET BANKING: DICAS DE SEGURANÇA Alexandre Kaspary 1 Alexandre Ramos 2 Leo Andre Blatt 3 William Rohr 4 Fábio Matias Kerber 5 Palavras-chave: Segurança da Informação; Internet Banking; Fraudes; Riscos.

Leia mais

Dicas de Segurança no uso de Computadores Desktops

Dicas de Segurança no uso de Computadores Desktops Universidade Federal de Goiás Dicas de Segurança no uso de Computadores Desktops Jánison Calixto CERCOMP UFG Cronograma Introdução Conceitos Senhas Leitores de E-Mail Navegadores Anti-Vírus Firewall Backup

Leia mais

Ataques de spear phishing: por que são bem-sucedidos e o que fazer para impedi-los

Ataques de spear phishing: por que são bem-sucedidos e o que fazer para impedi-los White paper Ataques de spear phishing: por que são bem-sucedidos e o que fazer para impedi-los Combate ao ataque preferido dos criminosos cibernéticos White paper Sumário Resumo executivo 3 Introdução:

Leia mais

Mecanismos de Autenticação dos Emails

Mecanismos de Autenticação dos Emails Mecanismos de Autenticação dos Emails De uma forma generalizada, pode-se identificar os seguintes problemas relacionados com a autenticidade dos emails: Envio de mensagens não solicitadas (spam), que pode

Leia mais

Internet Segura para a Família: Ferramentas seguras que auxiliam seus filhos a manterem-se seguros na Internet by Team Gemalto on 24 May 2011 17H37

Internet Segura para a Família: Ferramentas seguras que auxiliam seus filhos a manterem-se seguros na Internet by Team Gemalto on 24 May 2011 17H37 Internet Segura para a Família: Ferramentas seguras que auxiliam seus filhos a manterem-se seguros na Internet by Team Gemalto on 24 May 2011 17H37 Quando nossos filhos ficam mais velhos, eles tornam-se

Leia mais

TECNOLOGIA WEB. Segurança na Internet Aula 4. Profa. Rosemary Melo

TECNOLOGIA WEB. Segurança na Internet Aula 4. Profa. Rosemary Melo TECNOLOGIA WEB Segurança na Internet Aula 4 Profa. Rosemary Melo Segurança na Internet A evolução da internet veio acompanhada de problemas de relacionados a segurança. Exemplo de alguns casos de falta

Leia mais

Índice. Ameaças à Segurança da Informação. Introdução. Dispositivos de Segurança no Bradesco Net Empresa. E-Mail. Como Identificar um Phishing Scan

Índice. Ameaças à Segurança da Informação. Introdução. Dispositivos de Segurança no Bradesco Net Empresa. E-Mail. Como Identificar um Phishing Scan www.bradesco.com.br Índice Versão 01-2007 Introdução 2 Ameaças à Segurança da Informação 12 Dispositivos de Segurança no Bradesco Net Empresa 3 E-Mail 14 Procuradores e Níveis de Acesso 6 Como Identificar

Leia mais

reputação da empresa.

reputação da empresa. Segurança premiada da mensageria para proteção no recebimento e controle no envio de mensagens Visão geral O oferece segurança para mensagens enviadas e recebidas em sistemas de e-mail e mensagens instantâneas,

Leia mais

Universidade de São Paulo Centro de Informática de Ribeirão Preto TUTORIAL HOTMAIL

Universidade de São Paulo Centro de Informática de Ribeirão Preto TUTORIAL HOTMAIL Universidade de São Paulo Centro de Informática de Ribeirão Preto TUTORIAL HOTMAIL Tutorial Hotmail Sobre o MSN Hotmail Acessando o Hotmail Como criar uma conta Efetuando o login Verificar mensagens Redigir

Leia mais

Guia de Orientações da McAFEE sobre O QUE FAZER e O QUE NÃO FAZER nas. compras on-line

Guia de Orientações da McAFEE sobre O QUE FAZER e O QUE NÃO FAZER nas. compras on-line Guia de Orientações da McAFEE sobre O QUE FAZER e O QUE NÃO FAZER nas compras on-line Índice Introdução de Parry Aftab, 3 especialista em segurança on-line Compras on-line: o verdadeiro negócio 4 O QUE

Leia mais

Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções.

Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções. Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções. Esse box destina-se ao cliente que já efetuou o seu primeiro acesso e cadastrou um login e senha. Após

Leia mais

Pacote de autenticações de Remetente

Pacote de autenticações de Remetente Pacote de autenticações de Remetente Visando sempre melhorar a qualidade dos envios e gestão de e-mail marketing de seus clientes, elaboramos este pacote de autenticações para configurarção do remetente

Leia mais

Segurança + Conformidade. Dentro do Prazo e Orçamento Previsto Sob Demanda

Segurança + Conformidade. Dentro do Prazo e Orçamento Previsto Sob Demanda Segurança + Conformidade Dentro do Prazo e Orçamento Previsto Sob Demanda Segurança e Conformidade via Software-as-a-Service (SaaS) Hoje em dia, é essencial para as empresas administrarem riscos de segurança

Leia mais

Guia de Segurança em Redes Sociais

Guia de Segurança em Redes Sociais Guia de Segurança em Redes Sociais INTRODUÇÃO As redes sociais são parte do cotidiano de navegação dos usuários. A maioria dos internautas utiliza ao menos uma rede social e muitos deles participam ativamente

Leia mais

SOLO NETWORK. Guia de Segurança em Redes Sociais

SOLO NETWORK. Guia de Segurança em Redes Sociais (11) 4062-6971 (21) 4062-6971 (31) 4062-6971 (41) 4062-6971 (48) 4062-6971 (51) 4062-6971 (61) 4062-6971 (71) 4062-7479 Guia de Segurança em Redes Sociais (11) 4062-6971 (21) 4062-6971 (31) 4062-6971 (41)

Leia mais

Como Criar uma Nova Campanha. Série Manuais

Como Criar uma Nova Campanha. Série Manuais Como Criar uma Nova Campanha Série Manuais Como Criar uma Nova Campanha de Email 2 INTRODUÇÃO Para melhorar a qualidade de envio e o gerenciamento das campanhas de email marketing de nossos clientes, estamos

Leia mais

E por que, mesmo seguindo as melhores práticas, isso acontece?

E por que, mesmo seguindo as melhores práticas, isso acontece? Entregabilidade Caixa de Spam é um termo que causa calafrios em todos que trabalham com email marketing. Mesmo quando seguimos as melhores práticas de email, ainda assim pode acontecer de não conseguirmos

Leia mais

http://cartilha.cert.br/

http://cartilha.cert.br/ http://cartilha.cert.br/ Via Internet Banking você pode realizar as mesmas ações disponíveis nas agências bancárias, sem enfrentar filas ou ficar restrito aos horários de atendimento Realizar transações

Leia mais

Via Prática Firewall Box Gateway O acesso à Internet

Via Prática Firewall Box Gateway O acesso à Internet FIREWALL BOX Via Prática Firewall Box Gateway O acesso à Internet Via Prática Firewall Box Gateway pode tornar sua rede mais confiável, otimizar sua largura de banda e ajudar você a controlar o que está

Leia mais

E-mail Seguro - Guia do Destinatário

E-mail Seguro - Guia do Destinatário E-mail Seguro - Guia do Destinatário Índice Como abrir sua primeira Mensagem Criptografada... 3 Guia Passo-a-Passo para Abrir Seu Primeiro Envelope... 3 Primeiro Passo:... 3 Segundo Passo:... 3 Terceiro

Leia mais

2014 EDITION ENJOY SAFER TECHNOLOGY

2014 EDITION ENJOY SAFER TECHNOLOGY 2014 EDITION ENJOY SAFER TECHNOLOGY Fique a salvo de ameaças com a nova tecnologia da ESET A tecnologia de proteção confiável por milhões ao redor do mundo permite que você aproveite ao máximo suas atividades

Leia mais

Política de uso de dados

Política de uso de dados Política de uso de dados A política de dados ajudará você a entender como funciona as informações completadas na sua área Minhas Festas. I. Informações que recebemos e como são usadas Suas informações

Leia mais

http://cartilha.cert.br/

http://cartilha.cert.br/ http://cartilha.cert.br/ Atualmente, graças à Internet, é possível comprar produtos sem sair de casa ou do trabalho, sem se preocupar com horários e sem enfrentar filas. Eainda receber tudo em casa ou

Leia mais

Escola Secundária Eça de Queiroz

Escola Secundária Eça de Queiroz Escola Secundária Eça de Queiroz Curso de Instalação e Manutenção de Sistemas Informáticos Certificação digital de serviço universal Home Banking e ética na sua utilização. Autor: Daniel Filipe Inácio

Leia mais

Lavanderia digital. Resumo executivo. Uma análise das moedas on-line e seu uso no crime cibernético

Lavanderia digital. Resumo executivo. Uma análise das moedas on-line e seu uso no crime cibernético Resumo executivo Lavanderia digital Uma análise das moedas on-line e seu uso no crime cibernético Por Raj Samani, EMEA (Europa, Oriente Médio e África), McAfee François Paget e Matthew Hart, McAfee Labs

Leia mais

Tutorial sobre Phishing

Tutorial sobre Phishing Tutorial sobre Phishing Data: 2006-08-15 O que é o Phishing? Phishing é um tipo de fraude electrónica que tem se desenvolvido muito nos últimos anos, visto que a Internet a cada dia que passa tem mais

Leia mais

GUIA PRÁTICO DE SEGURANÇA DE TI PARA PEQUENAS EMPRESAS

GUIA PRÁTICO DE SEGURANÇA DE TI PARA PEQUENAS EMPRESAS GUIA PRÁTICO DE SEGURANÇA DE TI PARA PEQUENAS EMPRESAS Como garantir uma segurança de TI abrangente para sua empresa #protectmybiz As pequenas empresas apresentam-se em todas as formas e tamanhos. Porém,

Leia mais

Perspectivas do E-Commerce Brasileiro

Perspectivas do E-Commerce Brasileiro Perspectivas do E-Commerce Brasileiro Perspectivas do E-Commerce Brasileiro 78 Milhões de usuários de internet no Brasil Tíquete médio de compras pela web em 2011 foi de R$ 350,00 São mais de 3.000 de

Leia mais

Colunista explica bankers, da infecção até roubo de dados bancários. Seção de comentários está aberta para dúvidas sobre segurança.

Colunista explica bankers, da infecção até roubo de dados bancários. Seção de comentários está aberta para dúvidas sobre segurança. 28/09/09-09h43 - Atualizado em 28/09/09-12h34 Colunista explica bankers, da infecção até roubo de dados bancários. Seção de comentários está aberta para dúvidas sobre segurança. Altieres Rohr* Especial

Leia mais

MANUAL DE BOAS PRÁTICAS PARA CARTÕES BANCÁRIOS

MANUAL DE BOAS PRÁTICAS PARA CARTÕES BANCÁRIOS MANUAL DE BOAS PRÁTICAS PARA CARTÕES BANCÁRIOS Manual de Boas Práticas para Cartões Bancários 2014 2 Índice 1. Introdução 2. PIN 3. O Cartão 4. Usar o Cartão nos POS 5. Tentativas de Burla 6. Usar o Cartão

Leia mais

Navegador de Internet. Por.: Julio Xavier

Navegador de Internet. Por.: Julio Xavier Navegador de Internet Por.: Julio Xavier 1 Navegador de Internet Para que um usuário possa visualizar essas informações ele precisa usar um navegador de internet, também conhecido como Browser ou Web Browser.

Leia mais

Notícia de privacidade da Johnson Controls

Notícia de privacidade da Johnson Controls Notícia de privacidade da Johnson Controls A Johnson Controls, Inc. e companhias filiadas (coletivamente, Johnson Controls, nós ou nossa) respeitam sua privacidade e estão comprometidas em processar suas

Leia mais

Política de privacidade do Norton Community Watch

Política de privacidade do Norton Community Watch Política de privacidade do Norton Community Watch Data de início: 5 de agosto de 1999 Última atualização: 16 de abril de 2010 O que é o Norton Community Watch? O Norton Community Watch permite que os usuários

Leia mais

Resolvendo Problemas de Métricas de Email. Compartilhe!

Resolvendo Problemas de Métricas de Email. Compartilhe! Resolvendo problemas de Métricas de Email pag.: 1 Resolvendo problemas de Métricas de Email Escrito por Bonnie Malone Com mais de 14 anos de experiência em Marketing e Merchandising, Bonnie gerenciou empresas

Leia mais

Conceitos de segurança da informação. Prof. Nataniel Vieira nataniel.vieira@gmail.com

Conceitos de segurança da informação. Prof. Nataniel Vieira nataniel.vieira@gmail.com Conceitos de segurança da informação Prof. Nataniel Vieira nataniel.vieira@gmail.com Introdução A infraestrutura de rede, os serviços e dados contidos nos computadores ligados a ela são bens pessoais,

Leia mais

Ronaldo Vasconcellos. RNP - Rede Nacional de Ensino e Pesquisa CAIS - Centro de Atendimento a Incidentes de Segurança

Ronaldo Vasconcellos. RNP - Rede Nacional de Ensino e Pesquisa CAIS - Centro de Atendimento a Incidentes de Segurança Phishing: Por favor atualize seus RNP - CAIS - Centro de Atendimento a Incidentes de Segurança 2 de Setembro de 2004, Workshop PoP-MG Ronaldo Vasconcellos Sumário Phishing? Características Amostras Prevenção

Leia mais

Relatório da McAfee sobre Ameaças: Quarto trimestre de 2012

Relatório da McAfee sobre Ameaças: Quarto trimestre de 2012 Resumo executivo Relatório da McAfee sobre Ameaças: Quarto trimestre de Por McAfee Labs Ao término de, o cenário de ameaças continuava a evoluir em muitas frentes, de maneiras que ameaçavam tanto consumidores

Leia mais

10 Coisas Simples Que Você Pode. Fazer Agora Para Gerar Tráfego e Leads Gratuitamente

10 Coisas Simples Que Você Pode. Fazer Agora Para Gerar Tráfego e Leads Gratuitamente 10 Coisas Simples Que Você Pode Fazer Agora Para Gerar Tráfego e Leads Gratuitamente Geração de tráfego e converter os leads resultantes em vendas é o último desafio para qualquer comerciante ou empreendedor,

Leia mais

PARA EMPRESAS COM MAIS DE 25 EQUIPAMENTOS

PARA EMPRESAS COM MAIS DE 25 EQUIPAMENTOS PARA EMPRESAS COM MAIS DE 25 EQUIPAMENTOS ESET Business Solutions 1/7 Vamos supor que você tenha iniciado uma empresa ou que já tenha uma empresa bem estabelecida, há certas coisas que deveria esperar

Leia mais

Configuração do Outlook para o servidor da SET

Configuração do Outlook para o servidor da SET Configuração do Outlook para o servidor da SET Selecione Ferramentas + Contas... no seu Outlook Express. Clique no botão Adicionar + Email, para acrescentar uma nova conta, ou no botão Propriedades para

Leia mais

9.1. A Net Server Brasil Hospedagem de Sites possui uma política de tolerância zero em relação a e-mails comerciais não solicitados.

9.1. A Net Server Brasil Hospedagem de Sites possui uma política de tolerância zero em relação a e-mails comerciais não solicitados. 9. POLÍTICA ANTI-SPAM 9.1. A Net Server Brasil Hospedagem de Sites possui uma política de tolerância zero em relação a e-mails comerciais não solicitados. 9.2. Ao utilizar os nossos serviços você se compromete

Leia mais

Prevenção. Como reduzir o volume de spam

Prevenção. Como reduzir o volume de spam Prevenção Como reduzir o volume de spam A resposta simples é navegar consciente na rede. Este conselho é o mesmo que recebemos para zelar pela nossa segurança no trânsito ou ao entrar e sair de nossas

Leia mais

http://cartilha.cert.br/

http://cartilha.cert.br/ http://cartilha.cert.br/ Quanto mais informações você disponibiliza na Internet, mais difícil se torna preservar a sua privacidade Nada impede que você abra mão de sua privacidade e, de livre e espontânea

Leia mais

O que é a fraude ou phishing online?

O que é a fraude ou phishing online? Página 1 de 8 O que é a fraude ou phishing online? Uma forma corrente de fraude online, conhecida como "phishing," refere-se à prática de enviar spams aos destinatários com mensagens falsas que parecem

Leia mais

IMPLEMENTANDO UMA ARQUITETURA DO SECURITY ANALYTICS

IMPLEMENTANDO UMA ARQUITETURA DO SECURITY ANALYTICS IMPLEMENTANDO UMA ARQUITETURA DO SECURITY ANALYTICS Resumo da solução RESUMO As novas ameaças de segurança exigem uma nova abordagem ao gerenciamento de segurança. As equipes de segurança precisam de uma

Leia mais

Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada

Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada Visão Geral do Mercado Embora o uso dos produtos da Web 2.0 esteja crescendo rapidamente, seu impacto integral sobre

Leia mais

Programa de Email Win-Back: Todo mundo recomenda, mas será que funciona mesmo?

Programa de Email Win-Back: Todo mundo recomenda, mas será que funciona mesmo? Programa de Email Win-Back: 1 Todo mundo recomenda, mas será que funciona mesmo? Programa de Email Win-Back: Todo mundo recomenda, mas será que funciona mesmo? Sim, mas não da maneira que você imagina

Leia mais

POLÍTICA DE PRIVACIDADE E COOKIE Modificado por último em 3 de setembro de 2015

POLÍTICA DE PRIVACIDADE E COOKIE Modificado por último em 3 de setembro de 2015 POLÍTICA DE PRIVACIDADE E COOKIE Modificado por último em 3 de setembro de 2015 A privacidade de todos os nossos usuários e visitantes do nosso website (os "Usuários") é muito importante para a Impress.ly.

Leia mais

Conscientização sobre a Segurança da Informação. Suas informações pessoais não tem preço, elas estão seguras?

Conscientização sobre a Segurança da Informação. Suas informações pessoais não tem preço, elas estão seguras? Conscientização sobre a Segurança da Informação Suas informações pessoais não tem preço, elas estão seguras? PROFISSIONAIS DE O que é Segurança da Informação? A Segurança da Informação está relacionada

Leia mais

PREVENÇÃO À FRAUDE ORIENTADA POR INTELIGÊNCIA

PREVENÇÃO À FRAUDE ORIENTADA POR INTELIGÊNCIA PREVENÇÃO À FRAUDE ORIENTADA POR INTELIGÊNCIA VISÃO GERAL Há 15 anos, no mundo dos negócios, o termo "cibercrime" acabava de chegar à comunidade como um todo, e os cibercriminosos estavam deixando de apenas

Leia mais

Blinde seu caminho contra as ameaças digitais. Manual do Produto. Página 1

Blinde seu caminho contra as ameaças digitais. Manual do Produto. Página 1 ] Blinde seu caminho contra as ameaças digitais Manual do Produto Página 1 O Logon Blindado é um produto desenvolvido em conjunto com especialistas em segurança da informação para proteger os clientes

Leia mais

Impeça ataques de ameaças avançadas, identifique usuários de alto risco e controle ameaças internas

Impeça ataques de ameaças avançadas, identifique usuários de alto risco e controle ameaças internas TRITON AP-EMAIL Impeça ataques de ameaças avançadas, identifique usuários de alto risco e controle ameaças internas Desde iscas de engenharia social até phishing direcionado, a maioria dos ataques digitais

Leia mais

Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos

Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos Sumário Visão geral de novos recursos 2 Instalação, ativação, licenciamento 2 Internet Security 3 Proteção Avançada 4

Leia mais

Bem-vindo ao Guia de Introdução - Segurança

Bem-vindo ao Guia de Introdução - Segurança Bem-vindo ao Guia de Introdução - Segurança Table of Contents Bem-vindo ao Guia de Introdução - Segurança... 1 PC Tools Internet Security... 3 Introdução ao PC Tools Internet Security... 3 Instalação...

Leia mais

Inteligência Cibernética para Combater o Crime Cibernético. Copyright 2013 EMC Corporation. Todos os direitos reservados.

Inteligência Cibernética para Combater o Crime Cibernético. Copyright 2013 EMC Corporation. Todos os direitos reservados. Inteligência Cibernética para Combater o Crime Cibernético 1 2 Agenda Cenário de ameaças Introdução ao big data Inteligência cibernética Cenário de ameaças 1 OCULTO LENTO E SORRATEIRO 2 DESTINADO OBJETIVO

Leia mais

12 PREVISÕES DE SEGURANÇA PARA 2012

12 PREVISÕES DE SEGURANÇA PARA 2012 12 PREVISÕES DE SEGURANÇA PARA 2012 Todos os anos, eu me sento com meu time de pesquisadores e conversamos sobre o que o próximo ano trará em termos de ameaças para nossos clientes. É uma discussão importante.

Leia mais

Ciclo de Palestras Segurança na Internet 03 de setembro de 2015 Campinas, SP

Ciclo de Palestras Segurança na Internet 03 de setembro de 2015 Campinas, SP Ciclo de Palestras Segurança na Internet 03 de setembro de 2015 Campinas, SP Realizando Operações Bancárias e Comerciais com Segurança na Internet Miriam von Zuben miriam@cert.br Estrutura do CGI.br e

Leia mais

Guia do funcionário seguro

Guia do funcionário seguro Guia do funcionário seguro INTRODUÇÃO A Segurança da informação em uma empresa é responsabilidade do departamento de T.I. (tecnologia da informação) ou da própria área de Segurança da Informação (geralmente,

Leia mais

a identidade como o novo perímetro: adotando a nuvem, a plataforma móvel e a mídia social com segurança agility made possible

a identidade como o novo perímetro: adotando a nuvem, a plataforma móvel e a mídia social com segurança agility made possible a identidade como o novo perímetro: adotando a nuvem, a plataforma móvel e a mídia social com segurança agility made possible A transformação da TI e as identidades em evolução Diversas tendências da tecnologia,

Leia mais

Informática Básica. Internet Intranet Extranet

Informática Básica. Internet Intranet Extranet Informática Básica Internet Intranet Extranet Para começar... O que é Internet? Como a Internet nasceu? Como funciona a Internet? Serviços da Internet Considerações finais O que é Internet? Ah, essa eu

Leia mais

Capítulo 1: Introdução...3

Capítulo 1: Introdução...3 F-Secure Anti-Virus for Mac 2014 Conteúdo 2 Conteúdo Capítulo 1: Introdução...3 1.1 O que fazer após a instalação...4 1.1.1 Gerenciar assinatura...4 1.1.2 Abrir o produto...4 1.2 Como me certificar de

Leia mais

O QUE É O ENDEREÇO IP

O QUE É O ENDEREÇO IP O QUE É O ENDEREÇO IP O uso de computadores em rede, tal como a internet, requer que cada máquina possua um identificador que a diferencie das demais. É necessário que cada computador tenha um endereço,

Leia mais

Manual do Produto TIM Protect Família MANUAL DO PRODUTO. TIM Protect Família Versão 9.4 (Symbian)

Manual do Produto TIM Protect Família MANUAL DO PRODUTO. TIM Protect Família Versão 9.4 (Symbian) MANUAL DO PRODUTO TIM Protect Família Versão 9.4 (Symbian) 1 1 Índice 1 Índice... 2 2 Protect... 4 3 Instalação do Protect... 4 3.1 Instalação da Central de Serviços... 5 3.2 Instalação automática do Protect...

Leia mais

Soluções de Segurança IBM

Soluções de Segurança IBM Soluções de Segurança IBM Security Framework As organizações frequentemente adotam uma abordagem orientada à tecnologia para a segurança. Porém, proteger só a tecnologia não oferece proteção para os processos

Leia mais

Segurança do governo eletrônico

Segurança do governo eletrônico 1. Introdução O governo está empenhado em fornecer programas e serviços de modo que atenda às necessidades de empresas e cidadãos que necessitam desses recursos. Para aumentar a demanda desses serviços,

Leia mais

POLÍTICA DE PRIVACIDADE DA INTEREP REPRESENTAÇÕES VIAGENS E TURISMO LTDA

POLÍTICA DE PRIVACIDADE DA INTEREP REPRESENTAÇÕES VIAGENS E TURISMO LTDA POLÍTICA DE PRIVACIDADE DA INTEREP REPRESENTAÇÕES VIAGENS E TURISMO LTDA Nós da Interep Representações Viagens e Turismo. compreendemos que fazer reservas online envolve uma grande confiança de sua parte.

Leia mais

Mas como você gera sua lista de e-mail? Listei abaixo algumas das formas de construir uma lista de email marketing eficaz;

Mas como você gera sua lista de e-mail? Listei abaixo algumas das formas de construir uma lista de email marketing eficaz; E-mail marketing, muitas vezes considerada uma forma de marketing pessoal, é uma das mais valiosas ferramentas de web marketing, uma das mais visadas e mais focada pelos marqueteiros. Vamos nos concentrar

Leia mais

10 Dicas para proteger seu computador contra Vírus

10 Dicas para proteger seu computador contra Vírus 10 Dicas para proteger seu computador contra Vírus Revisão 00 de 14/05/2009 A cada dia a informática, e mais especificamente a internet se tornam mais imprescindíveis. Infelizmente, o mundo virtual imita

Leia mais

Segurança de Redes & Internet

Segurança de Redes & Internet Boas Práticas Segurança de Redes & Internet 0800-644-0692 Video Institucional Boas Práticas Segurança de Redes & Internet 0800-644-0692 Agenda Cenário atual e demandas Boas práticas: Monitoramento Firewall

Leia mais

POLÍTICA DE PRIVACIDADE

POLÍTICA DE PRIVACIDADE POLÍTICA DE PRIVACIDADE Caro Assinante, O presente escrito estabelece e explica a Política de Privacidade da SOCIAL COMICS ENTRETENIMENTO LTDA, adiante também mencionada por SOCIAL COMICS e/ou PLATAFORMA.

Leia mais

Política de Privacidade

Política de Privacidade Política de Privacidade Este documento tem por objetivo definir a Política de Privacidade da Bricon Security & IT Solutions, para regular a obtenção, o uso e a revelação das informações pessoais dos usuários

Leia mais

Que informações nós coletamos, e de que maneira?

Que informações nós coletamos, e de que maneira? Política de Privacidade Vivertz Esta é a política de privacidade da Affinion International Serviços de Fidelidade e Corretora de Seguros Ltda que dispõe as práticas de proteção à privacidade do serviço

Leia mais

POLÍTICA DE PRIVACIDADE DA INTEREP REPRESENTAÇÕES VIAGENS E TURISMO LTDA

POLÍTICA DE PRIVACIDADE DA INTEREP REPRESENTAÇÕES VIAGENS E TURISMO LTDA POLÍTICA DE PRIVACIDADE DA INTEREP REPRESENTAÇÕES VIAGENS E TURISMO LTDA Ao desenvolvermos o site Interep.com.br tivemos duas premissas como objetivos principais: tecnologia e segurança. Investimos em

Leia mais

Hosted Email Security and Encryption A melhor oferta de serviço de segurança de e-mail com serviço opcional de troca segura de e-mails

Hosted Email Security and Encryption A melhor oferta de serviço de segurança de e-mail com serviço opcional de troca segura de e-mails Hosted Email Security and Encryption A melhor oferta de serviço de segurança de e-mail com serviço opcional de troca segura de e-mails Os e-mails ainda são essenciais para as operações e comunicações nos

Leia mais

O QUE? Dados pessoais e outras informações que coletamos sobre você.

O QUE? Dados pessoais e outras informações que coletamos sobre você. WECOMPANY Coworking POLÍTICA DE PRIVACIDADE Proteger a sua privacidade é importante para nós. Esta política de privacidade ("Política") descreve as nossas práticas relativas à coleta, uso e divulgação

Leia mais

As doze maiores ameaças do mercado intermediário: evitando ataques maliciosos comuns em nível de aplicativo.

As doze maiores ameaças do mercado intermediário: evitando ataques maliciosos comuns em nível de aplicativo. Gerenciamento de segurança on-line White paper Dezembro de 2007 As doze maiores ameaças do mercado intermediário: evitando ataques maliciosos comuns Página 2 Conteúdo 2 Introdução 3 Compreendendo ataques

Leia mais