Encontre as melhores soluções para o seu negócio.

NEWS

VULNERABILIDADE DE CRIPTOGRAFIA USANDO O SHA-1

Avaliação do Usuário: 0 / 5

Estrela inativaEstrela inativaEstrela inativaEstrela inativaEstrela inativa

SHA-1 é um tipo de criptografia com função hash criptográfica. Isso significa que a cada codificação, um novo hash é gerado. Esse tipo de método de codificação também é chamado de função de dispersão criptográfica.

Com já dito, teoricamente a função SHA deve criar um hash exclusivo para todos os dados inseridos nela, porém com o aumento da inserção, a chance de diferentes pares criarem o mesmo número de hash aumenta, assim gerando uma colisão entre esses números já gerados.

Portanto com a colisão, pode-se criar um certificado não confiável com um hash idêntico a um certificado confiável. Se eles fizerem com que você instale esse certificado não confiável, ele pode se disfarçar como confiável e distribuir dados maliciosos.

O problema aumentou quando os ataques ao algoritmo de hash SHA-1 ficaram mais perigosos com os “ataques de colisão de prefixo escolhido”. Significa que os ataques de colisão agora podem ser realizados com entradas personalizadas, e eles não são mais apenas acidentais, permitindo que os usuários maliciosos direcionem arquivos para duplicar e forjar.

Utilização do SHA-2

SHA-2 é uma família de algoritmos de hash que foi criada para substituir SHA-1. O SHA-2 contêm diversos valores de hashes, são eles SHA-224, SHA-256, SHA-384 e SHA-512. SHA-256 é a implementação padrão.

Entre as diferentes maneiras de criar hashes, o algoritmo usado pelo SHA-2 é um dos mais utilizados para o equilíbrio entre segurança e custo, pois é um algoritmo muito eficiente contra ataques de colisão, pois suas combinações hashes são muito maiores do que as combinações do tipo SHA-1.

Outra característica do algoritmo de hash SHA-2 é que o tamanho do hash resultante é sempre o mesmo, não importa quanto tempo é utilizado para gerar, o resultado é sempre uma sequência de 64 letras e números (com uma codificação de 256 bits e 32 bytes).

O SHA-2 tem diversas utilizações e uma delas é no Bitcoin, o SHA-2 é usado para o processo de mineração, mas também no processo de geração de endereços bitcoin, isso se deve ao alto nível de segurança que oferece.

Outra importante utilização é dentro da rede blockchain, todos os nós contêm uma cópia do hash de 64 caracteres representando as informações, por exemplo, um bloco inteiro. Depois que essas informações são validadas pela rede, qualquer manipulação dessas informações tentando modificar algum caractere do hash validado, seria detectada imediatamente e descartada.

Principais diferenças entre SHA-1 e SHA-2

Valor do Hash: SHA-1 gera um valor de 160bits já o SHA-2 gera 256 bits no formato padrão.

Utilização: SHA-1 utilizado para assinar certificados SSL, SHA-2 utilizado como função na blockchain.

Segurança: SHA-2 mais seguro pois contém 256 bits em seu formato padrão.

Diversidade: SHA-2 produz diversos valores hashes, enquanto SHA-1 somente 160 bits.

ImprimirEmail

FIM DO SUPORTE OFFICE 2013

Avaliação do Usuário: 0 / 5

Estrela inativaEstrela inativaEstrela inativaEstrela inativaEstrela inativa

Reduza sua exposição a riscos de segurança migrando para uma versão mais recente do Office

Após cinco anos de suporte básico e cinco anos de suporte estendido, o Office 2013 chegará ao fim do suporte estendido em 11 de abril de 2023. De acordo com a política de ciclo de vida, após essa data, as atualizações de segurança do Office 2013 não estarão mais disponíveis. Recomendamos que você atualize para os Aplicativos do Microsoft 365, que inclui os aplicativos do Office com os quais você está familiarizado (como Word, Excel, PowerPoint e Outlook).

Como isso afetará sua organização:

Após o término do suporte do Office 2013, a Microsoft não fornecerá novas atualizações de segurança, e o uso contínuo do Office 2013 após abril de 2023 pode aumentar a exposição da sua organização a riscos de segurança ou afetar sua capacidade de cumprir as obrigações de conformidade.

Além disso, se você se conectar ao Microsoft 365 com um cliente do Office 2013, poderá ter problemas de desempenho ou confiabilidade. Desde outubro de 2020, o Office 2013 não é um cliente com suporte para se conectar aos serviços do Microsoft 365. Estas são as versões de cliente do Office atualmente com suporte para conexão com os serviços do Microsoft 365 (e Office 365) (saiba mais):

  • Aplicativos do Microsoft 365
  • Office LTSC 2021
  • Office 2019
  • Office 2016

O que você precisa fazer para se preparar:

Comece a atualizar para o Microsoft 365, que foi projetado para receber atualizações regulares e ajudará você a se manter atualizado, obtendo atualizações de segurança e nossos recursos mais recentes.

Como alternativa, se sua organização exigir um produto estático e imutável, considere migrar para o Office LTSC 2021. Ao avaliar suas opções, lembre-se das datas de término do suporte para clientes do Office que se conectam aos serviços do Microsoft 365 (saiba mais).

ImprimirEmail

O CUIDADO AO COLABORAR COM USUÁRIOS EXTERNOS EM FERRAMENTAS DO MICROSOFT 365

Avaliação do Usuário: 0 / 5

Estrela inativaEstrela inativaEstrela inativaEstrela inativaEstrela inativa

 

Uma das grandes inovações trazidas pelo pacote Microsoft 365 é o poder de colaboração em equipe, em tempo real e de forma totalmente online com colegas de trabalho em tarefas, documentos, chats, e o que mais você imaginar.

Porém, muitas vezes precisamos compartilhar informações não somente com colegas de trabalho, mas com clientes e fornecedores, e o OneDrive/SharePoint Online podem ser ótimas ferramentas para tal, pois as suas grandes capacidades de armazenamento, assim como a intuitividade em sua utilização, tornam essas ferramentas muito competitivas com outras semelhantes já existentes no mercado.

A questão que muitas vezes acabamos nos esquecendo é que deixar o compartilhamento e colaboração nessas ferramentas com usuários externos (usuários de fora do seu domínio organizacional) pode ser prejudicial para a confidencialidade das informações da sua empresa. É preciso saber quais tipos de informações os colaboradores podem compartilhar com outros usuários, assim como controlar para que informações vitais ao seu negócio não sejam enviadas ou acessadas por engano por usuários não autorizados.

Por isso é muito importante planejar a implementação de ferramentas como o Microsoft Teams, OneDrive for Business e SharePoint Online de forma que você possa trabalhar com segurança, mantendo a colaboração entre os usuários.

É necessário consultar um especialista, que irá avaliar o cenário da sua organização, e indicará as melhores formas de trabalhar utilizando estas ferramentas. Para isso, a R2SIS Tecnologia possui um time de profissionais prontos para lhe ajudar.

ImprimirEmail

LIMITAR O TEMPO DE SESSÃO DO ONEDRIVE E SHAREPOINT ONLINE

Avaliação do Usuário: 0 / 5

Estrela inativaEstrela inativaEstrela inativaEstrela inativaEstrela inativa

 

Sabemos que é muito mais prático manter senhas armazenadas em navegadores de internet, não bloquear a sessão do computador ao nos ausentarmos por curtos períodos e manter sessões ativas no navegador, mas muitas vezes a praticidade é inimiga da segurança - ainda mais se estivermos lidando com informações confidenciais.

Deixar dados expostos na tela de nossos computadores enquanto não estamos presentes deixa a informação vulnerável e acessível para usuários que não possuem autorização para acessá-la. No caso de computadores públicos ou compartilhados, a questão pode ser pior ainda, pois se esquecermos uma sessão aberta, um outro usuário que nem conhecemos pode ter acesso aos nossos dados.

Como solução para esses problemas, a Microsoft fornece a função de limitar o tempo de sessão do OneDrive for Business e SharePoint Online, desta forma, se o sistema detectar inatividade por um período determinado pelo administrador, a sessão do usuário é desconectada automaticamente e ele precisará entrar com as suas credenciais novamente.

Para saber como proteger a sua organização contra acesso não autorizado à informações confidenciais do OneDrive for Business e SharePoint Online, entre em contato com o time de profissionais da R2SIS Tecnologia.

ImprimirEmail

CRITÉRIOS DE MENOR PRIVILÉGIO E PROTOCOLOS DE E-MAIL DO EXCHANGE ONLINE

Avaliação do Usuário: 0 / 5

Estrela inativaEstrela inativaEstrela inativaEstrela inativaEstrela inativa

 

Dentre muitas das políticas de segurança que a R2SIS adota tanto internamente, quanto para seus clientes, é a questão do critério de menor privilégio, ou seja, os colaboradores só terão acesso às informações que forem essenciais para exercerem suas tarefas do dia a dia, e nada além disso. Isso garante que pessoas não autorizadas não tenham acesso a informações confidenciais, e está de acordo com um dos principais pilares da Segurança da Informação, que é a Confidencialidade.

No Exchange Online, parte do pacote Microsoft 365, é possível controlar para que os usuários só tenham acesso aos protocolos de e-mail que realmente necessitem para trabalhar. Por exemplo: Podemos bloquear o acesso dos colaboradores ao webmail do Outlook, para que eles não acessem seus e-mails fora do ambiente de trabalho, ou utilizando computadores que não foram devidamente autorizados para instalação do pacote Office; podemos também bloquear a utilização de protocolos POP e IMAP, para impedir que usuários mal-intencionados configurem os e-mails de seus colaboradores em ferramentas de disparo automático de e-mails – evitando assim a utilização de seus endereços corporativos para envio de spam/phishing -. Desta forma, apenas o protocolo exclusivo do Exchange Online será aceito para o envio/recebimento de mensagens, com o objetivo de proteger as informações da sua organização.

Para saber qual é o melhor cenário de segurança em e-mail para a sua empresa, entre em contato com o nosso time de especialistas da R2SIS Tecnologia.

ImprimirEmail