Brasil é o 2° país do mundo em número de ransomware

O Brasil é o segundo país do mundo em número de ransomware, respondendo por 10,75% dessas ameaças que sequestram os arquivos dos usuários, de acordo com o novo relatório Smart Protection Network, da Trend Micro.

Segundo o levantamento, o nosso país aparece logo atrás dos Estados Unidos, que lideram esse ranking com 11,05% dos ransomware ao redor do globo. Índia, Vietnã e México fecham o Top 5 dos países com maior número de ameaças.

Ameaças por e-mail e URLs maliciosas

Além de ransomware, aponta a Trend Micro, o Brasil também aparece com destaque quando em termos de ameaças por e-mail e de URLs maliciosas.

De acordo com a empresa, o país ocupa o terceiro lugar global em termos de ameaças por e-mails, com mais de mais de 2 bilhões de e-mails maliciosos bloqueados em 2018.

Já em relação às URLs maliciosas, o Brasil aparece no Top 15 em termos de vítimas, com mais de 12 milhões de pessoas afetadas por esse tipo de golpe no último ano, e no Top 30 em relação ao número de URLs maliciosas, com 813 mil endereços bloqueados pela companhia de segurança na temporada passada.

Quer se proteger contra Ransomwares? Conte com a Future! Nossos profissionais são altamente qualificados e certificados junto às maiores fabricantes de Soluções de Segurança, Disponibilidade e Performance do mundo! Preencha o formulário abaixo e entre em contato conosco.

Fonte: ComputerWorld.

Read More

Controle de acesso será fundamental para atender regras do LGPD

Um dos pontos chave da Lei Geral de Proteção de Dados Pessoais (LGPD), que entra em vigor em agosto de 2020, são as regras relacionadas ao registro de atividades de processamento em relação aos dados pessoais, incluindo a necessidade de controladores e operadores manterem o registro das operações de tratamento de dados (Artigo 37) e a formulação de boas práticas de governança (Artigo 50). Mas será que as empresas estão preparadas para atender às novas exigências?

Levando em consideração um estudo realizado pela Varonis no último ano, que revelou que 64% das organizações dizem não saber onde seu conteúdo sensível está localizado e quem pode acessá-lo, as empresas ainda têm um longo caminho pela frente para atenderem às novas regras.

Segundo a última edição do Varonis Data Risk Report, divulgada em 2018, 21% de todas as pastas em uma empresa são abertas a todos os funcionários, e 88% das organizações com mais de 1 milhão de pastas têm mais de 100 mil abertas para qualquer membro da equipe. Ou seja, quase não há controle e nem registros do que é realizado dentro dos arquivos de dados e por quem.

Saber onde estão localizadas as informações pessoais que precisam ser protegidas é só o primeiro passo para estar em conformidade com a LGPD. Uma vez que você sabe onde está localizado o conteúdo sensível, os maiores desafios vêm a seguir: entender quem tem acesso a essas informações, quem está usando, quem é o dono, se foram violados, se podem ser excluídos, se oferecem riscos e quem vai ser afetado com uma eventual mudança em seu conteúdo.

O LGPD, mesmo sendo algo relativamente novo – especialmente para as empresas que não foram afetadas pelo GDPR, a lei europeia de proteção de dados –, reafirma uma boa prática já bastante conhecida dos especialistas de segurança, mas frequentemente esquecida pelos líderes de negócio: quanto mais sensíveis são as informações, menos pessoas devem ter acesso a esses dados.

Isso reforça a necessidade de contar com as ferramentas adequadas para controle de acesso às informações e, principalmente, para realização de análises de segurança das informações de forma rápida e fácil, focando nos dados de arquivos específicos ou até nas atividades de um indivíduo ou grupo de indivíduos em relação às informações que acessam.

Assim, as empresas vão poder definir amplamente tendências nas atividades de acesso da empresa, incluindo a presença de dados obsoletos sensíveis que estão gerando riscos desnecessários ao negócio. Segundo informações do último Varonis Data Report, 76% de todas as pastas contêm dados obsoletos, um problema que, inclusive, também é previsto pelo LGPD, uma vez que a lei deixa claro que as empresas só podem manter informações enquanto forem necessárias e, caso não atendam a esse requisito, devem eliminá-las permanentemente.

Ou seja, contar com as ferramentas adequadas para controle de acesso e análise de segurança das informações para a LGPD, além de facilitar a geração de relatórios para dar aos auditores o poder de determinar se as políticas de segurança apropriadas estão em aplicação, vai melhorar a estratégia de segurança de dados como um todo, reduzindo os riscos para o negócio.

Diante deste cenário, buscar soluções equipadas com tecnologias de análise do comportamento do usuário, como o User Behaviour Analytics (UBA), vai ser o foco para estar em conformidade com o LGPD. Como detectam atividades em tempo real, mostrando exatamente onde um problema está acontecendo, essas tecnologias permitem identificar com precisão quais dados e quais clientes vão ser afetados, aumentando a velocidade de resposta.

Sua empresa já está adequada à LGPD? A Future pode ajudar! Preencha o formulário abaixo e entre em contato conosco.

Fonte: IT Forum 365.

Read More

ICANN recomenda adoção imediata da DNSSEC

A Internet Corporation for Assigned Names and Numbers (ICANN) está recomendando a intensificação dos esforços do ecossistema para a instalação do protocolo DNSSEC (Domain Name System Security Extensions).

O protocolo DNSSEC existe desde 2009, mas a implementação não está generalizada. Menos de 20% dos registrars mundiais já o implementaram, de acordo com a Regional Internet address Registry for the Asia-Pacific region (APNIC). O registro.br é um deles.

Em linhas gerais, o DNSSEC permite ao usuário validar uma resposta de DNS, ao checar sua integridade, mesmo nos casos em que a resposta indique a não existência de um nome ou tipo. O novo protocolo foi criado com estas características para melhorar a segurança na resolução de nomes e, consequentemente, a confiança no sistema de nomes de domínio. O sistema utiliza criptografia de chaves públicas somente para a validação de assinaturas.

A adoção do DNSSEC permite verificar a autenticidade de registros, garantir a segurança no uso do DNS por outros protocolos de segurança, como o SPF (Sender Policy Framework) e o DKIM (DomainKeys Identified Mail) e ter uma plataforma para a distribuição de chaves também em outros protocolos. Mas está atrasada, porque até hoje era considerada opcional, explica Kris Beevers, co-fundador e CEO do fornecedor de DNS NS1.

No Brasil, por exemplo, os domínios B.BR, DEF.BR, JUS.BR, LEG.BR e MP.BR já usam o DNSSEC. Mas a utilização do protocolo é opcional para todos os demais domínios .br.

Além disso, o DNSSEC requer muito trabalho para implementar. Proprietários de domínios têm que garantir que os seus sites são assinados digitalmente. Uma parte dos domínios de nível superior (top domain levels) é assinada, mas a maioria dos domínios de segundo nível não são. ISPs e outros operadores de rede também devem configurar seus sistemas.

Ataques em todas as frentes No comunicado em que pede o aumento do uso de tecnologias DNSSEC, a ICANN lembra que relatórios públicos recentes indicam que há um padrão de ataques multifacetados à infraestrutura da Internet, utilizando diferentes metodologias.

“Alguns dos ataques visam o DNS, no qual são feitas alterações não autorizadas na estrutura de delegação de nomes de domínio, substituindo os endereços dos servidores pretendidos por endereços de máquinas controladas pelos invasores. Segundo a entidade, esse tipo específico de ataque, que tem como alvo o DNS , só funciona quando o DNSSEC não está em uso”, explica a entidade.

“As empresas que são os alvos potenciais – em particular aquelas que capturam ou expõem dados de usuários e corporações através das suas aplicações – deveriam atender a estas recomendações da ICANN e deveriam pressionar os seus fornecedores de DNS e registrars a adotar as boas práticas do DNSSEC e outras boas práticas de segurança padronizadas, mais fáceis de implementar”, explica Beevers.

A ICANN é uma organização que pensa a longo prazo, diz ele. Por isso, na sua opinião, a urgência que a recomendação deixa transparecer – “alerta” e “risco significativo e contínuo” – é reveladora. “A entidade acredita que passou a ser crítico para o ecossistema, a indústria e consumidores da infraestrutura de domínio, empreender ações urgentes para assegurar que a adoção de DNSSEC de todos os domínios que ainda não o fizeram”, explica Beevers.

No último dia 15 de fevereiro, em resposta a denúncias de ataques contra partes fundamentais da infraestrutura do DNS , a ICANN ofereceu uma lista de verificação das precauções de segurança recomendadas para membros da indústria de nomes de domínio. Convém checar.

Quer se manter protegido? Conte com a Future! Temos profissionais altamente qualificados e certificados junto aos maiores fabricantes de Soluções de Segurança, Disponibilidade e Performance do mundo! Preencha o formulário abaixo e fale conosco.

Fonte: CIO.

Read More

Pontos de atenção para fraudes em dispositivos móveis

Desde o lançamento do primeiro iPhone, em 2007, as transações mobile cresceram, em média, 72% ao ano. Atualmente, os clientes usam seus dispositivos móveis para pesquisar produtos, comparar os preços online em locais físicos e para efetuar pedidos.

Mas, embora os consumidores tendam a ver o celular como um canal seguro para compras, quase um terço de todos os ataques de fraude agora são direcionados a um dispositivo móvel.

Portanto, é essencial estar ciente dos principais riscos deste segmento, para que você possa proteger seus clientes e sua empresa.

Tipos de fraude mobile

1 – Phishing

Um dos meios mais comuns de se cometer uma fraude, o phishing também se aplica ao universo mobile. Nos últimos tempos, usuários de dispositivos móveis tornaram-se os alvos preferidos dos fraudadores. Usuários de iOS agora têm 18 vezes mais chances de sofrerem ataque de phishing do que baixar um malware, por exemplo.

O phishing mobile é relativamente bem-sucedido porque é mais difícil para os usuários verificarem links em dispositivos móveis. Além disso, sites falsos também costumam parecer mais legítimos em telas pequenas do que em computadores desktop.

2 – Autofraude

O fraudador pode fazer pedidos pelo celular, receber o produto ou serviço e, em seguida, pedir um estorno na empresa de cartão de crédito, com o objetivo de receber o reembolso total e manter o produto. Os golpistas usam esse tipo de fraude como uma forma de comprar itens caros, como computadores e joias, e depois revendê-los em mercados paralelos.

3 – Fraude de cartão de fidelidade

Os fraudadores também podem invadir aplicativos de fidelidade de clientes desavisados para roubar pontos de companhias aéreas, dados de cartões de crédito e até mesmo armazenar valor em cartões de presentes para transformá-los em dinheiro.

Em 2015, fraudadores invadiram aplicativos de clientes da Starbucks e transferiram valores em dinheiro para cartões-presente que controlavam. Quando essas contas da Starbucks chegaram a zero, muitas delas foram recarregadas automaticamente – e os fraudadores também tiveram esse novo saldo disponível.

Os fraudadores estão descobrindo que esses sistemas alternativos de pagamento costumam ser mais fáceis de hackear do que as instituições financeiras maiores, tornando-os um alvo bastante atraente.

4 – Dispositivos perdidos ou roubados

Roubar smartphones é outra maneira pela qual os criminosos podem facilmente fraudar os clientes. Se o legítimo proprietário tiver selecionado a opção para se manter logado no aplicativo do banco, do cartão de crédito ou em outras contas de lojas, por exemplo, os fraudadores podem fazer compras, transferir fundos e alterar informações.

Como se defender contra fraudes mobile

Infelizmente, para os varejistas de comércio eletrônico, os mesmos métodos de segurança que funcionam para se defender contra-ataques de fraude feitos em desktops nem sempre são tão eficazes em transações via dispositivos móveis. Isso significa que você precisa usar as soluções de segurança mais recentes para celular, incluindo proteções como os exemplos abaixo:

1 – Autenticação

Busque utilizar estratégias de avaliação de identidade em camadas – ou seja, usando pelo menos dois fatores importantes, como nomes de usuário e senhas, reconhecimento de voz ou impressão digital. Cada nova camada protege a anterior, legitimando o contato de um cliente, por exemplo.

2 – Autenticação baseada em conhecimento

Os métodos tradicionais de autenticação baseada em conhecimento são fáceis para os fraudadores, pois hoje em dia não é tão difícil, para eles, o acesso a informações que não têm caráter confidencial claramente estabelecido.

No entanto, é possível criar métodos que dificultem a ação de fraudadores e que, ao mesmo tempo, sejam fáceis para o consumidor legítimo lembrar na hora de efetuar uma autenticação, como por exemplo o uso de perguntas baseadas em dados coletados de registros públicos e que são, muito provavelmente, familiares ao consumidor legítimo.

3 – Velocity

Alguns filtros de atuação rápida podem ajudar a evitar que os fraudadores que testam números de cartões de crédito roubados consigam efetivar fraudes. Estes filtros são capazes de monitorar dados específicos, como endereços de e-mail, números de telefone ou endereços de cobrança e envio, para impedir, por exemplo, que diversas transações com estes mesmos dados sejam processadas ​​em um curto período de tempo.

Lembre-se: melhoria contínua é obrigação

Mas, como os telefones celulares e os fraudadores se tornam mais inteligentes a cada dia, é responsabilidade do varejista ser ainda mais inteligente nas estratégias de prevenção contra fraudes.

Uma abordagem eficaz para combinar inteligência artificial com uma equipe treinada de especialistas em proteção contra fraudes é fundamental. Tal ação pode impedir que clientes sejam enganados e que sua loja sofra prejuízos maléficos à saúde do negócio.

Mantenha-se protegido! Conte com a Future! Somos parceiros de alto nível dos maiores fabricantes de Soluções de Segurança, Disponibilidade e Performance do mundo! Além de possuírmos uma equipe altamente qualificada e certificada! Preencha o formulário abaixo e entre em contato conosco.

Fonte: CIO.

Read More

7 tendências de segurança e gerenciamento de riscos para 2019

O Gartner dentificou sete tendências emergentes de segurança e gerenciamento de riscos que afetarão os líderes de segurança, privacidade e risco no longo prazo.

O Gartner define tendências “de topo” como mudanças estratégicas em curso no ecossistema de segurança que ainda não são amplamente reconhecidas, mas espera-se que tenham um amplo impacto na indústria e um potencial significativo para a disrupção.

“Fatores externos e ameaças específicas de segurança estão convergindo para influenciar o cenário geral de segurança e risco, de modo que os líderes da área devem se preparar adequadamente para melhorar a resiliência e apoiar os objetivos de negócios”, disse Peter Firstbrook, vice-presidente de pesquisa do Gartner.

As sete principais tendências de segurança e gerenciamento de risco para 2019 e para além são:

Tendência 1: apetite ao risco e as áreas de negócios

À medida que as estratégias de TI se alinham mais estreitamente com as metas de negócios, a capacidade dos líderes de gerenciamento de riscos e segurança (SRM) de apresentar com eficácia os assuntos de segurança aos principais tomadores de decisões de negócios ganha importância.

“Para evitar focalizar exclusivamente em questões relacionadas à tomada de decisões de TI, crie declarações de apetite de risco simples, práticas e pragmáticas que estejam ligadas à metas de negócios e relevantes para as decisões no nível da diretoria”, disse o Sr. Firstbrook. “Isso não deixa espaço para os líderes empresariais se confundirem sobre o motivo pelo qual os líderes de segurança estavam presentes em reuniões estratégicas”.

Tendência 2: centro de operações de segurança são implementados com foco na detecção e reposta à ameaça

A mudança nos investimentos em segurança, desde a prevenção de ameaças até a detecção de ameaças, exige um investimento nos Centros de Operações de Segurança (SOCs) à medida que a complexidade e a frequência dos alertas de segurança aumentam.

De acordo com o Gartner, em 2022, 50% de todos os SOCs se transformarão em SOCs modernos, com capacidade integrada de resposta a incidentes, inteligência de ameaças e caça à ameaças, partindo de menos de 10% em 2015. “A necessidade de líderes de SRM construírem ou terceirizarem um SOC, que integra a inteligência contra ameaças, consolida alertas de segurança e automatiza a resposta, não pode ser exagerada”, disse o Firstbrook.

Tendência 3: frameworks de governança de segurança de dados priorizarão investimentos em segurança de dados

A segurança de dados é uma questão complexa que não pode ser resolvida sem um forte entendimento dos dados em si, o contexto no qual os dados são criados e usados e como estão sujeitos à regulamentação. Em vez de adquirir produtos de proteção de dados e tentar adaptá-los para atender às necessidades de negócios, as organizações líderes estão começando a abordar a segurança de dados por meio de um framework de governança de segurança de dados (DSGF).

“O DSGF fornece um esquema centrado em dados que identifica e classifica ativos de dados e define políticas de segurança de dados. Isso, então, é usado para selecionar tecnologias para minimizar o risco”, disse o Sr. Firstbrook. “A chave na abordagem da segurança de dados é começar com o risco de negócio que ele aborda, em vez de adquirir a tecnologia primeiro, como muitas empresas fazem.”

Tendência 4: autenticação sem senha está alcançando a tração do mercado

A autenticação sem senha, como o Touch ID em smartphones, está começando a conquistar uma verdadeira tração no mercado. A tecnologia está sendo cada vez mais implementada em aplicativos corporativos para consumidores e funcionários, já que há ampla oferta e demanda por ela. “Em um esforço para combater hackers que visam senhas para acessar aplicativos baseados em nuvem, métodos sem senha que associam usuários a seus dispositivos oferecem maior segurança e usabilidade, o que é um raro bom para ambas as partes na segurança”, disse Firstbrook.

Tendência 5: fornecedores de produtos de segurança estão cada vez mais oferecendo serviços Premium de qualificação e treinamento

O número de funções de segurança cibernética não preenchidas deverá crescer de 1 milhão em 2018 para 1,5 milhão até o final de 2020, de acordo com a Gartner. Embora os avanços na inteligência artificial e na automação certamente reduzam a necessidade de os humanos analisarem alertas de segurança padrão, os alertas sensíveis e complexos exigem o olho humano.

“Estamos começando a ver fornecedores oferecendo soluções que são uma fusão de produtos e serviços operacionais para acelerar a adoção de produtos. Os serviços variam desde a gestão integral até o suporte parcial, com o objetivo de melhorar os níveis de habilidade dos administradores e reduzir a carga de trabalho diária”, disse o Sr. Firstbrook.

Tendência 6: investimentos em competências de segurança em nuvem como plataforma de computação convencional

A mudança para a nuvem significa esticar as equipes de segurança, pois o talento pode estar indisponível e as organizações simplesmente não estão preparadas para isso. A Gartner estima que a maioria das falhas de segurança na nuvem será culpa dos clientes até 2023. “A nuvem pública é uma opção segura e viável para muitas organizações, mas mantê-la segura é uma responsabilidade compartilhada”, disse Firstbrook. “As organizações devem investir em habilidades de segurança e ferramentas de governança que construam a base de conhecimento necessária para acompanhar o ritmo acelerado da inovação e do desenvolvimento na nuvem”.

Tendência 7: presença crescente da CARTA da Gartner em mercados de segurança tradicionais

A avaliação de risco e confiança adaptativa contínua (CARTA) da Gartner é uma estratégia para lidar com a ambiguidade das avaliações de confiança de negócios digitais. “Embora seja uma jornada plurianual, a ideia por trás da CARTA é uma abordagem estratégica à segurança que equilibra a fricção de segurança com o risco de transação.

Um componente-chave para a CARTA é avaliar continuamente o risco e a confiança mesmo após o acesso ser estendido”, disse o Sr. Firstbrook. “E-mail e segurança de rede são dois exemplos de domínios de segurança que estão se movendo em direção a uma abordagem CARTA, à medida que as soluções se concentram cada vez mais na detecção de anomalias, mesmo depois que usuários e dispositivos são autenticados.”

Quer manter sua empresa protegida em 2019? Conte com a Future! Somos parceiros de alto nível dos maiores fabricantes de Soluções de Segurança, Disponibilidade e Performance do mundo, com uma equipe altamente qualificada e certificada! Preencha o formulário abaixo e entre em contato conosco.

Fonte: Computer World.

Read More

Blockchain x Bancos de Dados: há diferença?

O Blockchain tem sido apontado como a resposta para praticamente todas as questões transacionais que o mundo vem enfrentando atualmente – desde o processamento de pagamentos e rastreamento da cadeia de suprimentos até identidades digitais e proteção de direitos autorais. Mas também tem sido acusado por detratores de ser nada mais do que um banco de dados complicado e caro. Argumentam que uma vez que se retire da equação o hype associado com Blockchain e suas origens nas criptomoedas, o que sobra nada mais é do que um banco de dados sofisticado, mas lento.

Segundo esses detratores, muitos dos supostos atributos do Blockchain podem ser realizados com tecnologia convencional, testada e comprovada.

De fato, os bancos de dados têm atendido aos mesmos casos de uso listados acima para o Blockchain, há décadas. Eles registram quanto dinheiro há em uma conta bancária, quando a carga chega a um destino e também armazenam as identidades dos usuários corporativos, permitindo acesso a aplicativos comerciais e dados confidenciais. Da mesma forma, já existem algoritmos de hashing, assinaturas digitais e infraestrutura de chave pública (PKI) disponíveis para uso. Se você precisar de uma trilha de auditoria rastreável e verificada, poderá salvar suas transações em um banco de dados e, em seguida, assinar digitalmente os dados, armazená-los e armazená-los.

A grande diferença é que o Blockchain tem todos esses recursos em um só lugar e joga bem com os outros.

“Há valor no Blockchain em si como uma versão única, distribuída e independentemente verificável, da verdade compartilhada entre múltiplas entidades – onde nenhuma entidade está no controle e todas as entidades têm acesso igual e controle igual”, diz Avivah Litan, vice-presidente do Gartner.

“Também é verdade que você pode obter tecnologia não-Blockchain para suportar basicamente a mesma coisa – uma versão única distribuída independentemente verificável da verdade compartilhada entre múltiplas entidades. Mas, essas funções não são incorporadas na tecnologia como são no Blockchain”, acrescenta Litan.

Realmente, os bancos de dados tradicionais e o Blockchain são infraestruturas de armazenamento e gerenciamento de dados, explicou Frank Xiong, vice-presidente de desenvolvimento de Blockchain da Oracle. No entanto, se várias partes de negócios precisarem realizar transações, elas podem não necessariamente confiar em um único proprietário do banco de dados, que cria, atualiza e mantém todos os registros.

“A maior diferença é o ledger distribuído. Nós distribuímos bancos de dados, mas a maioria deles é de propriedade de empresas individuais … onde eles têm bancos de dados distribuídos para diferentes propósitos”, disse Xiong.

“A tecnologia Blockchain … é a tecnologia preferida para criar registros de transações imutáveis ​​e mantê-los nos ledgers distribuídos, dos quais todas as partes da cadeia têm uma cópia idêntica e podem [ter] acesso a ela”, continua Xiong. “Enquanto isso, o Blockchain realiza capacidades de imutabilidade, segurança, privacidade e auditoria para todas as partes da cadeia”

Para o vice-presidente de tecnologias de Blockchain da IBM, Jerry Cuomo, a diferença fica mais clara se pensarmos em bancos de dados como pássaros, e o Blockchain como sendo outro tipo de ave, já que tem o mesmo “DNA”. (A IBM está entre um grande número de fornecedores de software e serviços, incluindo Microsoft, Oracle, SAP e Amazon Web Services, que oferecem Blockchain como um serviço para seus clientes.)

Falando na conferência Think da IBM, em São Francisco, no mês passado, Cuomo descreveu o DLT como semelhante a um banco de dados, mas com características únicas não exibidas por eles. Por exemplo, diferentemente dos bancos de dados, os Blockchains têm registros compartilhados, algoritmos de consenso, contratos inteligentes e imutabilidade de dados nativos – eles são escritos uma vez, anexam muitos registros eletrônicos.

Ao contrário de um administrador de banco de dados, que tem acesso a comandos como “atualizar” e “excluir” que podem alterar registros no razão, uma vez que uma transação tenha sido confirmada em uma rede blockchain, sua comunidade de administradores não pode alterá-la. Cada bloco (ou registro) é protegido criptograficamente para o bloco anterior no livro, o que cria uma trilha de auditoria perfeita.

“Ao contrário do banco de dados que tem um único administrador que estabelece as regras para o livro, um blockchain … tem vários administradores, cada um com uma cópia exata do livro”, disse Cuomo.

Em um banco de dados, o administrador controla quais dados são compartilhados entre os usuários e, quando uma transação é enviada, ela é imediatamente confirmada no ledger.

Quando usar um Blockchain em vez de um banco de dados

Para Martha Bennett, analista principal da Forrester, as empresas devem pensar muito bem antes de optar pelo Blockchain, porque os sistemas distribuídos sempre adicionam sobrecarga, e muitos dos algoritmos e técnicas ainda estão engatinhando.

Segundo ele, existem duas questões-chave para uma empresa ao considerar o Blockchain:

  1. O ecossistema (ou o iniciador da rede de contabilidade distribuída) ter uma boa razão para não querer compartilhar dados através de um único sistema controlado centralmente.
  2. A empresa querer abordar casos de uso envolvendo processos automatizados que atravessam fronteiras corporativas e / ou alavancam o potencial de tokenização. (A tokenização é a representação digital de uma mercadoria, como dinheiro ou bens físicos).

A tecnologia de Blockchain brilha quando várias organizações estão envolvidas, de acordo com Joel Weight, COO da Medici Ventures. (A Medici Ventures, braço de capital de risco da Overstock.com, vem investindo pesadamente em tecnologia Blockchain, incluindo dezenas de novas empresas. Há cinco anos, a Overstock.com começou a aceitar o bitcoin como forma de pagamento).

“Meu banco não precisa de um Blockchain para rastrear o saldo da minha conta corrente ou para transferir fundos da minha conta corrente para minha conta poupança”, disse Weight. “Nesse caso, o banco está apenas transferindo dinheiro de um bolso para outro, atividade para a qual que um banco de dados rápido e seguro é perfeitamente adequado.”

O Blockchain pode ser útil é quando duas organizações têm uma visão proprietária do mundo, cada uma armazenada em seus próprios bancos de dados. Para compartilhar esses dados, há um custo envolvido para garantir que a visão de cada empresa dos dados seja a mesma ou garantir que ambas as partes realmente tenham os ativos que esperam trocar, explicou Weight.

Por exemplo, se em vez de usar serviços de custódia ou seguir um protocolo caro e lento, todas as partes trabalhem com os mesmos dados, os custos para normalizar os dados e a confiança são minimizados. A tentativa de fazer isso com um banco de dados exigiria que uma empresa fosse a proprietária de todos os dados – e a fonte de “verdade” para todos os envolvidos na transação.

Gastos devem atingir US$ 12,4 bilhões até 2022

Embora muitas empresas ainda confundam as diferenças entre Blockchain e bancos de dados tradicionais, o DLT cresce rapidamente nos próximos anos, à medida que as empresas vão além dos programas pilotos.

Ao todo, os gastos coma tecnologia devem aumentar 88,7% em 2019, em relação aos US$ 1,5 bilhão gastos em 2018, de acordo com o Worldwide Blockchain Spending Forecast produzido pela International Data Corporation (IDC).

Ainda de acordo com dados do relatório da IDC, a maior fatia dos gastos mundiais em novas redes de Blockchain – quase US$ 2,9 bilhões este ano – virá do setor financeiro. Serviços bancários, de títulos e investimentos e de seguros investirão mais de US$ 1,1 bilhão na tecnologia. A tecnologia será usada principalmente para permitir pagamentos e acordos transnacionais (US$ 453 milhões), além de acordos de financiamento de comércio e de transação pós-negociação (US$ 285 milhões).

A previsão dos analistas da empresa é a de que os gastos com Blockchain cresçam rapidamente até 2022, com uma taxa de crescimento anual composta de 76%, atingindo US$ 12,4 bilhões. Os EUA gastarão mais com a tecnologia do que qualquer outra região do mundo (US$ 1,1 bilhão), seguido pela Europa Ocidental (US$ 674 milhões) e China (US$ 319 milhões). Das regiões restantes, o Japão e o Canadá liderarão o grupo com uma taxa de crescimento anual de 110% e 90%, respectivamente, em cinco anos.

Do ponto de vista tecnológico, os serviços de TI e os serviços de negócios (combinados) serão responsáveis ​​por quase 70% de todos os gastos com blockchain em 2019.
Já os investimentos em Blockchain pela comunidade de manufatura serão principalmente no rastreamento da procedência de produtos e no gerenciamento de mercadorias, enquanto o gerenciamento de identidades verá investimentos significativos dos setores bancário, governamental e de provedores de serviços de saúde.

No mês passado, uma pesquisa da KPMG com C-levels de empresas de tecnologia mostrou que a maioria acredita que Blockchain mudará a forma de fazer negócios. Mais de 40% deles planejam lançar Blockchain durante os próximos três anos.

“Em muitos casos de uso, a incorporação do blockchain ao mix tem sido melhor que o status quo”, afirmou a IDC em comunicado. Com as empresas tentando encontrar um equilíbrio entre a descentralização de seus processos de negócios, enquanto trazem padrões comuns para o Blockchain, o futuro dependerá da colaboração e da construção de pontes entre organizações e comunidades.

“O Blockchain está amadurecendo rapidamente. É por isso que os dados sobre o gasto real com a tecnologia são tão vitais: fornecem o contexto no qual Blockchain está sendo aplicado. Entender como e onde as empresas estão investindo seu dinheiro dá aos fornecedores uma noção melhor de onde eles precisam fornecer produtos e serviços, além de oferecer aos compradores de tecnologia uma visão de como seus pares estão adotando o Blockchain. Ele também fornece um quadro de onde podemos esperar que essa nova tecnologia disruptiva de software corporativo é entregue”, disse James Wester, diretor de pesquisa da Worldwide Blockchain Strategies.

Fonte: CIO.

Read More

Segurança ainda é uma preocupação em relação às redes 5G

A segurança de rede continuará sendo uma grande preocupação também para os padrões de rede sem fio 5G. Poucas medidas de segurança estão sendo adotadas nos novos padrões 5G, e há um potencial recém-descoberto de ataques Man-in-the-Middle em redes, segundo estudos recentes.

Um desses estudos – uma análise formal da autenticação 5G conduzida em conjunto por cientistas da ETH Zurich, da Universidade de Lorraine/INRIA e da Universidade de Dundee – descobriu que criminosos poderão interceptar comunicações 5G e roubar dados, porque foram encontradas “lacunas críticas de segurança”, segundo o comunicado de imprensa do grupo. Em parte, porque “os objetivos de segurança são subespecificados” e há “falta de precisão” nos padrões 3GPP.

Um segundo relatório, publicado este mês por pesquisadores da Brown University, da Rice University e da University at Buffalo, informa a descoberta de sérias vulnerabilidades no sucessor da 5G: as redes de comunicação de dados na faixa dos terahertz.

Terahertz (THz) são ondas eletrônicas que operam a uma freqüência extremamente alta, localizado entre microondas e infra-vermelho, que provavelmente será usada nas redes 6G com previsão de lançamento daqui a 10 anos . O espectro de terahertz está bem acima das freqüências que estão sendo usadas para o 5G. Além maior velocidade (até 400 gigabits por segundo), o 6G deve oferecer ainda mais confiabilidade e redução de latência que o 5G.

As frequências minúsculas de terahertz levaram muitos a acreditar que elas seriam muito pequenas para interceptar – que um receptor Man-in-the-Middle colocado para interceptação do tráfego bloquearia toda a transmissão e seria detectado imediatamente. O que as pesquisas mostram agora é que essa era uma suposição errada.

“Nós mostramos que a escuta não detectada no reino dos terahertz é mais fácil do que a maioria das pessoas imaginou”, diz Daniel Mittleman, professor da Brown University’s School of Engineering. Colocando objetos (como um pedaço de metal) na borda do feixe, ele diz que foi capaz de espalhar partes do feixe e, assim, interceptar alguns dos dados.

“O método deixa um pedacinho de sinal para um invasor trabalhar sem lançar uma sombra detectável no receptor”, dizem os pesquisadores.

5G ainda não é tão seguro quanto esperado

“Veículos autônomos, dispositivos de Internet das Coisas e sistemas de controle industrial” estão prestes a se beneficiar de redes 5G, diz Dr. Saša Radomirovic, professor sênior de computação na Escola de Ciências e Engenharia da Universidade de Dundee. A tecnologia 5G prometeu ser mais rápida e segura do que as redes anteriores, mas descobrimos que ela ainda não é tão segura assim.

Radomirovic diz que a ferramenta automatizada de verificação de protocolos de segurança do seu grupo acadêmico, chamada Tamarin, mostra que os objetivos críticos de segurança não estão sendo endereçados pelo protocolo 5G-AKA, do 3GPP.

“Descobrimos que algumas metas críticas de segurança não estão sendo cumpridas” , afirma o grupo, em um resumo de seu relatório inicialmente publicado em junho e atualizado em outubro deste ano.

Os invasores podem estabelecer canais seguros usando chaves de segurança 5G previamente emitidas, dizem os pesquisadores no relatório (PDF). Agora eles estão trabalhando com a 3GPP para corrigir os problemas encontrados.

Grande parte da discussão em torno do 5G globalmente está focada agora na segurança. Com o 5G, a segurança não é um complemento, mas integrada desde o início como parte do processo de padronização. É por isso que o 5G é a geração de rede mais segura de todos os tempos.

No entanto, o padrão 5G não é a resposta completa para uma rede 5G segura. Como o 5G se torna uma infraestrutura crítica, o que realmente determinará a segurança de uma rede será a tecnologia de segurança e os procedimentos operacionais que são colocados sobre os recursos padronizados.

Quando se trata de perguntas sobre software embutido no núcleo das redes 5G, a maioria dos provedores de software de rede realiza testes de software durante a fase de desenvolvimento. Isso tem a vantagem de fornecer feedback instantâneo e possibilita corrigir problemas imediatamente como parte do desenvolvimento normal.

O teste de pós-desenvolvimento é, às vezes, apresentado como um meio de garantir a segurança das redes de telecomunicações ao vivo. Mas a comunidade ainda vê isso como uma ferramenta insuficiente, já que o teste de laboratório reflete apenas uma representação limitada de uma rede, em um determinado momento em uma configuração de teste específica.

Ele também corre o risco de desacelerar a inovação e atrasar o tempo de lançamento, incluindo novas atualizações de segurança, ao mesmo tempo em que gera custos extras em todo o sistema, à medida que o desenvolvimento moderno de software se baseia em implantações contínuas de novos lançamentos e funcionalidades.

Em particular, casos críticos de uso de 5G, como direção e fabricação autônomas, potencialmente exigirão um escopo ampliado de testes, retardando ainda mais o desenvolvimento de novos casos de negócios industriais.

Fonte: CIO.

Read More

Cultura da segurança da informação é essencial na utilização da internet

O Mês Internacional da Internet Segura, celebrado em fevereiro, busca conscientizar a população ao redor do globo sobre a utilização responsável, ética e cautelosa da rede mundial de computadores e tudo o que a engloba, como as redes sociais, e-commerces e serviços de e-mail, por exemplo. Para Ricardo Becker, especialista em Continuidade de Negócios e Recuperação de Desastres e CEO do Grupo Becker, é importante se criar uma cultura por uma internet mais segura.

“Conscientização por uma cultura da segurança da informação é sempre a melhor estratégia. É preciso ter preocupação e atenção com as ameaças que estão sempre presentes e evoluem antes das soluções. Dar maior importância ao acesso e ao armazenamento seguro das informações a todo o momento, principalmente antes da perda, é o que vai fazer diferença”, alerta Ricardo Becker, empresário da área de tecnologia, especialista em Continuidade de Negócios e Recuperação de Desastres e CEO do Grupo Becker.

Em relatório atualizado, a G Data estima que mais de 7,5 milhões de ameaças circulem hoje na web. A cada quatro segundos, de acordo com o mesmo levantamento, um malware (ou variante) é criado. Tais informações reforçam o impacto direto que o mau uso da internet pode causar tanto no contexto cotidiano individual e particular, quanto em ambientes profissionais. Daí a importância de não se negligenciar a segurança online.

Segundo Becker, para evitar qualquer tipo de ataque, é preciso estar em dia com sistemas antivírus, ter backups de informações importantes e evitar clicar em links com alto risco de fake news, e-mails de desconhecidos, com assuntos genéricos ou erros de grafia em português, e ter parcimônia na cessão de dados pessoais e profissionais, principalmente com relação a compras e cadastros.

Dados e números

A abrangência da internet nos coloca à mercê dos mais variados perfis de pessoas, incluindo os cibercriminosos, que atacam três instituições básicas da sociedade: o próprio indivíduo, entidades públicas e organizações privadas. Segundo o último relatório Digital in 2018, divulgado em parceria pela Hootsuite e We Are Social, já passamos dos 4,1 bilhões de pessoas conectadas à rede mundial de computadores (sendo, segundo o IBGE, 116 milhões de brasileiros), total de 53% da população global (7,6 bilhões).
Já as redes sociais abrangem cerca de 3,2 bilhões de pessoas (42% de todo o mundo). Outra forma passível de vulnerabilidade vem da utilização móvel da World Wide Web. O uso de smartphones bateu a marca de 5,1 bilhões de indivíduos (68% da população mundial).

“O acesso é um conjunto de métodos e boas práticas. Se o usuário não tem certeza da segurança do site, do e-mail, do link que está sendo mostrado, não deve clicar de forma alguma. Mas é importante salientar que a responsabilidade não está totalmente nas mãos do internauta. Existem várias camadas de segurança que a gente pode utilizar. E o que pode nos deixar mais tranquilos é a soma desses métodos, dessas estratégias: o uso consciente aliado a bons sistemas de firewall, bons antivírus, bons sistemas de backup, sistemas de controles de conteúdo. Sempre reduzindo os riscos”, conclui Becker.

Precisando enraizar a cultura da segurança na sua empresa? A Future possui uma Solução de Conscientização Sobre Segurança da Informação! Clique aqui para conhecê-la!!!

Fonte: IT Forum 365.

Read More

LGPD e GDPR: 7 princípios que a TI deve colocar em prática

No mundo digital, a informação se tornou a principal moeda de troca, sendo utilizada por usuários para acesso a determinados bens e serviços. Cada vez mais a economia nesse ambiente gira entorno de dados pessoais, fazendo-se necessária a delimitação do uso e acesso das informações coletadas e trocadas para poder preservar direitos fundamentais dos usuários.

A coleta e utilização de informações pessoais sempre foi uma prática comum de empresas ao redor do mundo, seja para entender melhor clientes e suas necessidades seja para enviar intermináveis e-mails de propaganda. Essa prática tão cotidiana fere o direito universal à privacidade, pois utiliza dados pessoais sem o consentimento do proprietário.

O vazamento de conteúdos pessoais de clientes e consumidores de produtos e serviços online tornou-se notícia do dia a dia ao redor do mundo. No Brasil, o caso mais famoso foi o vazamento das fotos da Atriz Carolina Dieckmann em 2012, o que acarretou na criação de lei com o seu nome, responsável por punir crimes cibernéticos.

O GDPR – General Data Protection Regulation

Na última década, as autoridades mundiais buscaram alternativas e soluções para o controle da privacidade de dados pessoais, criando leis e regulamentos que respeitem informações pessoais de usuários da internet. A União Europeia foi pioneira no assunto, criando a primeira diretiva de proteção de dados em 1995.

Em 2018, essa diretiva foi atualizada com a entrada de um regulamento oficial para a proteção de dados pessoais, conhecido como GDPR. Esse conjunto de leis determina como devem ser tratados os dados pessoais de cidadãos europeus e tem como uma de suas bases o consentimento que a pessoa pode dar (ou não) para sua utilização. Em caso de infração, multas de até 20 milhões de euros podem ser aplicadas. Para nós, isso significa que uma empresa ou órgão Brasileiro que forneça serviços ou então utilize dados de um cidadão da União Europeia deverá respeitar as diretrizes impostas pelo GDPR, caso contrário, poderá sofrer aplicação destas multas.

O objetivo do GDPR é garantir não só a privacidade de qualquer cidadão em solo europeu, mas também assegurar que empresas do continente realizem negócios apenas com empresas que respeitem esses direitos.

A LGPD (Lei Geral de Proteção de Dados Pessoais)

No Brasil, os debates sobre privacidade de dados pessoais tiveram os seus primeiros passos em 2014, com a assinatura do Marco Civil da Internet, avanço importante para uma legislação baseada em transparência e privacidade. E agora, avançamos para a Lei Geral Proteção de Dados, (ou LGPD, como também é chamada), sancionada em 14 de agosto de 2018, que entrará em efetivo vigor em fevereiro de 2020.

Com esse conjunto de leis, empresas e órgãos governamentais que coletam, processam ou armazenam dados pessoais deverão estar adaptados conforme as novas regras, ficando sujeitos a multas que podem chegar a R$ 50 milhões.

Privacidade e Desenvolvimento de Software

A privacidade e proteção de dados são assuntos de extrema relevância no momento nas áreas de TI e em compliance. Como colocar isso em prática quando falamos de desenvolvimento de sistemas e tecnologia? Utilizando o Privacy by Design.

Privacy by Design é uma metodologia na qual a proteção de dados pessoais é pensada desde a concepção de sistemas. Seu conceito foi resumido e simplificado em 7 princípios básicos:

  1. Ser proativo e não reativo (prevenir e não remediar) – Prever e antecipar eventos que possam comprometer a privacidade antes que eles ocorram.
  2. Privacidade como configuração padrão – Por padrão, as configurações referentes à privacidade devem estar definidas considerando a máxima proteção possível da privacidade do usuário.
  3. Privacidade incorporada ao projeto – A proteção dos dados pessoais deve ser pensada como parte indissociável do projeto de arquitetura do sistema ou da prática de negócio, ou seja, desde a concepção.
  4. Funcionalidade total – “Soma-positiva” ao invés de soma-zero – Esse princípio visa garantir a proteção de dados pessoais em consonância com os legítimos interesses e objetivos daqueles que utilizam as informações, sem a necessidade de se fazer trocas desnecessárias como, por exemplo, abrir mão da segurança para conseguir mais dados.
  5. Segurança de ponta a ponta – A segurança das informações pessoais deve ser garantida desde a coleta do dado até sua destruição ou compartilhamento com um terceiro.
  6. Visibilidade e transparência – Abrange diversos aspectos, como informar ao titular do dado quando e para qual finalidade as suas informações estão sendo coletadas até a abertura da plataforma para que entidades independentes possam realizar auditorias e certificar-se de que as informações pessoais estão de fato protegidas.
  7. Respeito pela privacidade do usuário (solução centrada no usuário) – Toda a arquitetura e operacionalidade do sistema ou da prática de negócio devem ser centradas na privacidade do usuário, oferecendo medidas robustas de proteção de dados, notificando-o de forma clara e oportuna e tornando as configurações referentes à privacidade amigáveis.

Como se pode observar, os sete princípios garantem uma abordagem pragmática, que cobre todas as pontas necessárias para estabelecer a proteção dos dados pessoais e o compliance com a grande maioria das normas de privacidade.

Os princípios do Privacy by Design devem gradualmente incorporar-se aos processos de desenvolvimento de aplicações e gerenciamento de dados de todas as empresas, não apenas as de tecnologia. A principal mudança a ser percebida é a incorporação de tarefas relacionadas ao tratamento, exposição e uso de dados pelos sistemas. O termo DevSecOps (Development, Security & Operation), que integra o item segurança na esteira de desenvolvimento de software certamente ganhará em importância ao cobrir os aspectos funcionais da LGPD.

A natureza do Privacy by Design permite que seja adaptado conforme as necessidades práticas de cada empresa, mas exige que o profissional de compliance se debruce sobre cada um dos princípios para entender como eles deverão ser refletidos nas políticas, procedimentos e processos internos.

Quer se adequar a GDPR e LGPD? A Future pode ajudar! Preencha o formulário abaixo e entre em contato conosco.

Fonte: CIO.

Read More

LGPD: a ponta do iceberg da proteção aos dados

A segurança da informação nos acompanha a partir do momento em que nos tornamos usuários da tecnologia, dos cuidados com logins e senhas de e-mail até o compartilhamento de arquivos, fotos, informações íntimas e financeiras, pois as consequências de um vazamento de dados pessoais e profissionais podem ser desastrosas – e irreversíveis. No universo corporativo não é diferente.

Brechas de segurança, espionagem empresarial, vazamentos internos, ataques hackers etc., não faltam motivos para as companhias de todo o mundo investirem na proteção de seus dados, afinal de contas, a informação é o novo petróleo e é necessário protege-la a todo custo para não gerar perdas financeiras, danos à imagem e até a ruína dos negócios. Casos recentes como do Yahoo, Uber, e o mais emblemático, Facebook e Cambridge Analytica, nos mostram um pouco da gravidade do que pode acontecer.

Pouco, porque muitos desses episódios só revelaram a ponta do iceberg dos problemas que as empresas enfrentam quando há um vazamento de dados de clientes ou usuários, seja em maior ou menor proporção. Para proteger as informações, e regulamentar práticas de uso de dados – de forma transparente e com aval do usuário -, por exemplo, foi criada no ano passado a Lei Geral de Proteção aos Dados (LGPD), que coloca o Brasil entre os mais de 100 países que podem ser considerados adequados para proteger a privacidade e o uso de dados.

Prevista para entrar em vigor a partir de fevereiro de 2020, a LGPD segue o mesmo formato da General Data Protection Regulation (GDPR), que existe desde 2016 na Europa, na qual as empresas que não atenderem as especificações da GDPR, mesmo as que encontram fora do continente europeu, estão sujeitas às sanções, como interrompimento de acordos de negócios e multas que podem chegar a 20 milhões de euros ou 4% do volume global de negócios anual da instituição, o que for maior.

Aqui as multas poderão chegar a R$ 50 milhões e, dependendo do caso, as companhias podem ser obrigadas a apagar os dados pessoais dos clientes/usuários coletados, além de arriscarem a imagem dos negócios.

Para evitar essas punições, as empresas brasileiras, ou que as têm negócios no país, terão de investir na adaptação à LGPD, o que tomará tempo e necessitará de investimentos significativos em S.I., desde à adequação de equipamentos de TI (como bancos de dados e redes corporativas), segurança de perímetro, treinamento de funcionários e sistemas de identificação e combate a ameaças virtuais, para citar alguns exemplos.

A fim de ajudar os CEOs, CIOs e CSOs a se adequarem à lei, elenco abaixo alguns dos principais cuidados que as empresas devem tomar quando o assunto é LGPD:
Informar aos clientes e usuários sempre que houver coleta de dados pessoais pela empresa;

  • Armazenar os dados somente pelo tempo necessário para diminuir os riscos de vazamento;
  • Manter relatórios sobre as atividades envolvidas no processamento de dados do seu negócio sempre atualizados;
  • Atentar aos contratos com fornecedores ou empresas terceirizadas, que manipulem dados pessoais em nome da sua empresa. A segurança no tratamento das informações também precisa estar garantida nesses casos.
  • Mas para não sofrer com o desgaste que todo esse processo pode gerar, e correr riscos de possíveis falhas que podem deixar a empresa vulnerável a vazamentos de informações, o mais indicado é procurar parceiros de TI que já estejam preparados para lidar com as exigências da nova lei de proteção de dados, para garantir a confiabilidade e a continuidade dos negócios desde já.

A Future está pronta para ajudar a sua empresa a se adequar a LGPD. Somos parceiros dos maiores fabricantes de Soluções de Segurança, Disponibilidade e Performance do mundo! Preencha o formulário abaixo e entre em contato conosco.

Fonte: Computer World.

Read More

Malware afeta apps de bancos brasileiros

Um novo tipo de malware tem afetado aplicativos de grandes bancos brasileiros. A Diebold Nixford, fornecedora de tecnologia que atua sobretudo no desenvolvimento de camadas de segurança para internet banking e mobile banking, detectou o primeiro ataque de malware via RAT (Remote Access Trojan) para dispositivos móveis no Brasil.

Segundo a empresa, o malware realiza fraudes financeiras, e se utiliza de uma técnica em que o atacante navega e realiza as transações diretamente no dispositivo móvel do usuário (apenas Android) sem qualquer necessidade de interação física com o aparelho.

A Diebold Nixford informa que o malware já foi identificado nos apps de grandes bancos no Brasil e, até esta semana, já foram detectadas mais de 20 mil instalações do malware no país.

Como funciona o ataque

A empresa explica que, neste tipo de ataque, o fraudador tem como principal objetivo se passar pelo cliente e realizar transações eletrônicas nas instituições financeiras enquanto o usuário não está com a atenção voltada ao dispositivo. Todo processo de navegação, autenticação e inserção das transações acontece sem qualquer interação física do aparelho, de forma remota e controlada pelo atacante.

Ainda, o malware possibilita uma visualização e controle total do dispositivo da vítima por meio de permissão de acessibilidade, concedida pelo usuário no momento da instalação do aplicativo. Uma vez com a permissão, o malware concede a si mesmo outras permissões necessárias para executar as demais tarefas a qual se propõe, inclusive a própria senha de desbloqueio do aparelho.

Proteja-se contra ataques de malware! A Future é parceira dos maiores fabricantes de Soluções de Segurança, Disponibilidade e Performance do mundo! Preencha o formulário abaixo e entre em contato conosco.

Fonte: ComputerWorld.

Read More

Receba conteúdos exclusivos