Como funciona um ciberataque?

Os cibercriminosos usam uma variedade de métodos para invadir os sistemas. A informação é o primeiro passo para se proteger. 

Pode parecer coisa de cinema, mas é muito mais sério do que se imagina 

À época da Guerra Fria entre Estados Unidos e a antiga União Soviética, o governo norte-americano, preocupado em proteger suas informações em caso de um ataque militar às suas bases, investiu milhões de dólares em pesquisas e assim foi criada a ARPANET, considerada o embrião da Internet. Nada mais era do que um rede de computadores que interligava as bases militares e os departamentos de pesquisa sob a gestão do governo americano, protegendo as informações caso uma dessas bases fosse bombardeada.

A partir de então, universidades americanas passaram a utilizar também essa rede para trocas acadêmicas e, em pouco tempo, havia mais de cem nós conectados em todo os Estados Unidos. Obviamente, sendo este um negócio promissor, a Arpanet então deixou as fronteiras da América, se transformou na Internet e o resto da história, todos sabemos.

Décadas depois, praticamente toda a informação do mundo passou a ser digital. Isso facilitou a comunicação, transmissão, colaboração e inclusive, a segurança das informações de empresas e países. Mas também, criou uma nova forma de crime e terrorismo, conhecida como ataques cibernéticos ou ciberataque.

Os ciberataques são operações maliciosas da Internet lançadas principalmente por organizações criminosas que procuram roubar dinheiro, dados financeiros, propriedade intelectual ou simplesmente interromper as operações de uma determinada empresa. Os países também se envolvem nos chamados ataques cibernéticos patrocinados pelo Estado, onde buscam aprender informações classificadas sobre um rival geopolítico ou simplesmente “enviar uma mensagem”.

De acordo com a pesquisa 2018-2019 Global Application and Network Security, o cibercrime teve um custo médio de US$1.1 milhão (R$ 4,1 milhões) para as empresas em 2018, um aumento de 52% em relação ao ano anterior. E o que é mais alarmante: de acordo com um estudo da IBM,  empresas no Brasil estão entre as mais vulneráveis a ciberataques. O estudo mostra que, a probabilidade de um ciberataque no país é de 43%, apresentando uma piora em relação à média dos últimos 5 anos, de 38%. No mundo, a probabilidade de violações de dados é de 27%.

Como funciona um ataque cibernético?

Quando afeta infraestruturas ou serviços essenciais, como redes de eletricidade, telecomunicações, sistemas de transporte, serviços bancários ou grandes sites governamentais, um ataque cibernético causa interrupções que podem comprometer muito os serviços para o público e ter consequências econômicas muito sérias.

Um ataque cibernético é um ato malicioso de pessoas, grupos ou organizações contra um sistema de computador que se destina a destruí-lo ou danificá-lo, enganá-lo ou controlá-lo para realizar operações ilegítimas ou roubar dados. Pode ser contra um computador, um servidor, periféricos (impressoras, discos rígidos externos) ou dispositivos de comunicação móvel (smartphones, tablets digitais). Esse ato geralmente é cometido através de uma rede local ou de uma conexão com a Internet. 

E o que pode parecer improvável: muitas vezes, são as próprias vítimas que, sem saber, “abrem as portas” para  esses ataques. Vamos analisar algumas ações básicas para tentar afastar esse risco de nossa empresa e até mesmo de nossa privacidade.

Todos são responsáveis ​​por manter os hackers afastados.

Descubra as regras, políticas ou códigos de conduta que se aplicam ao seu ambiente de trabalho, principalmente com relação ao acesso a redes, navegação na Internet, download de software ou programas e uso de equipamentos periféricos.

Você também pode procurar informações por conta própria sobre as várias ameaças encontradas na Internet e o código de conduta que você deve seguir para navegar com segurança.

Nas organizações, os administradores de rede são solicitados a limitar o número de aplicativos autorizados, instalar patches para os vários aplicativos e sistemas operacionais usados ​​e relacionar estreitamente os privilégios administrativos com as funções do usuário. Como membro da equipe, você deve seguir cuidadosamente as regras e procedimentos de segurança estabelecidos. Aqui estão algumas instruções básicas:

  • Não divulgue suas senhas a ninguém.
  • Evite usar uma dispositivos USB pessoais ou unidades externas para fins de trabalho.
  • Sempre bloqueie sua estação de trabalho quando sair, mesmo que por pouco tempo.
  • Relate qualquer incidente suspeito à pessoa responsável pela segurança relacionada ao computador.

Verifique se seus dispositivos de comunicação móvel (smartphones, tablets digitais) estão seguros no trabalho e em casa:

  • Ative o recurso de bloqueio automático após um período de inatividade ou quando o dispositivo não estiver em uso.
  • Ajuste os parâmetros de segurança e confidencialidade antes de baixar e instalar aplicativos.
  • Baixe aplicativos de fontes confiáveis. 
  • Verifique se o sistema operacional e os aplicativos estão atualizados.
  • Tenha muito cuidado se você usar redes sem fio públicas ou desconhecidas.
  • Conforme necessário, use um software que permita monitorar e bloquear remotamente seus dispositivos móveis, ou mesmo modificar ou excluir conteúdo.

Sigo todas as regras. Estou totalmente protegido?

Seguir as regras de segurança ajudam muito a afastar os mal-intencionados de suas informações. Porém, especialmente em grandes empresas que movimentam muitos milhares (ou milhões) de Reais, é fundamental também a aquisição de sistemas de segurança avançados e personalizados.

Por isso, caso você queira proteção mais específica, entre em contato com um de nossos representantes. A Quality Technology está preparada para ajudá-lo em quaisquer assuntos relacionados às tecnologias da informação e comunicação.

 

Continue lendo

Tudo o que sua empresa precisa está na plataforma Cloud Avaya

A nuvem em sua potência máxima: Assim é a Cloud Avaya

De acordo com a ZK Research, as comunicações unificadas na nuvem estão crescendo sete vezes mais rápido que as soluções locais. As comunicações na nuvem estão entrando na sua próxima onda de existência, e é essencial que os líderes de TI entendam os benefícios além do custo.

Os sistemas de comunicações unificadas herdados carecem dos recursos que uma empresa digital precisa, ponto final. Atualizar constantemente um sistema centralizado em hardware apenas para acompanhar as últimas inovações é impraticável. Para alcançar o sucesso na era digital de hoje, as empresas devem evoluir suas comunicações unificadas para um modelo de entrega em nuvem. Aqui estão cinco principais benefícios de fazer isso:

  • Independência do local: acesse qualquer recurso de qualquer lugar em qualquer dispositivo; essencialmente elimina a necessidade de voltar a pisar em um escritório físico novamente.
  • Inovação mais rápida: use novos recursos assim que estiverem disponíveis, em vez de esperar meses ou até anos para passar pelo processo de teste e atualização.
  • Eficiência econômica: forneça o que você precisa imediatamente e adicione recursos quando necessário.
  • Recursos avançados construídos com inteligência artificial: a IA alimenta inovação e agilidade, mas os sistemas legados não têm capacidade de processamento para executar a IA na escala necessária para fornecer os serviços avançados que as empresas precisam (reconhecimento facial, análise).
  • Implantação rápida e tempo de colocação no mercado mais rápido: a transformação digital requer velocidade, e as comunicações herdadas são a antítese disso. Os serviços de UC da nuvem podem ser implementados tão rapidamente quanto uma organização se sente confortável (aperte o cinto!).

No mundo digital de hoje, a manutenção de uma vantagem competitiva está ligada à capacidade de uma organização de reconhecer mudanças no mercado e responder rapidamente. É impossível avançar usando sistemas centrados em hardware que não foram projetados para inovação rápida.

Avaya Collaboration Unit: A nuvem em sua potencialização máxima

Seja no escritório, em movimento ou participando de reuniões de grupo, os comunicadores de negócios precisam de acesso total a seus aplicativos em nuvem favoritos.

A Unidade de colaboração Avaya (Avaya Collaboration Unit)  foi projetada para a nuvem e usa recursos exclusivos da Tecnologia Avaya de próxima geração para fornecer  todas as vantagens e usabilidades da nuvem para qualquer espaço de negócios. É uma solução independente ideal para permitir que indivíduos, grupos de trabalho ou empresas de pequeno e médio porte possam expandir sua infraestrutura de colaboração existente.

Sua interface simples e de fácil configuração integra-se a qualquer infraestrutura e permite acessar e usar aplicativos baseados em nuvem. É tudo o que você precisa para transformar qualquer espaço – incluindo espaços de reunião de qualquer tamanho – em uma sala de colaboração habilitada para nuvem. É instintivamente fácil de usar, e coloca sua empresa no futuro do negócio colaborativo.

Tenha colaboração inteligente com recursos de nuvem de última geração, áudio e vídeo conferência, instalação rápida e simples, tudo com a qualidade que somente a Avaya, empresa líder mundial em comunicações unificadas, pode oferecer. E a Quality Technology está entre as principais parceiras Avaya do mundo. Entre em contato com nossos consultores e coloque sua empresa no mais moderno sistema colaborativo em nuvem!

 

Continue lendo

Governo publica Glossário de Segurança da Informação

Em um país cada vez mais conectado, é fundamental que todos tenham conhecimento dos termos mais comuns que se referem à segurança da informação.

Para estar conectado, é preciso ser “antenado” 

A Quality Technology, através de seu blog, já postou dezenas de textos que tratam da segurança da informação digital. Porém, mais do que oferecer serviços, nossa intenção é fazer com que usuários de aplicações digitais tenham conhecimento acerca de assuntos que se referem à privacidade, segurança, direitos e deveres que envolvem os dados que trafegam na rede. Ter seu sistema violado e invadido, além de problemas financeiros dos mais variados, pode causar outras dores de cabeça, pois indivíduos mal-intencionados, com suas informações nas mãos, podem realizar diversas ações prejudiciais ao seu nome e reputação. Pior ainda se os dados de seus clientes forem parar nessas mãos erradas: o estrago à sua marca pode ser irreversível.

Uma das maiores armas contra qualquer tipo de ameaça é a informação. Saber como utilizar bem a rede e especialmente, como se proteger, pode ser o diferencial que irá separá-lo da posição de vítima para a de seguro. Assim, conhecer sistemas, serviços, equipamentos e aplicações de segurança é o primeiro passo para criar uma barreira aos malfeitores.

No último dia 01 de outubro, o governo publicou, no Diário Oficial da União,  a aprovação do Glossário da Segurança da Informação, documento que contém os termos mais comuns (e outros nem tanto) relacionados à segurança da informação. Esta publicação padroniza esses termos no país, sendo uma referência a técnicos da área e também às pessoas que possuem curiosidade em saber mais sobre este assunto tão atual.

Mais do que uma simples publicação, esta iniciativa mostra uma tendência do governo em reduzir os problemas com ataques virtuais e priorizar o cuidado com as informações que trafegam na rede. É mais um benefício que, juntamente com a LGPDP (Lei Geral de Proteção de Dados Pessoais, saiba mais sobre clicando aqui), visa a integridade da usabilidade das aplicações digitais e dos dados dos brasileiros.

Breve resumo do Glossário da Segurança da Informação

O Glossário da Segurança da Informação apresenta termos muito conhecidos por profissionais da área de tecnologia. A seguir, listamos alguns deles:

ADMINISTRADOR DE REDE – pessoa física que administra o segmento de rede correspondente à área de abrangência da respectiva unidade.

ADWARE – do inglês Advertising Software, é um tipo específico de spyware projetado especificamente para apresentar propagandas. Pode ser usado de forma legítima, quando incorporado a programas e serviços, como forma de patrocínio ou retorno financeiro para quem desenvolve programas livres ou presta serviços gratuitos. Também pode ser usado para fins maliciosos quando as propagandas apresentadas são direcionadas, de acordo com a navegação do usuário e sem que este saiba que tal monitoramento está sendo realizado.

AMEAÇA – conjunto de fatores externos ou causa potencial de um incidente indesejado, que pode resultar em dano para um sistema ou organização.

ATIVIDADE MALICIOSA – qualquer atividade que infrinja a política de segurança de uma instituição ou que atente contra a segurança de um sistema.

CAVALO DE TRÓIA – programa que, além de executar funções para as quais foi aparentemente projetado, também executa outras funções normalmente maliciosas e sem o conhecimento do usuário.

CÓDIGO MALICIOSO – programa, ou parte de um programa de computador, projetado especificamente para atentar contra a segurança de um sistema computacional, normalmente através de exploração de alguma vulnerabilidade de sistema.

ESTIMATIVA DE RISCOS – processo utilizado para atribuir valores à probabilidade e às consequências de um risco.

FIREWALL – recurso destinado a evitar acesso não autorizado a uma determinada rede, ou um a conjunto de redes, ou a partir dela. Podem ser implementados em hardware ou software, ou em ambos. Cada mensagem que entra ou sai da rede passa pelo firewall, que a examina a fim de determinar se atende ou não os critérios de segurança especificados.

MALWARE –software malicioso projetado para infiltrar um sistema computacional com a intenção de roubar dados ou danificar aplicativos ou o sistema operacional. Esse tipo de software costuma entrar em uma rede por meio de diversas atividades aprovadas pela empresa, como e-mail ou sites. Entre os exemplos de malware estão os vírus,worms,trojans(ou cavalos de Troia),spyware,adware e rootkits.

SPYWARE – tipo específico de código malicioso. Programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros.Keylogger,screen log gere adware são alguns tipos específicos de spyware.

VÍRUS – seção oculta e auto-replicante de um software de computador, geralmente utilizando lógica maliciosa, que se propaga pela infecção (isto é, inserindo uma cópia sua e se tornando parte) de outro programa. Não pode se auto-executar, ou seja, necessita que o seu programa hospedeiro seja executado para que se tornar ativo.

Não basta apenas ler: é preciso se proteger

Para que não ficar desprotegido em um mundo virtual tão vasto e crescente, não basta apenas ler a respeito. Utilize o  Glossário da Segurança da Informação e fique antenado! Entretanto, para uma segurança personalizada às necessidades de sua empresa, entre em contato com a  Quality Technology hoje mesmo!

 

Continue lendo

Integre o seu CRM com o Contact Center Avaya através da equipe de PS da Quality Technology

O relacionamento da sua empresa com o cliente pode ser ainda mais personalizado integrando seu CRM com a Avaya.

Ganhe tempo e valorize o atendimento 

Customer Relationship Management (CRM) são soluções de software que ajudam a gerenciar o relacionamento. integrar o seu CRM com a Avaya permite que as empresas maximizem o valor da vida útil do cliente, combinando informações comerciais de sua solução de CRM com a operação do contact center. Com o CRM Integrations, as empresas podem fornecer um atendimento ao cliente mais rápido, preciso e personalizado, aumentando a produtividade do agente e reduzindo custos. A Quality traz até você, mais uma solução da Avaya. Veja quais são alguns dos benefícios que este serviço pode trazer à sua empresa:

  • Personalização: os comentários podem ser adicionados ao registro CRMS e lidos facilmente, para que o agente esteja sempre atualizado rapidamente a cada nova chamada. Isso aumenta a satisfação não apenas do cliente que recebe um serviço pessoal mais otimizado, mas também do agente que se sente mais confortável em ter um contexto completo.
  • Produtividade: sem integração, o agente passaria muito tempo pesquisando no sistema CRM por anotações, algo que não faz melhor uso do tempo. Os agentes serão mais produtivos e receberão mais chamadas se as informações estiverem prontamente disponíveis.
  • Clique para discar – Clique para discar faz o que diz na lata: os agentes podem permitir que as chamadas sejam feitas simplesmente clicando em qualquer número de telefone no CRMS. Os benefícios incluem:
    • Economia de tempo: erradicar a necessidade de discagem manual e / ou copiar e colar números do CRMS no serviço telefônico economizará muito tempo aos agentes. As chamadas podem ser feitas diretamente no campo telefônico de um contato, lead, atividade, conta ou diretório do CRMS.
    • Melhora da eficiência: quando existe um sistema clique para discar conectado a um CRMS, ele registra automaticamente todas as chamadas de saída, para que os dados vitais do cliente potencial nunca escapem às falhas.
  • Roteamento de chamadas: O roteamento de chamadas é o processo de transferência do cliente para o local ou pessoa certos. Você pode ter um sistema de resposta de voz inteligente (IVR) ou um sistema de roteamento baseado em habilidades que você usa com a Avaya e, se estiver integrado ao CRMS, é ainda mais poderoso. Os benefícios incluem:
    • Maximizar lucros – A combinação de dados como opções selecionadas na URA e informações como as páginas do site que o usuário visitou representam uma imagem mais completa do agente. Em um ambiente de vendas, isso pode dar uma vantagem em termos de oportunidades de venda direta. Considere uma situação em que um agente de uma organização de telecomunicações e provedor de Internet esteja em uma ligação com um membro do público para o qual ele está tentando vender mais. Se eles souberem que essa pessoa visitou recentemente uma página sobre como fazer chamadas de longa distância, o agente pode sugerir uma atualização para um pacote de cobertura mundial ou similar.
    • Satisfação do cliente – combinar o elemento de roteamento de chamadas do CTI com o CRMS significa que os chamadores podem ser roteados para o agente com quem eles falaram pela última vez, se disponível. Quando você trabalha em um setor em que as chamadas podem ser complicadas, é provável que seu modelo de suporte ao cliente ofereça um serviço consistente para reduzir a frustração do cliente e ter um recurso que permita que os chamadores conversem com a mesma pessoa com quem conversaram pela última vez pode ser realmente útil.

Outros recursos úteis do CRM com Avaya Integration

Há muitas funcionalidades em uma integração CRMS / Avaya, e isso é motivo suficiente para considerar a implantação em sua empresa. Ainda assim, há mais surpresas a serem descobertas.

Gravação de chamadas – Se você possui um sistema de gravação de chamadas, pode reproduzir gravações diretamente do registro CRMS. Isso facilita muito encontrar e recuperar informações sobre chamadas em tempo hábil.

Retorno de chamada – Algumas soluções de integração podem oferecer recursos extras, como retorno de chamada. O retorno de chamada é particularmente útil no mundo cada vez mais exigente de hoje, onde os clientes têm curtos períodos de atenção. De fato, uma pesquisa recente concluiu que o tempo médio de atenção humana havia caído de 12 segundos em 2000, ou na época em que a revolução móvel começou, para oito segundos. Portanto, oferecer aos clientes a opção e a conveniência de entrar em contato ajuda a manter uma vantagem competitiva.

Cada recurso diferente desse tipo de tecnologia economiza o tempo dos agentes de uma maneira ou outra e, como todos sabemos, o tempo é dinheiro no contact center, portanto, é um ótimo retorno do investimento. Não apenas isso, mas facilita o trabalho dos agentes, o que, por sua vez, ajuda nas taxas de retenção e na gravação. Por fim, a integração do CRMS / Avaya ajuda a aumentar a satisfação do cliente, pois ele recebe um serviço mais rápido e personalizado.

O PS da Quality conta com os melhores profissionais para ajudar sua empresa a implantar e capacitar sua equipe com a Avaya. Entre em contato conosco o quanto antes e veja de perto os benefícios desta solução da companhia mais importante do segmento de telecomunicações do mundo!

 

Continue lendo

Conheça o novo parceiro da Quality: FORTINET

Com serviços de ampla visibilidade integrada e prevenção de violações através de Inteligência Artificial, a Fortinet irá manter sua rede em um nível de segurança acima das expectativas!

Rede orientada à segurança para um mundo hiperconectado

A Quality Technology, como você já sabe, atua nos mais diversos segmentos das tecnologias da comunicação e informação (TICs), oferecendo serviços através de seus parceiros mundialmente conhecidos e consagrados. É com orgulho que anunciamos mais uma parceria de sucesso e mais uma empresa de peso que agora tem seus serviços intermediados também pela Quality: é a Fortinet, reconhecida como líder no quadrante mágico do Gartner de 2019 para firewalls de rede, reconhecimento esse que se deve à abordagem de rede orientada à segurança e à capacidade de proteger toda a superfície de ataque com a plataforma Fortinet Security Fabric.

O FortiGuard Labs, organização de inteligência e pesquisa de ameaças da Fortinet, desenvolve, inova e mantém um dos mais reconhecidos e experientes sistemas de inteligência artificial e aprendizado de máquina do setor. Isso para fornecer proteção, visibilidade e continuidade de negócios sem paralelo comprovadas em todo o Fortinet Security Fabric, protegendo os clientes contra a ampla gama de ameaças sofisticadas e em constante mudança.

Através de serviços integrados na rede, é possível ter um sistema de proteção altamente capacitado em reconhecer e neutralizar possíveis ataques, protegendo os dados da empresa e dos usuários que utilizam a rede. A plataforma Fortinet Security Fabric fornece verdadeira integração e automação na infraestrutura de segurança de uma organização, oferecendo proteção e visibilidade incomparáveis ​​a todos os segmentos, dispositivos e dispositivos de rede, sejam virtuais, na nuvem ou no local. Há planos para empresas de todos os tamanhos, inclusive para provedores de comunicação. 

Proteção em todos os níveis

São tantos os serviços oferecidos pela plataforma Fortinet que sua rede estará em um nível de proteção imensurável. Conheça alguns deles.

Segurança de rede

Obtenha rede e segurança de alto desempenho da empresa para a filial. O Fortinet Network Security permite visibilidade completa e fornece proteção automatizada contra ameaças em toda a superfície de ataque.

Segurança multinuvem

Ative a proteção de aplicativos e conectividade do centro de dados para a nuvem. As soluções multinuvem da Fortinet fornecem a visibilidade e o controle necessários em diversas infraestruturas de nuvem.

Secure Access

Não há desaceleração do crescimento de dispositivos sem fio e aplicativos móveis conectados à rede. Garanta o acesso e o gerenciamento seguros de aplicativos e dispositivos sem comprometer o desempenho.

Operações de segurança

Forneça inteligência avançada contra ameaças para detectar, prevenir e responder a malwares sofisticados. As soluções de Operações de segurança da Fortinet também ajudam a obter conformidade e melhorar a conscientização geral sobre segurança.

Operações de rede

Implemente uma estratégia de segurança que priorize as operações de rede baseadas em automação para ajudar a evitar violações de rede. A solução da Fortinet fornece uma arquitetura de segurança integrada para unificar ambientes em silos.

Endpoint e proteção de dispositivo

Assegure-se de que as redes estejam protegidas contra as ameaças mais recentes, com proteção proativa de endpoint. A Fortinet fornece a Internet das Coisas (IoT) essencial e a segurança do dispositivo para visibilidade e controle de todos os dispositivos na rede.

Segurança de aplicativos

Proteja com frequência os aplicativos da web de negócios segmentados. A solução de segurança de aplicativos da Fortinet fornece um conjunto robusto e integrado de produtos para proteger os aplicativos contra ameaças avançadas.

Conectores de malha

Os conectores de malha da Fortinet oferecem integração pronta, aberta e completa em tecnologias e plataformas de parceiros em ecossistemas de vários fornecedores, permitindo automação de segurança e gerenciamento simplificado.

APIs da malha de segurança

Os parceiros de alianças de tecnologia integram-se ao Fortinet Security Fabric por meio de interfaces de programação de aplicativos (APIs) para coletar e compartilhar ativamente informações de ameaças e mitigação para melhorar a inteligência contra ameaças, aumentar a conscientização geral sobre ameaças e ampliar a resposta de ameaças de ponta a ponta.

Parece a rede dos seus sonhos? Pois não perca tempo! Entre em contato com a Quality ainda hoje e tenha em sua empresa total proteção de dados com a Fortinet!

 

Continue lendo