Política de Segurança Cibernética

 

A utilização da Internet traz diversos benefícios, mas também apresenta diversos riscos referentes à perda de confidencialidade, integridade e disponibilidade das informações. Contudo, existem diversos cuidados que podem ser tomados para evitar que tais riscos se materializem e causem danos reputacionais, morais e financeiros, tanto às organizações, quanto às pessoas. A Política de Segurança Cibernética possui o objetivo de orientar os clientes do GRUPO RJI quanto às melhores práticas de Segurança da Informação no uso dos recursos computacionais, de modo a elevar o nível de proteção dos dados de seus clientes durante o uso da sua plataforma de negócio, assim como durante a navegação na Internet no dia a dia.

 

Credenciais de Acesso

Credenciais de acesso são como chaves que abrem portas, se você não as tem, você não entra. Se você as compartilha, outras pessoas poderão entrar. O roubo de credenciais é um dos meios mais utilizados para a obtenção de acessos indevidos, o que permite que pessoas mal-intencionadas acessem os seus dados pessoais, financeiros e corporativos.

Por isso, é muito importante que você tome os cuidados necessários para mantê-las sempre seguras. Como nos preocupamos com a segurança dos seus dados, seguem algumas melhores práticas recomendadas para que você possa elaborar e manter as suas credenciais seguras:

• Crie senhas que possuam no mínimo 8 caracteres, entre:
o Maiúsculos (A – Z);
o Minúsculos (a – z);
o Números (0 – 9); e
o Especiais (!, @, #, $, %).

• As suas credenciais são pessoais e intransferíveis, portanto, não as compartilhe com ninguém;

• Crie uma senha diferente para cada website e aplicação a que você possui acesso, dessa forma, se alguém mal-intencionado obtiver as suas credenciais, ele ficará limitado a um único website e não a todos de uma vez;

• Sempre digite as suas credenciais com o cuidado de não deixar que outras pessoas as vejam;

• Armazene as suas credenciais em um local seguro e não facilmente acessível para mantê-las longe do acesso de pessoas mal-intencionadas. De preferência, em algum software de Cofre de Senhas;

• Nunca salve as suas credenciais em computadores públicos e compartilhados, pois outras pessoas que os utilizam poderão acessar as suas contas.

 

Riscos de Segurança

A Internet traz inúmeros benefícios, porém também traz diversos riscos que podem afetar diretamente às instituições e às pessoas. A todo o momento, estamos sujeitos a ataques cibernéticos, enquanto navegamos na Internet. Existem diversas ameaças que nos rodeiam e pessoas mal-intencionadas buscando oportunidades de tirar vantagem ilicitamente de diversas formas.

Descrevemos alguns conceitos importantes para você conhecer e se atentar para não se tornar vítima dessas ameaças:

 

Phishing

O Phishing é uma técnica de engenharia social que visa a obtenção de dados das vítimas, incluindo credenciais de acesso, para a realização de fraudes. Um clássico exemplo de Phishing é o envio de e-mails falsos que tentam se passar por pessoas e empresas reais para enganar as vítimas.

Muitas vezes, esses e-mails possuem links que direcionam para websites também falsos que tentam fazer a vítima inserir os seus dados pessoais, de cartão de crédito, credenciais de acesso etc., os quais são posteriormente utilizados para a realização das fraudes.

 

Engenharia Social

A Engenharia Social é a técnica que explora a fragilidade dos relacionamentos interpessoais tentando ganhar a confiança das vítimas em prol da obtenção de seus dados para a realização de fraudes.

Ela não se limita ao Phishing, mas também de suas derivações, como contato telefônico, mensagens SMS (e outras ferramentas de mensagens instantâneas) e contato pessoal.

 

Malwares

A palavra Malware é o acrônimo do termo inglês malicious software ou software malicioso, o qual pode ser definido como um software desenvolvido com fins maliciosos, como roubo de informações, espionagem, negação de serviço, entre outros.

Existem vários tipos de Malwares, como o Vírus, o Worm, o Cavalo de Tróia, o Spyware e o Ransomware. Alguns, como o Ransomware, chegam a sequestrar os seus dados em troca de um resgate a ser pago ao atacante.

A infecção por esses malwares se dá por alguns meios, como o download direto em websites maliciosos ou infectados, a execução de arquivos anexos de e-mails, o uso de dispositivos removíveis (ex.: pendrive, HD externo) infectados, a exploração de aplicações vulneráveis etc.

Contudo, é possível se proteger contra essas ameaças ao realizar simples ações no seu dia a dia, como:

• Se uma pessoa conhecida lhe enviou um e-mail suspeito com um arquivo em anexo, confirme com essa pessoa se ela é o real remetente antes de abri-lo;

• Se o e-mail contiver um link na mensagem, verifique o endereço real do website ao deixar o cursor do mouse em cima do link;

• Ao receber um e-mail duvidoso de pessoas que você não conhece, apague-o sem o abrir;

• Confirme se o endereço do website que você está acessando é real;

• Cuidado com solicitações de dados pessoais por telefone, SMS, e-mail, websites e realizadas pessoalmente;

• Tenha um software Antivírus instalado, mantenha-o atualizado e realize varreduras nos seus arquivos periodicamente;

• Examine todos os arquivos que receber pela Internet ou e-mail com o Antivírus antes de abri-lo;

• Não continue utilizando o seu computador, quando um malware for detectado até que a ameaça seja eliminada;

• Não utilize softwares piratas, sem licença ou suspeitos.

 

Softwares Vulneráveis

As vulnerabilidades de softwares são falhas que, quando engatilhadas, podem causar um efeito inesperado. Algumas dessas falhas podem ser exploradas e possibilitar o acesso ao sistema, a execução remota de código, o roubo de dados e até mesmo a indisponibilidade do sistema.

As correções das vulnerabilidades são de responsabilidade dos fabricantes de softwares, os quais as disponibilizam em formato de atualizações (ex.: patches, hotfix, correções etc.) sempre que necessário. Portanto, é importante manter os softwares atualizados para evitar que as vulnerabilidades existentes sejam exploradas e acabem gerando algum prejuízo.

 

Acesso aos Ambientes do GRUPO RJI

Assim como existem cuidados a serem tomados por você para manter os seus dados seguros, o GRUPO RJI também toma uma série de cuidados para mantê-los seguros.

Por isso, toda a comunicação através da nossa plataforma é criptografada para manter os seus dados sob sigilo durante a navegação e ao longo de todo o processamento interno em nosso ambiente.

Da mesma forma, a nossa infraestrutura tecnológica conta com proteções de perímetro e internas para garantir que apenas requisições autênticas e seguras sejam realizadas aos nossos servidores, evitando que pessoas mal-intencionadas obtenham acesso indevido ao ambiente para cometer atividades ilícitas.

Todos os nossos sistemas são configurados para permitir que apenas pessoas autorizadas tenham os acessos necessários para o exercício de suas funções, incluindo os nossos parceiros de negócio, com os quais também são realizados acordos de confidencialidade para garantir o sigilo necessário às informações do GRUPO RJI e aos seus dados.

O nosso escritório conta com controles de segurança física e só é permitida a entrada de pessoas devidamente autorizadas. Além disso, todas as áreas restritas possuem controles de acesso adicionais, como cartões magnéticos ou o uso de senhas, garantindo assim, a segurança dos nossos colaboradores e das nossas informações.

 

Plano de Continuidade de Negócios

De modo a garantir a continuidade do nosso negócio, temos um plano! Sim, o Plano de Continuidade de Negócios. Nesse plano, estão descritos todos os requisitos e controles necessários para manter a alta disponibilidade da nossa infraestrutura, aplicações, processos e pessoas, dessa forma, você pode contar com os nossos serviços quando precisar.

Além disso, monitoramos o nosso ambiente continuamente para diminuir o tempo de resposta na detecção e no tratamento de possíveis falhas existentes, mantendo a disponibilidade e o máximo desempenho na utilização dos nossos recursos.

Mas, se por algum motivo for necessário, realizamos cópias de segurança dos nossos sistemas para a rápida recuperação dos nossos ambientes, evitando assim, períodos de indisponibilidade desnecessária.

Com o mesmo objetivo, monitoramos continuamente as nossas aplicações em busca de vulnerabilidades que podem ser exploradas gerando um impacto negativo no nosso ambiente. Assim que identificadas, o processo de remediação é iniciado para garantir que nossos ambientes se mantenham seguros.

 

Canais Oficiais

O GRUPO RJI possui canais oficiais de comunicação e jamais entrará em contato com você solicitando os seus dados pessoais. Todo o contato conosco deve ser realizado através do nosso telefone, e-mail e chat disponível no website.

Atente-se sempre aos nossos endereços WEB com os domínios: https://rjigestora.com.br/ e https://rjicv.com.br/ e subdomínios, como o https://cadastro.rjicv.com.br/, assim como dos nossos parceiros: https://saas1.britech.com.br/ , https://www.ability.com.br/ e https://rji.ability-wm.com.br . Atente-se também aos nossos endereços de e-mail que também devem possuir os domínios: @rjigestora.com.br e @rjicv.com.br.

Se você identificar terceiros realizando qualquer atividade suspeita em nome do GRUPO RJI ou quer denunciar e-mails e websites falsos se passando por nós, entre em contato através do e-mail seguranca@rjicv.com.br.

Estamos à disposição para tirar as suas dúvidas e ajudá-lo no que pudermos para que você mantenha os seus dados seguros. Conte conosco!

 

Equipe de Segurança da Informação