Devido ao isolamento social, muitas empresas e organizações implementaram o trabalho remoto como uma alternativa para continuar suas atividades. No entanto, de acordo com a opinião de mais de 1.200 usuários que participaram de uma pesquisa realizada pela empresa de segurança online ESET, 42% garantiram que a empresa em que trabalham não estava preparada em termos de equipamento e conhecimento de segurança para telecomunicações no contexto atual.
Ainda conforme a pesquisa, 89,9% dos usuários afirmaram que, desde o início do período de isolamento social, utilizam mais dispositivos eletrônicos. Enquanto 66% dos participantes disseram que estavam trabalhando remotamente como resultado da pandemia, 61% apontaram que a empresa em que trabalhavam não lhes forneceu as ferramentas de segurança necessárias para o teletrabalho. E 65% não receberam informações de sua empresa sobre configurações seguras e boas práticas de segurança.
Além disso, 84% do público entrevistado trabalha usando seu dispositivo pessoal. Desses, 32% possui uma solução antivírus, 20% tem conexão VPN e 12,5% possui criptografia das informações. No entanto, 51,6% não possui nenhuma das soluções anteriores;
A necessidade de trabalhar ou estudar remotamente aumentou a exposição a ser vítima de um incidente de segurança. Segundo dados do laboratório da ESET, o aumento na distribuição de malwares que se apresentam como softwares legítimos para videoconferência envolveu o Zoom, mas também o GoToMeeting ou Microsoft Teams, entre outras ferramentas. Nesse sentido, de acordo com os dados da pesquisa, mais de 85% dos pesquisados afirmaram ter baixado aplicativos ou ferramentas que não haviam usado anteriormente para executar suas tarefas. Embora 54% tenham confirmado que o download é realmente seguro, 38% disseram que não o verificaram.
Além disso, pelo menos desde março, a ESET observou o aumento nas campanhas de phishing que tiram vantagem da pandemia de Covid-19 como parte de sua engenharia social. Desde e-mails de phishing que tentam infectar vários tipos de malware, até campanhas de engenharia social, através de aplicativos como o WhatsApp, que procuram roubar informações dos usuários ou distribuir publicidade invasiva. De acordo com os usuários pesquisados, 44% afirmaram ter recebido e-mails de phishing que usavam o tema Covid-19 como uma estratégia de engenharia social.
Não repassem dados pessoais por telefone ou por SMS. A vacinação contra a Covid-19 não exige cadastramento prévio no ministério da saúde, nem no aplicativo Conecte SUS Cidadão.
Tribunal assumiu o ataque, mas reportou que 'não houve invasão aos sistemas nem às bases de dados, tampouco furto de informações". A Polícia Federal foi acionada.
Primeiro patch tuesday de 2021 corrigiu 83 vulnerabilidades no sistema operacional Windows, Edge, Office, Visual Studio, .Net Core Engine e SQL Server, entre outros. Atenção total ao CVE-2021-1648, um bug no serviço splwow64 do Windows que pode permitir que um invasor eleve seu nível de privilégio.
Questionada pela CVM, a companhia admitiu que houve, sim, vazamento de dados, mas preferiu não confirmar quais foram. Também admitiu que recebeu pedido de resgate dos hackers. Embraer disse ainda que os sistemas de TI já estão reestabelecidos.