5 passos para melhorar sua segurança digital

Dentre as resoluções para o ano de 2019, melhorar a segurança cibernética das empresas com certeza deveria estar na lista de prioridades. Não é difícil se proteger, basta seguir alguns passos, segundo a Symantec.

1. Fator duplo de autenticação

O fator duplo de autenticação acrescenta uma camada de segurança para as contas on-line. Normalmente envolve o uso de uma senha já conhecida com um código que pode ser enviado por meio de mensagem de texto ou gerado em um token. Usar este método significa que se um hacker roubasse uma senha, ele não teria acesso automático à conta.

A maioria dos bancos já utiliza esse modelo há algum tempo, mas outras contas online, como e-mails e redes sociais, estão liberando essa opção para os usuários agora. Pesquisas recentes apontam, porém, que SMS pode ser interceptado por hackers. Por isso, prefira autenticação por meio de token ou aplicativo quando possível.

2. Restringir as permissões dos aplicativos

Quase todo mundo possui um smartphone, e a maioria deles está cheia de aplicativos que permitem que as pessoas dividam sua rotina com o mundo, confiram a previsão do tempo, vejam filmes, entre outros. Mas ao instalar um desses apps é importante verificar quais permissões são solicitadas e se elas são exigidas apenas para que ele funcione corretamente, nada além disso.

Uma pesquisa feita pela Symantec no ano passado identificou que 89% das solicitações de permissões são arriscadas, algumas envolvem informações privadas dos usuários, podem potencialmente afetar os dados salvos no aparelho ou o funcionamento de outros aplicativos.

Entre as permissões suspeitas, é comum incluírem monitoramento de localização, acesso à câmera e gravação de áudio. Obviamente um aplicativo de compartilhamento de fotos precisa acessar a câmera, mas desconfie caso não haja necessidade da permissão. A pesquisa identificou ainda, por exemplo, que um app de lanterna solicitava acesso aos contatos, mensagens SMS, câmera e microfone. Por esse motivo é importante tomar cuidado ao fornecer as permissões.

3. Use um gerenciador de senhas

Muitas pessoas utilizam a mesma senha para diversas contas online. Esse comportamento é extremamente perigoso, já que o hacker precisa descobrir apenas uma combinação para acessar inúmeras contas. Diversas empresas tiveram vazamentos de dados recentes, como o Yahoo e o LinkedIn. Nestes casos, a senha de um usuário desses serviços que também é utilizada em outras contas, possivelmente está disponível na internet.

Cibercriminosos podem usar esses dados vazados em ataques “credential stuffing”, em que informações de nome de usuário ou login e senha são utilizados para tentar acesso a outras contas online usando uma ferramenta de larga escala que solicita automaticamente acesso em sites específicos. Esse tipo de ataque pode afetar as pessoas que utilizam o mesmo e-mail e senha em diversas contas.

Um gerenciador de senhas pode armazenar a informação de diversas contas, e significa que o usuário precisa lembrar de mandar apenas uma senha.

4. Cheque a configuração de suas redes sociais

Os golpes que utilizam engenharia social continuam em alta no cenário de segurança. Eles não envolvem malwares específicos nem táticas avançadas, mas apenas a habilidade do hacker em convencer a vítima a fazer algo por eles – normalmente, enviar dinheiro.

Ao colocar muita informação pessoal on-line, fica fácil para os cibercriminosos acharem dados suficientes para ludibriar a vítima. Por isso é importante manter as redes sociais privadas e não compartilhar com estranhos na internet muita informação pessoal, como quantos filhos possui e nome de familiares, por exemplo.

5. Proteja seu dispositivo

Todos os aparelhos, incluindo telefone, tablet e computador, devem ser protegidos por uma solução de segurança que detecte malware e outras ameaças cibernéticas para manter seus dados seguros.

Quer melhorar sua segurança digital? A Future é parceira dos maiores fabricantes de Soluções de Segurança, Disponibilidade e Performance do mundo! Preencha o formulário abaixo e entre em contato conosco.

Fonte: IT Forum 365.

Read More

Symantec expande cloud no país e promete máxima proteção e performance

Três soluções chave fazem parte da expansão da nuvem da Symantec no Brasil: WSS (proxy na nuvem), Web Isolation e Cloud SOC (Casb). Agora hospedadas em território nacional, elas protegem ainda mais a navegação web e o uso de nuvem dos clientes. Com a estratégia, a empresa sinaliza que a latência é uma questão importante e perceptível com foco no oferecimento de segurança com mais performance.

Felippe Barros, especialista em Segurança em Cloud da Symantec, destaca que a nuvem acelera bastante os negócios e que segurança é um fator muito importante porque estimula ingresso das empresas na nuvem, quebra o ceticismo e viabiliza a mudança de modelos de negócio.

Segundo ele, a Symantec fez expressivo investimento na jornada de cloud e para isso, desde 2016, adquiriu nada menos do que 15 empresas para aprimorar a segurança e ampliar o oferecimento de serviços de nuvem. O Brasil, prossegue, representa um mercado valioso para a corporação, o que justifica o recente investimento em expansão da nuvem no País.

Além disso, de acordo com o especialista, já se percebe movimentação por aqui para substituir o modelo on-premise por nuvem, com o objetivo de reduzir custos com infraestrutura, facilitar o gerenciamento, minimizar o esforço operacional e liberar espaço valioso dentro das empresas. “Sem contar com o benefício da escalabilidade, agilizando e simplificando a expansão da infraestrutura a um clique”, diz.

Barros acrescenta ainda que um outro forte motivador para ampliação da demanda pela nuvem com mais segurança no Brasil é a Resolução do Banco Central do Brasil (Bacen) 4658, que dispõe sobre a política de segurança cibernética e requisitos para a contratação de serviços de processamento e armazenamento de dados e de computação em nuvem.

“Essa resolução requer que clientes do segmento financeiro tomem medidas de segurança e informem o uso de nuvem pública fora do Brasil. Conquistamos muitos clientes nos segmentos financeiro, varejo e governo, que já estão consumindo bastante esses serviços. Com a nossa plataforma aqui no país, os clientes ficam mais tranquilos e confiantes.”

Em linha com a nova era

“Estamos investindo na segurança para um público hiperconectado, que exige conectividade todo o tempo, flexibilidade, que quer trabalhar em home office tendo as mesmas segurança e performance de quando está trabalhando na empresa”, diz Barros.

E acrescenta ter consciência de que a Symantec é um importante agente da transformação digital, considerando que sem segurança não há avanço para a nuvem, e sem nuvem não há mobilidade.

“A segurança da informação é um grande habilitador de negócios. E, para isso, estamos focados na experiência do usuário, esteja ele onde estiver.”

As vedetes da expansão

  • WSS – O Symantec Web Security Service é um serviço de segurança da rede fornecido na nuvem que impõe uma segurança abrangente na Internet, assim como políticas de conformidade dos dados, não importando o local ou o dispositivo. Permite às empresas controlar o acesso, proteger usuários contra ameaças e proteger seus dados confidenciais.
  • Web Isolation – A ferramenta impede ameaças de malware e de phishing, melhorando as soluções de segurança dos parceiros de OEM, como gateways da Web e de e-mail seguros. A tecnologia executa sessões da web longe de endpoints, enviando apenas informações de renderização segura para os navegadores dos usuários. Elimina spear-phishing e roubo de credenciais.
  • Cloud SOC (CASB) – Controla as transações do usuário em tempo real para aplicativos na nuvem sancionados e não sancionados, protege e controla dados, protege contra ameaças com análise extensa do comportamento do usuário, integra com controles de acesso e criptografia de dados e investiga e responde a incidentes de segurança.

Quer conhecer as novas Soluções? A Future, além de parceira, possui entre seus colaboradores um Knight da Symantec! Preencha o formulário abaixo e entre em contato conosco.

Fonte: Computer World.

Read More

Dia da Privacidade de Dados reforça necessidade de proteção das informações

Muitas pessoas não entendem bem sobre a importância de proteger seus dados, o que pode representar um perigo ainda maior nos dias atuais. Grande parte das empresas no Brasil ainda não implementou medidas técnicas e administrativas para proteger os dados pessoais que coleta e trata, providências que têm entrado na pauta prioritária de grandes empresas, mesmo não nativas digitais. A mudança desse tipo de pensamento é tão urgente, que o Dia Internacional da Privacidade de Dados, celebrado nesta segunda-feira (28/01), vem ganhando um espaço cada vez maior em todo o mundo.

A data chama a atenção para a necessidade de conscientização, ações educativas para prevenção e leis de fiscalização em casos como os de vazamento de dados. Quase que diariamente, os noticiários contam com publicações sobre milhares de dados pessoais divulgados indevidamente na internet. Porém, o problema não se restringe ao ambiente virtual, de acordo com o advogado Rafael Maciel, especialista em direito digital.

“Quantas vezes paramos para pensar sobre por que o vendedor de uma loja pede nosso CPF, e-mail, data de nascimento e outras informações que desnecessária para a compra de um produto? Falta essa reflexão. Afinal, empresas “não digitais” também podem vender esses dados para terceiros e eles podem ser usados até mesmo para a aplicação de golpes”, explica o profissional.

Ocorrências desse tipo têm sido comuns e a omissão ainda é um dos grandes agravantes. Segundo Maciel, há vazamentos de dados, por exemplo, que aconteceram há anos e, apesar de cientes, as empresas não informaram as vítimas. “O controlador de dados de uma empresa tem o dever de notificar os titulares de dados sobre um vazamento que possa trazer risco ou dano relevante para que as pessoas possam buscar maneiras de se proteger de consequências ainda piores. A omissão é uma falha gravíssima e mostra o quanto a população está vulnerável”, alerta o advogado.

A Lei Geral de Proteção de Dados pode ajudar?

Acredita-se que, assim como o Regulamento Geral de Proteção de Dados da Europa (GDPR, na sigla em inglês) tem sido efetivo na prevenção e combate às ações irregulares ligadas à coleta, uso e tratamento de dados pessoais e sensíveis da população, a lei brasileira de proteção de dados (Lei nº 13.709/18) também poderá dar um novo rumo a essa realidade no país.

“Para uma mudança efetiva, as empresas precisam se adequar a todas as regras da Lei Geral de Proteção de Dados. Não apenas pelo medo das multas, mas pela preservação da sua credibilidade e respeito aos seus clientes”, afirma Maciel.

Como prevenir o vazamento dos seus dados?

Enquanto a legislação específica para o tema não começa a valer, cabe a cada indivíduo proteger sua privacidade. Veja algumas dicas do advogado para proteção dos seus dados pessoais na internet:

  • Conheça exatamente todas as funcionalidades ofertadas pelos aplicativos.
  • Tenha atenção às informações das políticas de privacidade, de forma que possa ter controle sobre o que posta, sabendo exatamente quem poderá ter acesso.
  • Evite postar conteúdos comprometedores, mesmo usando filtros de privacidade, pois sempre há um risco de vazamento.
  • Proteja sua senha e utilize mecanismos de autenticação de dois fatores.
  • Não clique em links desconhecidos.

Mantenha seus dados privados. Conte com a Future! Somos parceiros dos maiores fabricantes de Soluções de Segurança, Disponibilidade e Performance do mundo! Preencha o formulário abaixo e entre em contato conosco.

Fonte: IT Forum 365.

Read More

5 tipos de fraudes na web e como se proteger

Os ataques as redes, plataformas, sites e mesmo perfis pessoais são mais constantes e frequentes. Diariamente vemos nos tabloides ou nos telejornais notícias sobre o assunto, a cada segundo redes são invadidas, clonadas e fraudadas por bandidos virtuais. Segundo Daniel Nascimento, especialista em segurança digital e CEO da DNPontoCom, cada vez mais o usuário tem que se policiar e prestar mais atenção onde acessa e como acessa às suas redes.

Para ajudar, o especialista enumerou alguns casos e dicas como se prevenir de futuros ataques e transtornos.

Phishing

O ataque consiste em envio de e-mails em massa, com propagandas enganosas, onde os hackers levam vantagens com as necessidades das pessoas, usando este ataque para revelar informações pessoais, dados de cartões de crédito, cadastro de pessoas físicas e dados bancários.

Os hackers encaminham e-mails de grandes empresas conhecidas ou de instituições bancárias, com promoções dos produtos ou serviços que vendem estes bem abaixo do preço de mercado, ludibriando os usuários. Ao usuário clicar no link da promoção, ele é redirecionado a um site totalmente idêntico ao da falsa loja virtual ou instituição bancária. Chegando ao falso site o usuário completará seus dados finalizando a compra, incluindo seus dados de cartão de crédito ou credenciais de acesso bancário copiadas (nos casos dos falsos sites de instituições bancárias).

Como se proteger?

Para evitar ser vítima destas fraudes verifique os remetentes destes e-mails, pois o endereço eletrônico do remetente sempre terá algum indício de que não seja a empresa de verdade (Ex: loja123@loja.com.br). Desconfie sempre quando os preços dos produtos ofertados nestes e-mails não condizem com a realidade (Ex: Televisor de 75 polegadas por R$ 1,2 mil), verifique também o link destes websites, assim como os e-mails, eles também terão divergências quanto ao website oficial da empresa ou instituição bancária. Para maior garantia de proteção de seu computador e para ajudar a reconhecer, remover e prevenir do phishing use um antivírus e uma ferramenta antiphishing.

Keylogger DNS

Este ataque diferentemente do que foi explicado acima, é realizado por meio de dos websites, o hacker atacante irá inserir um código maliciosamente em determinados websites que possuam um grande número de acessos diários, onde geralmente são websites invadidos por eles mesmos ou terceiros que tenham o mesmo intuito de roubar as suas informações.

O código malicioso que o atacante inseriu em determinado website que você acessou irá testar todas as senhas possíveis para fazer login em seu modem, ao conseguir a senha de seu aparelho ele irá trocar o seu DNS pelo DNS da máquina do próprio hacker, esse ataque se chama DNS HIJACKING ou também pode ser chamado de SEQUESTRO DE DNS.

Após conseguir substituir o seu DNS pelo DNS da máquina do hacker, quando o usuário acessar determinados websites que seja de seu interesse, o usuário cairá em uma tela falsa, porém com o mesmo endereço de origem e as mesmas características do website.

Como se proteger?

Para evitar esse tipo de ameaça, o usuário deve ter um antivírus que conte com ferramentas para avaliar a segurança do modem, devendo ele estar devidamente atualizado e configurado para que ninguém possa acessá-lo sem a devida autorização, evitando o uso de senhas fracas ou que tenha serviços que permitam acessá-lo remotamente. Também ficar atento à demora do website para carregar, caso fique sempre carregando sem entrar na página, verifique se o seu DNS foi alterado.

Keylogger DNS + Operador

Esse tipo de ataque consiste na mesma forma do anterior, o usuário será infectado por acessar algum website que tenha o código malicioso. Após o usuário acessar determinados websites que o criminoso tenha interesse para roubar suas informações pessoais, ele será cairá em uma página falsa.

A diferença entre este tipo de prática e da anterior que havíamos explicado, é que neste tipo de ataque, o criminoso terá um painel de monitoração em tempo real, onde ele poderá saber quando o usuário estará acessando um website de sua instituição financeira, para roubar informações do token que permite o acesso a sua conta bancária, códigos de SMS que chegam pelo celular para recuperação de senhas e habilitação de novos dispositivos, senhas secundárias em tempo real, entre outras.

Keylogger DNS + Operador + SSL Falsificado

O ataque nessa modalidade é realizado da mesma forma do que nos dois anteriores mencionados, o usuário entrará em determinado website que esteja corrompido pelo código malicioso que o criminoso atacante inseriu. Assim, ele testará todas as possíveis senhas para invadir o modem/roteador para realizar a troca do DNS pelo DNS do hacker.

Diante disso, todo website que o usuário acessar que o criminoso tenha interesse em roubar os seus dados e informações bancárias, irá ser remetido para uma tela falsa.

A diferença entre este ataque e o anterior é que além de o criminoso ter um painel de monitoração em tempo real, onde ele pode saber quando o usuário estará acessando um website de sua instituição financeira, para roubar informações do token que permite o acesso a sua conta bancária, códigos de SMS que chegam pelo celular para recuperação de senhas e habilitação de novos dispositivos e senhas secundárias em tempo real, o SSL é falsificado, onde o cadeado que prova a autenticidade é falsificado, fazendo cópia idêntica do website oficial.

Como se proteger?

Para evitar esses dois tipos de ameaça descritas acima, o usuário deve ter um antivírus que conte com ferramentas para avaliar a segurança do modem, devendo ele estar devidamente atualizado e configurado para que ninguém possa acessá-lo sem a devida autorização, evitando o uso de senhas fracas ou que tenha serviços que permitam acessá-lo remotamente. Também ficar atento à demora do website para carregar, caso fique sempre carregando sem entrar na página, verifique se o seu DNS foi alterado.

Keylogger Remota

Essa é de longe a ameaça e ataque de dados mais perigosos, onde o criminoso dissemina o vírus com um código malicioso que baixa automaticamente para o computador do usuário.

Geralmente para ter esse malware instalado na máquina do usuário, aparecem “atualizações” falsas do flash ou algum software para visualizar o website acessado. Após a instalação ou atualização falsa, o usuário estará infectado e todo website que ele entrar que o criminoso tenha interesse você cairá em uma página falsa, uma cópia idêntica à que o usuário desejava entrar, roubando todos os seus dados e senhas.

Alguns desses hackers usam um bootkit complementado com este keylogger que infecta uma partição do HD do usuário, chamado MBR (Master Boot Recorder), o qual é impossível a sua remoção. Sendo que, a solução é a substituição por um novo HD, visto que o vírus não pode ser removido através de formatação.

Como não há como removermos através de antivírus e formatações do HD, o usuário para se prevenir deste ataque com a consequente invasão, deve sempre estar alerta a downloads automáticos e pedidos de atualizações de softwares para acessar websites.

Diante do tema e das diversas modalidades de ataques cibernéticos desta matéria, podemos concluir que não adianta estarmos preparados com um bom antivírus se não estivermos atentos às possíveis tentativas pelos criminosos cibernéticos de ludibriar os usuários da rede com falsas promoções, atualizações para visualizar websites, etc.

Quer se proteger contra fraudes na web? A Future pode ajudar! Somos parceiros dos maiores fabricantes de Soluções de Segurança, Disponibilidade e Performance do mundo! Preencha o formulário abaixo e entre em contato conosco.

Fonte: IT Forum 365.

Read More

Entenda a diferença entre phishing e spear phishing

Os ataques de phishing começaram com golpes do príncipe nigeriano em meados da década de 1990, mas hoje se transformaram em campanhas bem pesquisadas e direcionadas que são altamente eficazes e incrivelmente difíceis de serem interrompidas.

O spear phishing, por sua vez, é o ato de enviar e-mails para destinos específicos e bem pesquisados, a partir de um remetente confiável. O objetivo é infectar dispositivos com malware ou convencer as vítimas a entregar informações ou dinheiro.

Enquanto campanhas de phishing regulares têm rendimento relativamente baixo para os hackers, o spear phishing visa alvos específicos usando e-mails criados especialmente para a vítima pretendida com o objetivo de aumentar o ganho. “O phishing é apenas um tipo de ataque genérico, de baixa tecnologia e não direcionado”, explica Aaron Higbee, cofundador e CTO da empresa anti-phishing Cofense (anteriormente conhecida como PhishMe). “Eles não se importam particularmente com quem é seu alvo. Eles estão apenas lançando uma rede ampla tentando capturar tantas pessoas e tantas empresas quanto possível.” O spear phishing, por sua vez, é uma campanha que foi construída intencionalmente por um agente de ameaças com o objetivo de penetrar em uma organização e onde eles realmente pesquisarão nomes e funções dentro de uma empresa, acrescenta Higbee.

Ou seja, enquanto o phishing em massa envolve principalmente o uso de kits automatizados para coletar credenciais em massa usando páginas de login falsas para serviços bancários ou de e-mail comuns ou espalhar ransomware ou criptografar malwares, os ataques de spear phishing são mais complicados. Algumas campanhas direcionadas envolvem documentos que contêm malware ou links para sites de furto de credenciais para roubar informações confidenciais ou propriedade intelectual valiosa, ou simplesmente comprometer os sistemas de pagamento. Outros evitam cargas maliciosas e, em vez disso, usam a engenharia social para sequestrar processos para um pequeno número de grandes pagamentos por meio de uma única ou série de transferências bancárias. A parte do remetente do e-mail costuma ser falsificada para parecer que é de uma entidade conhecida ou de um domínio parecido com os seus parceiros confiáveis. Por exemplo, a letra “o” pode ser substituída pelo número “0”, ou a letra “w” pode ser alterada para “ш” do alfabeto russo.

As campanhas de spear phishing mais antigas costumavam simplesmente conter os documentos maliciosos anexados no e-mail ou talvez em um arquivo zip. Mas os criminosos adaptaram seus métodos. Higbee explica que muitos documentos maliciosos agora estão hospedados em sites legítimos, como Dropbox, OneDrive ou Google Drive, pois os agentes de ameaças sabem que é improvável que sejam bloqueados pela equipe de TI.

“Também estamos começando a ver ataques de phishing que estão tentando comprometer tokens de API ou tokens de sessão para obter acesso a uma caixa de email ou para obter acesso a um site do OneDrive ou do SharePoint”, citou.

Reconhecimento é a chave para o spear phishing

Além da segmentação extremamente focada, as campanhas de spear phishing contêm um grande elemento de reconhecimento. Os agentes de ameaças podem começar com os e-mails coletados de uma violação de dados, mas complementam isso com uma série de informações facilmente encontradas on-line. O grupo criminoso nigeriano conhecido como London Blue utilizou até mesmo sites de geração de leads comerciais legítimos para reunir informações sobre CFOs e outros funcionários do departamento de finanças.

As mídias sociais, como o LinkedIn e o Twitter, fornecem informações sobre funções, responsabilidades e relações profissionais dentro de uma organização e, assim, ajudam a informar quem é o melhor para segmentar e representar. Os sites da empresa podem fornecer informações sobre processos, fornecedores e tecnologia, enquanto redes como o Facebook e o Instagram podem fornecer informações pessoais sobre alvos em potencial que poderiam ser aproveitados.

“Fraudadores fazem uso dessas informações a fim de criar uma narrativa crível”, diz Oz Alashe, CEO da CybSafe. “Combinando os dados obtidos a partir da página de equipe de uma organização, um perfil do LinkedIn, um perfil no Twitter e um perfil no Facebook, o criminoso geralmente consegue capturar uma imagem bastante detalhada de sua vítima. Eles podem usar seu nome, informações sobre onde você trabalha, com quem você faz transações bancárias, um pagamento recente que você fez, informações sobre sua família e amigos e qualquer outra informação privada que eles possam encontrar.”

Spear phishing e whaling

Ataques de spear phishing dirigidos a executivos de alto nível são geralmente conhecidos como ataques de whale phishing e envolvem um invasor tentando representar o CEO ou pessoa igualmente importante dentro da empresa com o objetivo de usar superioridade para coagir a vítima a fazer pagamentos ou compartilhar informações. Estudos sugerem que os executivos são mais propensos do que outros funcionários a serem vítimas de tais ataques. Um experimento recente do Rapid7 conseguiu enganar três quartos dos CEOs visados. A instituição beneficente de pesquisa médica do Reino Unido Wellcome Trust perdeu recentemente US$ 1 milhão depois que quatro executivos seniores inseriram credenciais em um site falsificado.

“Executivos no topo de uma organização têm maior probabilidade de serem alvos do que outros funcionários, estão sob pressão e lidam com tarefas críticas e muitas vezes sofrem com o que os psicólogos chamam de preconceito de atenção e podem subestimar a ameaça de spear phishing”, explica Alashe. “Eles incorporam uma combinação perigosa de ser altamente valiosa e altamente disponível para criminosos. Para os criminosos cibernéticos, as recompensas potenciais de alvejar um executivo em comparação com os membros juniores de uma organização fazem com que valha a pena investir na pesquisa e criação de e-mails altamente segmentados.”

Os ataques direcionados que buscam abusar de processos como folha de pagamento ou faturamento são comumente conhecidos como comprometimento de e-mail comercial. A empresa de segurança Agari recentemente encontrou exemplos de golpistas que visam os departamentos de RH para convencê-los a mudar as contas de depósito direto da folha de pagamento existente para aquelas criadas pelos criminosos. Um exemplo mais comum é que os invasores fingem ser fornecedores e solicitam uma alteração nos detalhes de faturamento.

Os ataques direcionados que envolvem mensagens de texto ou chamadas de voz são conhecidos como smishing e vishing, respectivamente, e seguem padrões semelhantes aos ataques baseados em email.

Ferramentas de spear phishing

Como os hackers são organizações criminosas ou estados-nações – a Ucrânia recentemente frustrou um suspeito ataque russo contra a Administração Judicial do Estado -, as ferramentas são basicamente as mesmas. Os ataques que dependem exclusivamente de engenharia social e transações comerciais podem ser feitos por meio de uma conta de e-mail básica de um provedor comum, sem qualquer ferramenta extra.

“Qualquer um pode fazer isso, no final das contas”, diz Tony Gee, sócio associado da Pen Test Partners. “Parece que o nome certo do CEO é muitas vezes suficiente para convencer as pessoas e pode ser realizado por alguém com uma conta do Gmail. Nos ataques mais sofisticados, você precisa ter infraestrutura para suportar o ataque, mas a maioria dos kits de phishing e back-ends são praticamente os mesmos. Em vez de enviar muitos e-mails, você está apenas enviando um ou dois e você está criando-os de uma maneira melhor.”

Por que o spear phishing é eficaz?

De acordo com a última edição do Relatório de Ameaças à Segurança na Internet, da Symantec, spear phishing foi o principal vetor de infecção entre os agentes do crime organizado e empregado por 71% dos grupos em 2017.

“Se você pensar em oportunidades para interagir com uma empresa ou conseguir algo para ser executado dentro da empresa, o e-mail ainda é a porta de entrada. Como esse é o caminho para dentro de uma organização, parece que o phishing será um pouco o vetor por algum tempo”, explica Higbee.

Ataques recentes e notáveis incluem voluntários e funcionários da campanha presidencial de Hillary Clinton como parte do ataque do Comitê Nacional Democrata e a fabricante europeia Leoni AG, perdendo US$ 45 milhões depois que seu departamento financeiro foi enganado para transferir fundos para a conta errada.

A eficácia do spear phishing também se resume ao elemento humano e ao fato de que eles contêm um elemento pesado de engenharia social que se baseia em como as pessoas pensam e agem. “A confiança é uma parte natural e benéfica da psique humana – uma parte inata e necessária da formação de relacionamentos”, diz Alashe. “É essa capacidade arraigada de confiança que os phishers gostam de abusar. As pessoas são significativamente mais propensas a atender solicitações de autoridades e figuras confiáveis.”

Como funciona o spear phishing

Embora os e-mails de spear phishing sejam altamente segmentados e, portanto, provavelmente diferentes de organização para organização, as tendências de unificação devem gerar sinais de alerta entre os usuários. O sinal de alerta mais óbvio é um endereço de e-mail incorreto ou semelhante a um esperada, mas é um pouco diferente. No entanto, os endereços de e-mail podem ser falsificados ou podem não ser visivelmente diferentes sem inspeção rigorosa.

“Um dos traços mais comuns de spear-phishing envolve a exploração de um senso de urgência”, diz Liviu Arsene, analista sênior da Bitdefender. “Se clicar em uma URL para alterar uma senha expirada sem a qual você não pode mais acessar conta ou abrir um anexo (geralmente uma fatura, documento de rastreamento de remessa ou contrato de política atualizado), a meta final é incutir um senso de urgência ao executar uma tarefa ao usar um idioma conhecido”.

A urgência será muitas vezes acompanhada de uma vontade de quebrar a política ou as normas da empresa, acelerando os pagamentos sem as verificações e procedimentos habituais. Eles também podem usar linguagem emotiva para invocar simpatia ou medo. O diretor-presidente impersonificado pode dizer que você está desistindo, caso você não faça o pagamento urgente, por exemplo.

Outra característica a ser observada é a redação e terminologia. O e-mail inclui linguagem comercial ou expressões que normalmente não são ouvidas em sua empresa ou de sua equipe? “Muitas empresas com quem conversamos, quando experimentam fraudes com CEOs, realmente detectam isso por causa de pequenas coisas realmente bobas. Como no Reino Unido, usamos termos como ‘transferência bancária’, enquanto muitos [fraudadores] usam o termo ‘transferência eletrônica’, ou se o chefe assina os e-mails ‘obrigado’, enquanto eles normalmente assinam com ‘saudações’”, alerta Gee.

Ele acrescenta que muitas vezes os e-mails conterão arquivos – ou links para arquivos – que exigem que as macros sejam ativadas. “Isso é um sinal de alerta. A maioria das macros é benigna, mas você normalmente espera receber isso? Se você fizer isso, você precisa permitir que as macros façam essa tarefa? ”.

Prevenção de spear phishing

As organizações podem implementar controles técnicos e humanos para mitigar a ameaça de spear phishing. Juntamente com controles padrão, como filtros de spam, detecção de malware e antivírus, as empresas devem considerar testes de simulação de phishing, educação do usuário e um processo estabelecido para que os usuários relatem e-mails suspeitos para a equipe de segurança de TI.

“Uma das maneiras simples pelas quais as empresas podem reagir, como o comprometimento de e-mail comercial, é simplesmente marcar e-mails quando chegam ao gateway e colocar ‘externo’ na linha de assunto. Isso não necessariamente irá impedir um ataque, mas potencialmente permitirá que os usuários finais pensem que algo pode não estar certo”, explica Gee, da Pen Test Partner.

Ele também acrescenta que ter linhas de comunicação abertas entre funcionários e gerência é importante. “Em algumas culturas de empresas, a hierarquia é muito, muito importante, então os usuários finais não estão dispostos a conversar com os chefes. Mas eles devem saber que não devem se sentir preocupados se precisarem desafiar o chefe por qualquer motivo.”

Embora a educação e a conscientização do usuário sejam parte essencial da redução do risco de phishing, o departamento de segurança da informação também precisa envolver-se na proteção de processos de negócios para estreitar janelas de oportunidade para os invasores.

Por exemplo, garantir que nenhum pagamento seja feito sem várias pessoas e várias etapas de autorização ou que nenhum detalhe de pagamento seja alterado sem primeiro confirmar por telefone ou outro canal de comunicação pode reduzir o risco de que os CEOs ou fornecedores estejam sendo personificados. Ter máquinas separadas para tarefas relacionadas a e-mail e internet e tarefas de pagamento de faturas pode diminuir a chance de as máquinas serem infectadas por malwares que coletam informações bancárias.

A conscientização de sua equipe é fundamental para que ataques deste tipo não aconteçam. A Future possui uma solução de conscientização sobre segurança da informação. Clique aqui para conhecer!

Fonte: CIO.

Read More

4 dicas para proteger a empresa de ciberataques

O Dia Anual de Proteção de Dados, que acontece em 28 de janeiro, está se tornando cada vez mais importante como resultado de recentes ataques de hackers. Neste mês, os dados privados de centenas de políticos e celebridades alemães foram publicados na Internet. Nos Estados Unidos, o hack da cadeia de hotéis Starwood resultou na quebra de mais de 500 milhões de registros de clientes. Estes são apenas dois entre inúmeros exemplos de cibercrime em andamento.

O Data Privacy Day foi criado pelo Conselho da Europa em 2006. Em 2008, a National Cyber ​​Security Alliance (NCSA) começou a liderar a iniciativa nos Estados Unidos e em toda a América do Norte. O objetivo do dia é aumentar a conscientização sobre proteção de dados em todo o mundo.

De acordo com uma pesquisa recente conduzida pelo OTRS Group entre diretores e executivos de TI, mais de um terço (34%) dos entrevistados nos Estados Unidos e Canadá estão muito preocupados com o cibercrime, com outros 29% se classificando como preocupados. Assustadoramente, apenas 34% dos líderes de TI declararam que estavam muito preparados para incidentes de segurança, mas outros 35% se classificaram como preparados.

“Infelizmente, não há como proteger 100% contra ataques cibernéticos, mas práticas de segurança multinível com processos claramente definidos, preparação técnica, treinamento e reação rápida reduzem o risco”, disse Jens Bothe, diretor de consultoria global do OTRS Group. “A luta contra o crime cibernético é sempre responsabilidade conjunta de empresas, governo e usuários digitais.”

Como um membro oficial do NCSA Data Privacy Day Champion, o Grupo OTRS compilou as seguintes dicas para as empresas ajudarem a minimizar o risco e o impacto dos ataques cibernéticos:

Assegure processos suaves

Aceite o fato de que existem ameaças cibernéticas e reserve um tempo para investigar todos os processos relacionados à segurança na empresa. Todos os envolvidos precisam saber o que fazer quando o pior acontece, além de quem envolver e quais são os próximos passos. Documente esses processos e fluxos de trabalho – tanto para se defender contra ameaças quanto para responder a ataques. Defina seus processos agora para economizar um tempo valioso depois: quanto mais curto um ataque durar, menos dano poderá ser causado.

Tome as precauções técnicas necessárias

Até mesmo precauções técnicas aparentemente simples podem ajudar a evitar ataques. Instale firewalls, sistemas antivírus, ferramentas de criptografia, atualizações de segurança e sistemas de detecção de invasão. Se você não tiver a experiência, peça a um consultor para ajudá-lo a identificar e corrigir vulnerabilidades.

Forneça treinamento regular

Envolva todas as partes interessadas e mantenha-as regularmente informadas sobre possíveis incidentes e precauções técnicas. Todos os funcionários precisam saber a importância dos processos de manutenção para impedir que hackers acessem sua rede e causem o caos.

Responda rapidamente e com segurança em uma emergência

Quando o alarme soar, defina seu cenário de emergência o mais rápido possível. Um sistema como o STORM, desenvolvido pela OTRS, simplifica isso. O sistema de comunicação integrou processos específicos de segurança e pode ser adaptado individualmente aos requisitos da empresa usuária. Isso significa que, no caso de um ataque, o incidente é registrado imediatamente. Processos e notificações são iniciados automaticamente. Todas as etapas ocorrem em tempo real, para que a equipe possa minimizar o perigo o mais rápido possível.

Quer proteger sua empresa contra ciberataques? Conte com a Future! Somos parceiros dos maiores fabricantes de soluções de segurança, disponibilidade e performance do mundo! Clique aqui e entre em contato conosco.

Fonte: IT Forum 365.

Read More

Segurança nas empresas: como fortalecer pontos fracos?

De acordo com dados da Safetica 80% dos negócios passaram por incidentes de segurança no último ano, a pesquisa mostra ainda que o custo médio de um vazamento de dados fica em torno de US$ 4 milhões.

Um dos maiores desafios de segurança nas empresas é conhecer quais áreas precisam de mais ou melhor proteção. Não há um manual, nem mesmo um modelo que sirva para todas. Proteger seu negócio tem relação direta com prestar atenção a possíveis de vazamento de dados e potenciais brechas para ataques.

Para identificar estes elos, é fundamental ter o auxílio de uma empresa especializada em segurança cibernética, que irá perceber quais soluções podem proteger cada empresa, de acordo com seu setor e porte. No entanto, há alguns sinais que qualquer empresa pode perceber com uma rápida análise, antes mesmo de contratar soluções cibernéticas. Assim, já estará mais protegida enquanto busca e seleciona a medida adequada de segurança para os seus negócios.

Em um ambiente corporativo, o elo mais fraco é o ser humano. Usar a sua equipe como aliado na luta contra o cibercrime pode ser vital. De acordo com a PwC, um total de 40% das empresas não treinam seus colaboradores para prevenir incidentes de segurança. Esse é um erro que não pode ser cometido. As companhias precisam se dar conta de que a educação é uma ferramenta para ensinar aos profissionais sobre as atuais ameaças e como se propagam. Isso pode fazer a diferença entre o usuário que clica em uma campanha de phishing, por exemplo, e o que não o faz.

É necessário ter em mente ainda que boa parte dos dados de uma empresa são altamente sensíveis. Por exemplo, o histórico completo de cada colaborador ou os dados de cartões de crédito de clientes, contratos de serviços, faturamento da empresa, entre outros aspectos extremamente estratégicos.

Quando ocorre um vazamento de dados, muitas vezes isso pode sim ser por um erro humano, mas em outros momentos pode ocorrer devido a colaboradores mal-intencionados. Por isso é fundamental ter soluções de segurança instaladas, que auxiliem a identificação e contenção de potenciais problemas, além do monitoramento da atividade dos colaboradores, evitando que informações estratégicas saiam da empresa desnecessariamente.

Pesquisa da Cisco mostra que 47% das pessoas compartilham informações corporativas confidenciais fora da empresa, e nesse número não estão incluídas apenas as pessoas que fazem isso com más intenções, mas também as que fazem por desconhecer os perigos. Por isso, é importante restringir o acesso a dados sensíveis a quem realmente precisa dentro de uma companhia, com logins e senhas de acesso, de forma que as informações continuem protegidas. Aqui volto a mencionar também a questão do treinamento e conscientização dos trabalhadores como aspecto crucial para manutenção da segurança.

Em caso de política BYOD ou de trabalho remoto, os dispositivos móveis devem ser um ponto de atenção, tendo políticas específicas para cuidar dos dados que são transmitidos ou armazenados neles. Um caso ficou bastante conhecido nos EUA, em que o Department of Veterans Affairs (Departamento de Veteranos do Exército Americano) foi vítima de vazamento de informações por conta de um notebook ter sido perdido por um colaborador. Nestes casos, conscientização sobre cuidados com o equipamento e uma senha forte podem salvar a reputação de sua empresa.

É fácil ler tudo isso e pensar que proteger seu negócio é complicado e caro. Em alguns casos realmente pode ser, mas um aspecto une todos esses cuidados: a conscientização do colaborador, que pode salvar o seu negócio.

Quem acredita que vai economizar dinheiro ao não investir no uso de soluções de segurança da informação e ações de conscientização dos colaboradores, pode não estar percebendo que será questão de tempo até que essa economia se torne infundada e termine custando muito mais que do que acredita ter economizado. Erros humanos, ransomware, phishing ou malwares estão por toda a parte e a conscientização disso é o primeiro passo para proteger os elos mais fracos dentro de uma empresa.

Fortaleça a segurança na sua empresa. Conte com a Future! Somos parceiros dos maiores fabricantes de segurança, disponibilidade e performance do mundo! Clique aqui e entre em contato conosco.

Fonte: IT Forum 365.

Read More

A combinação de 9 forças determinará o futuro digital

A fábrica do futuro precisa reunir ERP de última geração, Machine Learning, sensores integrados em toda a produção, treinamento em Realidade Aumentada, visualização móvel e programação de fluxo preditivo, redes seguras e ferramentas baseadas em nuvem para gerenciar o fluxo de trabalho. Sem mencionar a necessidade de se reequipar os trabalhadores e fazer a polinização cruzada entre informações tradicionais e funções e habilidades de tecnologia operacional. “Curiosamente, muitas das coisas que pareciam tão incríveis 10 anos atrás são agora fundamentais”, afirma a Delloite na décima edição do estudo Tech Trends, lançado esta semana.

É realmente notável a rapidez com que as organizações em todos os setores e regiões navegaram por questões como a adoção da nuvem, segurança cibernética, a Internet das Coisas, o iminente impacto dos dispositivos móveis na empresa e o design centrado no usuário. Há uma década, muitas empresas conseguiam obter vantagem competitiva adotando inovações e tendências que já estavam em andamento. Hoje, esse tipo de abordagem reativa não é mais suficiente, alerta a consultoria. Para ficar à frente do jogo, as empresas devem trabalhar metodicamente para sentir novas inovações e possibilidades, entender suas ambições para o futuro e encontrar a confiança necessária para ir além da fronteira digital.

Na opinião dos autores do estudo, Bill Briggs e Scott Buchholz, o potencial total de tecnologias como Cloud e Analytics permanece em grande parte inexplorado. Os investimentos nelas são muitas vezes departamentais e limitados no escopo. Da mesma forma, em algumas empresas, iniciativas analíticas, de nuvem e digitais são desarticuladas, até mesmo esforços concorrentes.

Enquanto isso, três tendências mais recentes – realidade digital, tecnologias cognitivas e blockchain – estão crescendo rapidamente em importância. A Realidade Virtual e a Realidade Aumentada estão redefinindo as formas fundamentais pelas quais os humanos interagem com o ambiente, com os dados e entre si. O Blockchain tem passado rapidamente de bitcoin enabler para provedor de confiança.E as tecnologias cognitivas, como Machine Learning, RPA, processamento de linguagem natural, redes neurais e IA passaram de capacidades incipientes para princípios de estratégia, exploramos seu profundo potencial para negócios e sociedade. Essas três tendências estão prontas para se tornarem tão familiares e impactantes quanto a nuvem, o Analytics e a experiência digital são hoje.

Três forças formativas provaram ser essenciais na busca da Transformação Digital: modernização dos sistemas centrais para servir como base para inovação e crescimento; elevando a cibersegurança e o domínio de risco mais amplo de uma atividade baseada em conformidade para uma função estratégica incorporada; e reengenharia da função tecnológica de uma organização para cumprir a promessa de tecnologias emergentes e existentes – ou correr o risco de falhar em sua missão.

Portanto, nove forças – experiência digital, nuvem, Analytics, Blockchain, Computação Cognitiva, Realidade Digital, Business of Technology, modernização central e cibersegurança – continuam a moldar o nosso futuro digital. E só por são serem mais particularmente novas, não significa que elas não sejam de vital importância. Na verdade, um dos desafios mais urgentes enfrentados pelos líderes de tecnologia e negócios é como escavar e aproveitar o valor que essas forças macro podem oferecer coletivamente, ressaltam os autores do relatório.

Eles ressaltam que é importante ter em mente que essas nove macro forças são apenas ingredientes de uma receita de tecnologia empresarial muito maior. Tal como acontece com muitas boas receitas, as medições não precisam ser exatas e podem ser adaptadas para atender às necessidades específicas. Mas o ponto dessa receita específica é que as forças macroeconômicas devem se unir em uma linha de manufatura, ou em um processo de contas a pagar, ou em um novo modo de engajar clientes fiéis. Sua colisão pode desencadear vastas possibilidades. Implantá-los individualmente, neste ponto da revolução digital, não é mais uma receita para o sucesso. “Em todas as indústrias, estamos vendo como as forças macroeconômicas, trabalhando em conjunto, estão impulsionando a transformação digital e gerando novas oportunidades estratégicas e operacionais”, dizem eles.

Através de sua colisão e da inovação desencadeada, essas forças provavelmente dominarão as TI, os negócios e os mercados corporativos em uma extensão ainda maior do que as tecnologias individuais. Com as forças macro, é a colisão controlada que leva além da fronteira digital.

As nove macro forças são as tendências tecnológicas duradouras que continuarão a moldar estratégias e a dominar as prioridades de investimento. Mas considere que elas não são entidades independentes e isoladas. O chamado para os CIOs e líderes de TI é revelar qual combinação é importante para qualquer linha de negócios, função, agência ou país; traçar com confiança um caminho além da convenção e da inércia organizacional; e elevar a narrativa a partir do que da tecnologia capacitadora para o que de seus efeitos combinados – indo além das tendências e além da fronteira digital.

As tendências tecnológicas emergentes podem parecer ilusórias e efêmeras, mas algumas se tornam parte integrante das estratégias de negócios e de TI – e formam a espinha dorsal da inovação tecnológica de amanhã.

Alcançando o pleno potencial da IA

A jornada para a inteligência artificial totalmente autônoma faz parte de uma tendência crescente em que as empresas se transformam em organizações alimentadas por IA, onde a IA é um componente integral da estratégia corporativa. Essa tendência também se refere a um compromisso contínuo de redesenhar os principais sistemas, processos e estratégias de negócios em torno da IA ​​e de suas possibilidades. Seu objetivo final: uma organização na qual humanos e máquinas trabalhem juntos em sistemas digitais projetados para aproveitar insights orientados a dados.

O número de empresas que seguem os passos dos pioneiros da IA ​​provavelmente aumentará nos próximos 18 a 24 meses, à medida que mais líderes identifiquem formas de usar tecnologias cognitivas para alcançar objetivos estratégicos. Em duas pesquisas globais consecutivas da Deloitte (2016–17 e 2018), as tecnologias cognitivas e a IA lideraram a lista de tecnologias emergentes nas quais os CIOs planejavam investir. Suas ambições são baseada em benefícios práticos (e realizáveis): a IA pode aumentar a produtividade, reforçar o cumprimento regulamentar através da automação e ajude as organizações a extraírem significado de conjuntos de dados cada vez maiores.

Segundo a Deloitte, à medida que as organizações deixam de usar a tecnologia em pilotos isolados para implantar sistemas maiores de IA, eles devem considerar três modelos de sistema que estão atualmente em jogo:

  • Nativo da nuvem. Dada a ascensão da IA ​​na arena da tecnologia empresarial, é concebível que uma plataforma de IA como serviço possa ser o próximo grande sistema operacional.
  • Pacote-adjunto. Em uma abordagem alternativa ao modelo nativo da nuvem, vários fornecedores estão investindo em plataformas de IA como complementos à sua funcionalidade principal.
  • Algoritmo aberto. Inúmeras startups e lojas de software boutique estão desenvolvendo soluções de inteligência artificial para atender a necessidades específicas de negócios, casos de uso e problemas verticalizados.

NoOps em um mundo sem servidor

Tradicionalmente, de acordo com a consultoria, a responsabilidade do CIO de manter sistemas de tecnologia críticos para os negócios em funcionamento absorve até 70% do orçamento de TI, bem como quantidades consideráveis ​​de largura de banda de mão de obra. O armazenamento mais barato, a nuvem e a terceirização reduziram esse gasto orçamentário em 20% ou mais. No entanto, em uma era de orçamentos de TI perpetuamente restritos, encontrar maneiras de redirecionar ativos financeiros e humanos das operações para a inovação continua sendo uma meta importante do CIO.

Em muitas iniciativas de reengenharia, a automação é a chave que possibilita a eficiência significativa e a redução de custos. Agora, como parte de uma tendência crescente, os CIOs estão levando seus esforços de automação para o próximo nível com a computação sem servidor. Nesse modelo, os fornecedores de nuvem alocam de maneira dinâmica e automática a computação, o armazenamento e a memória com base na solicitação de um serviço de ordem superior (como um banco de dados ou uma função de código).

Nos modelos tradicionais de serviço em nuvem, as organizações tinham que projetar e provisionar essas alocações manualmente. Agora eles estão tentando criar um NoOpsInteli, onde o ambiente de TI é automatizado e abstraído da infraestrutura subjacente, de forma que apenas equipes muito pequenas são necessárias para gerencia-lo. Os CIOs podem, então, investir o excedente de capacidade humana no desenvolvimento de novos recursos de valor agregado que podem aumentar a velocidade e a eficiência operacionais. Em ambientes NoOps, as operações tradicionais, como a implantação de código e as programações de patches, permanecem como responsabilidades internas – elas são simplesmente automatizadas ao extremo.

A computação sem servidor oferece aos CIOs um kit de ferramentas para transformar suas operações de TI. Seus benefícios em potencial incluem escalabilidade e alta disponibilidade efetivamente ilimitadas, NoOps (ou pelo menos menos OPs) e nenhum custo de tempo ocioso. Isso não substitui ou compromete o potencial do DevOps. Na verdade, isso reforça a necessidade de repensar a cultura, os papéis e as responsabilidades da tecnologia, possibilitando ferramentas e processos.

O relatório lembra que transições do tradicional para ambientes sem servidor não acontecem durante a noite. Durante essas transições, o talento de operações ainda pode ter que executar algumas tarefas rotineiras de banco de dados e garantir que os principais sistemas sejam ajustados e mantidos. Mas agora eles terão a largura de banda para melhorar e redefinir seus papéis.

“À medida que você explora as ofertas sem servidor, esteja ciente de que esse modelo de computação ainda está evoluindo – ele não deve ser interpretado como uma cura para todos os problemas de desenvolvimento e operações”, aconselham os autores do relatório. “A jornada de servidores internos legados para computação, armazenamento e memória baseados em nuvem não ficará sem desafios. Mas à medida que mais e mais CIOs estão percebendo, uma oportunidade de transformar fundamentalmente a TI de reativa a proativa é boa demais para ser ignorada”, dizem.

O espectro e o potencial da rede avançada

Tradicionalmente, a rede de contatos tem vivido à sombra de tecnologias corporativas disruptivas de alto perfil – como experiência digital, cognitiva e nuvem – que captam imaginações e manchetes. Networking, embora essencial, não é particularmente sexy. Isso está prestes a mudar, segundo a Deloitte.

Cada vez mais, as forças de tecnologia dependentes da rede estão transformando a arquitetura corporativa. Por exemplo, a proliferação de dispositivos móveis, sensores, computação sem servidor, volumes explosivos de dados compartilhados e automação exigem conectividade avançada e rede diferenciada. De fato, a conectividade avançada está se tornando rapidamente um dos pilares dos negócios digitais.

À medida que desenvolvem estratégias de rede avançadas, os CIOs devem começar examinando como as capacidades centrais podem ser capazes de promover suas agendas de transformação digital, dizem os autores do relatório. E considerar estes blocos de construção de conectividade avançada:

  • 5G. A quinta geração de tecnologia sem fio celular representa uma mudança radical com maior velocidade, menor latência e – o que é importante – a capacidade de conectar um grande número de sensores e dispositivos inteligentes em uma rede.
  • Edge Computing. Aplicativos como automação industrial, realidade virtual e tomada de decisão autônoma exigirão alta capacidade de computação com latência muito baixa (tempo de ida e volta do dispositivo para a nuvem e vice-versa). Nessas situações, o processamento de dados pode ser particionado com uma parte executada em uma “mini nuvem” o mais próximo possível do dispositivo – idealmente, embutido no dispositivo ou no próprio ponto final.

Segundo a consultoria, os CIOs estão virtualizando partes da pilha de conectividade usando as seguintes técnicas de gerenciamento de rede:

  • Rede definida por software. SDN é hoje uma camada de software que fica no topo de uma rede física composta por dispositivos de rede, como switches e roteadores. Há muito tempo restrita principalmente ao uso no data center, a tecnologia agora está sendo estendida para redes de área ampla para conectar data centers ou outros aplicativos de multilocação.
  • Virtualização de funções de rede. E o NFV substitui as funções de rede, como roteamento, comutação, criptografia, firewall, aceleração de WAN e balanceamento de carga, fornecidas por dispositivos de rede física dedicados com software virtualizado e podem escalonar horizontalmente ou verticalmente sob demanda.

Os CIOs podem usar esses blocos avançados de conectividade juntamente com as tecnologias de rede local existentes, como Ethernet, Wi-Fi e recursos de área ampla, como banda larga Gigabit e 4G LTE para criar redes configuráveis ​​que podem ser adaptadas para atender a diversas necessidades corporativas, diz o relatório. Da mesma forma que as empresas utilizam a infraestrutura de computação em nuvem elástica, com SDN e NFV, elas serão capazes de acelerar, derrubar e otimizar os recursos de rede sob demanda para atender aos requisitos específicos do aplicativo ou do usuário final.

“A rede avançada é o herói desconhecido do nosso futuro digital, oferecendo um continuum de conectividade que pode impulsionar o desenvolvimento de novos produtos e serviços ou transformar modelos operacionais ineficientes. Nos próximos meses, espere ver empresas de todos os setores e geografias aproveitando a conectividade avançada para configurar e operar as redes corporativas de amanhã”, ressaltam os autores.

Interfaces

Em uma tendência emergente de tecnologia que poderia redesenhar – ou até mesmo apagar – fronteiras entre humanos e computadores, uma nova geração de interfaces inteligentes está transformando o farfetched em realidade. Essas interfaces combinam as mais recentes técnicas de design centradas no usuário com tecnologias de ponta, como Machine Learning, robótica, IoT, conscientização contextual, Realidade Aumentada avançada e Realidade Virtual. Trabalhando em conjunto, essas técnicas e capacidades estão transformando a maneira como nos envolvemos com máquinas, dados e entre si.

Por exemplo, usando câmeras, sensores e visão computacional, um varejista pode acompanhar e analisar os movimentos, o olhar e o comportamento das lojas dos consumidores para identificar clientes regulares e avaliar seu humor. Através da análise cruzada das informações com os históricos de compras desses clientes, o varejista pode enviar promoções em tempo real para os dispositivos móveis dos compradores ou, em um futuro não muito distante, ser capaz de prever uma necessidade baseada nos comportamentos subconscientes de um cliente. e colocar uma ordem preventivamente em seu nome.

Atualmente, segundo o relatório, os casos de uso de voz estão proliferando em instalações de armazenamento, atendimento ao cliente e, principalmente, operações em campo onde técnicos armados com uma variedade de wearables ativados por voz podem interagir com sistemas e funcionários da empresa sem precisar segurar um telefone ou instruções impressas.

Os autores do estudo resslatam ainda que, embora as tecnologias de conversação possam atualmente dominar a arena das interfaces inteligentes, muitos vêem uma raça diferente de soluções ganhando terreno. “Eles apresentam, entre outras capacidades, visão computacional, dispositivos de controle por gestos, plataformas de rastreamento ocular embutidas, sensoriamento bioacústico, tecnologia de detecção / reconhecimento de emoções e interfaces músculo-computador. E, em breve, essa lista também pode incluir recursos emergentes, como interfaces controladas pelo cérebro, análise de exoesqueleto e de marcha, exibições volumétricas, computação espacial e detecção de eletrovibração”, escrevem.

Na opinião da Deloitte, as interfaces inteligentes oferecem oportunidades B2C e B2B em diversas áreas:

  • Rastreando os hábitos off-line dos clientes. Assim como os mecanismos de busca e as empresas de mídia social podem rastrear os hábitos digitais de seus clientes, alguns recursos de interface inteligente já permitem rastrear o comportamento físico.
  • Novos produtos e conjuntos de soluções. Entender os clientes em um nível pessoal e detalhado possibilitará produtos e serviços “micro-personalizados”.
  • Eficiência. Atualmente, as empresas estão explorando oportunidades de usar as tecnologias de realidade virtual, realidade mista, realidade mista, 360, AI e sensores para aumentar a eficiência operacional e a produtividade individual.

Mas atenção: qualquer iniciativa de interface inteligente envolve capacidades tecnológicas subjacentes para dar vida a ele. À medida que a fidelidade e a complexidade dessas experiências evoluem, desenvolver a infraestrutura de suporte necessária para coletar, analisar e disseminar infinitamente mais dados de mais fontes de entrada fará com que as experiências sejam quebradas. Há também considerações de distribuição, armazenamento, compactação e entrega de dados, e é aí que ter uma estratégia de TI para gerenciar os elementos de backbone de interfaces inteligentes será crucial.

Dizer que essa tendência é potencialmente prejudicial seria um eufemismo – simplesmente, representa a próxima grande transformação tecnológica. E essa transformação já está em andamento. Se você não está explorando o papel que a voz, a visão computacional e um conjunto crescente de outras interfaces desempenharão no futuro de sua empresa, você já está atrasado para o jogo.

DevSecOps e o ciber-imperativo

Segundo os autores do relatório, as táticas e ferramentas DevOps estão mudando drasticamente a forma como as organizações de TI inovam. No meio dessa transformação, os líderes de TI estão descobrindo que as abordagens de longo prazo para integrar a segurança em novos produtos não estão acompanhando o desenvolvimento de software de entrega contínua de alta velocidade. “De fato, na arena de DevOps, as tradicionais técnicas de segurança “aparafusadas” e controles manuais que dependem de práticas herdadas são frequentemente percebidas como impedimentos à velocidade, transparência e eficácia geral da segurança”, afirmam.

Em uma tendência crescente, algumas empresas começaram a incorporar cultura, práticas e ferramentas de segurança em cada fase de seus pipelines de DevOps, uma abordagem conhecida como DevSecOps. “Implantado estrategicamente, o DevSecOps pode ajudar a melhorar os níveis de maturidade de conformidade e segurança do pipeline de DevOps de uma empresa, enquanto aumenta a qualidade e a produtividade e reduz o tempo de colocação no mercado. Com base na sua experiência de desenvolvimento e operação de aplicativos, o DevSecOps permite automatizar boas práticas de segurança cibernética no conjunto de ferramentas para que elas sejam utilizadas de forma consistente, ajudando a garantir que todos os produtos em que você se posiciona sejam conhecidos – testados, seguros e confiáveis”, diz o relatório.

A Deloitte não vê o DevSecOps como uma tendência de segurança em si, mas sim um aspecto da revolução do DevOps que oferece às empresas uma maneira diferente de pensar em segurança, incluindo:

  • Colaboração aberta em objetivos compartilhados. Arquitetos, desenvolvedores, testadores e operadores de segurança compartilham expectativas e métricas que se alinham à segurança e concentram-se nas prioridades dos negócios.
  • Reforce e eleve através da automação. A automação de tarefas recorrentes em todo o ciclo de vida de desenvolvimento, testes e durante as operações permite incorporar controles operacionais preventivos, criar trilhas de auditoria contínuas e responder rapidamente de maneira repetitiva.
  • Operações orientadas ao risco e insights acionáveis. Organizações que incorporam o DevSecOps em seus pipelines de desenvolvimento podem utilizar informações operacionais e inteligência de ameaças para orientar as recomendações de fluxo de processo, priorização e correção.
  • Monitoramento proativo e feedback recursivo. Testes automatizados e contínuos ajudam a identificar problemas antes que eles se tornem problemas.

Em resumo, o DevSecOps incorpora cultura, práticas e ferramentas seguras para gerar visibilidade, colaboração e agilidade em cada fase do pipeline de DevOps. “Como qualquer outro programa de TI, o DevSecOps deve vincular diretamente a sua estratégia de TI mais ampla, que, por sua vez, deve ser orientada por sua estratégia de negócios. Se um programa DevOps oferecer suporte à sua estratégia de TI e de negócios, incorpore o ‘Sec’ ao mesmo tempo. Em pouco tempo, pode ajudá-lo a reforçar sua maturidade cibernética”, recomendam os autores.

Fonte: CIO.

Read More

2 dos 5 maiores riscos globais estão ligados à cibersegurança, alerta WEF

As tensões geopolíticas e geoeconômicas aumentaram entre as principais potências do mundo e agora representam os riscos globais mais urgentes, de acordo com o Global Risks Report 2019 do World Economic Forum, recém publicado. Nove em cada 10 dos 1000 tomadores de decisão do setor público, do setor privado, da academia e da sociedade civil entrevistados para o estudo esperam que o risco de confrontos econômicos e políticos entre as grandes potências aumentem este ano. Um cenário que reduz ainda mais o potencial de cooperação internacional, colocando as questões climáticas e tecnológicas no topo da lista de preocupações. Entre os 5 maiores riscos globais apontados pelo relatório estão os ataques cibernéticos e o roubo de dados.

Na perspectiva de 10 anos da pesquisa, os riscos cibernéticos sustentaram significativamente em relação ao registrado em 2018. A grande maioria dos entrevistados espera pelo aumento de ataques cibernéticos, levando ao roubo de dinheiro e de dados (82%) e à interrupção das operações (80%).

Essa visão entre os vários stakeholders também é compartilhada quando se olha apenas a comunidade empresarial. Relatórios anteriores já vinham apontando que as empresas consideram os ataques cibernéticos como o principal risco de se fazer negócios na América do Norte e na Europa, bem como no Leste da Ásia e no Pacífico. Isso sugere fortemente que as empresas precisam fortalecer sua segurança e resiliência cibernética para manter a confiança em uma economia digital altamente conectada.

Como as empresas podem responder a essa crescente ameaça de três formas, segundo o WEF:

  • Construindo uma cultura de conscientização: os riscos cibernéticos não são apenas uma preocupação de TI, nem estão limitados a determinados setores de uma organização. Todos os funcionários, de membros do conselho de administração a estagiários, desempenham um papel importante em manter uma organização cibernética e devem entender suas responsabilidades de manter os dados em segurança
  • Adotando uma mentalidade de resiliência cibernética: com riscos reais de reputação, perdas econômicas e consequências legais, é crucial que as empresas criem e implementem um plano de resposta a incidentes no caso de ocorrer um incidente cibernético. Responder de forma rápida e eficaz não só atenua esses riscos, mas também garante uma recuperação bem-sucedida a longo prazo.
  • Praticando, praticando, praticando: Embora a prática nem sempre seja perfeita, ela pode ser essencial ao responder a um incidente cibernético. Apenas ter um plano de resposta a incidentes não é suficiente; É imperativo que o plano seja praticado e atualizado regularmente, ajustando-se conforme necessário para diferentes cenários e variações de ameaças cibernéticas.

Juntos, a fraude maciça de dados e o roubo de dados foram classificados como o quarto maior risco global por probabilidade em um horizonte de 10 anos. Cerca de dois terços dos entrevistados esperam que os riscos associados a notícias falsas e roubo de identidade aumentem em 2019, enquanto três quintos disse o mesmo sobre a perda de privacidade para empresas e governos.

Houve novas violações maciças de dados em 2018, novas fraquezas de hardware foram reveladas e pesquisas apontaram para os usos potenciais da inteligência artificial para projetar ataques cibernéticos mais potentes. O ano passado também forneceu mais evidências de que os ataques cibernéticos representam riscos para a infraestrutura crítica, levando os países a fortalecer a triagem de parcerias transnacionais em âmbito nacional motivos de segurança.

Além disso, efeitos da crescente intermediação digital da vida das pessoas é discutido no Capítulo 3. E as consequências potenciais da “computação afetiva” – referindo-se à IA que pode reconhecer, responder e manipular as emoções humanas, são debatidas no Capítulo 6.

Entre os impactos mais difundidos e disruptivos da IA ​​nos últimos anos tem sido o seu papel no surgimento de “câmaras de eco da mídia e das notícias falsas”, um risco que 69% dos entrevistados da GRPS esperam aumentar em 2019.

A interação entre as emoções e a tecnologia se tornará uma força cada vez mais disruptiva, bem como a evolução da biotecnologia seguirá borrando as linhas entre humanidade e tecnologia. No final do ano passado, por exemplo, foi alegado que ferramentas de edição de genes haviam sido usadas para criar bebês geneticamente modificados. “Se os países planejam seu próprio curso em áreas como essa, ou se alinham em torno de abordagens compartilhadas, isso pode ter implicações importantes para o futuro da humanidade”, alerta o WEF.

Quer identificar e se prevenir contra riscos cibernéticos? A Future é parceira dos maiores fabricantes de segurança, disponibilidade e performance do mundo! Clique aqui e entre em contato conosco.

Fonte: CIO.

Read More

Onda global de sequestros de DNS ronda empresas

As equipes de Resposta a Incidentes e Inteligência da FireEye, empresa de segurança liderada por inteligência, identificaram uma onda de sequestros de Domain Name System (DNS), espécie de malware que substitui a configuração TCP/IP de um computador para um servidor DNS malicioso.

Os redirecionamentos de DNS afetaram dezenas de domínios pertencentes a entidades governamentais, de telecomunicações, provedores de infraestrutura de Internet e instituições comerciais localizadas no Oriente Médio, na África, Europa e América do Norte. A campanha tem como alvo vítimas em todo o mundo, em uma escala praticamente sem precedentes, com alto grau de sucesso.

Pesquisas iniciais sugerem campanha iraniana

Embora a atividade não tenha sido vinculada ainda a nenhum grupo monitorado e a análise de atribuição para a atividade esteja em curso, as evidências técnicas iniciais sugerem que o ator ou os atores responsáveis tenham uma ligação com o Irã.

As informações confidenciais capturadas das entidades visadas seriam de interesse do governo iraniano, com baixo valor financeiro. A campanha emprega algumas táticas tradicionais, mas diferencia-se de outras atividades típicas aplicadas pelos iranianos, pois alavanca o sequestro de DNS em escala.

O(s) ciberatacante(s) utiliza(m) diferentes técnicas para obter uma posição inicialmente e dar sequência à exploração, dependendo do alvo visado. As manipulações de registros de DNS são sofisticadas e podem não ser exclusivas de um único agente de ameaça, uma vez que a atividade abrange prazos, infraestrutura e provedores de serviços distintos. Mesmo que um invasor não consiga obter acesso direto à rede de uma organização, ele ainda pode roubar informações valiosas.

Como se prevenir?

É necessário que algumas táticas sejam implementadas para que uma organização esteja fortalecida:

  • Adicionar autenticação multifator no portal de administração do seu domínio
  • Validar as alterações dos registros A e NS
  • Procurar por certificados SSL relacionados ao domínio e revogar todos os certificados maliciosos
  • Validar os IPs de origem nos logs do OWA / Exchange
  • Realizar uma investigação interna para avaliar se os invasores obtiveram acesso ao ambiente

Quer fortalecer sua organização e se prevenir? A Future é parceira FireEye! Clique aqui e entre em contato conosco!

Fonte: IT Forum 365.

Read More

3 tendências em proteção de dados

O ano passado registrou mudanças substanciais no universo da proteção de dados na medida em que as organizações se defrontaram com novas e mais rigorosas regulamentações relacionadas à privacidade, ataques criminosos cada vez mais sofisticados exigindo resgates e estratégias de recuperação de desastres na nuvem que passaram a enfrentar custos inesperados aliados ao aumento da perda de informações.

Como a marca com mais experiência no mundo em proteção dos dados, a Arcserve utiliza seu conhecimento para apresentar as três principais tendências para 2019 e seus impactos nos próximos doze meses:

1. Nuvem pública perderá espaço como estratégia para recuperação de desastres

Muitas organizações adotaram estratégias de proteção envolvendo a nuvem para se beneficiar da crescente agilidade e economia de escala dessas soluções. Entretanto, elas passaram a enfrentar um inesperado e significativo aumento de valores associados ao movimento e à recuperação de dados nas nuvens públicas.

Em razão desse novo cenário, um número maior de organizações diminuirá o uso de nuvens públicas para a recuperação de desastres, passando a optar pelo emprego de estratégias híbridas e provedores de serviços na nuvem, que oferecem soluções em nuvem privada com modelos de custos bem mais previsíveis.

2. Soluções poderosas, mais completas, auxiliarão as equipes de TI a trabalhar de forma mais inteligente

Um ano em tecnologia pode ser medido em segundos, com as novas capacitações transformando o modo com que interagimos e protegemos dados críticos relacionados aos negócios. Ao longo de 2019, as organizações podem esperar por soluções de proteção de dados que irão bem além do conceito de tempo real, incorporando funcionalidades de Inteligência Artificial que podem prever, e até mesmo evitar, paradas não planejadas derivadas de desastres físicos antes mesmo que eles ocorram.

Essas soluções automatizarão os processos de recuperação de desastres, restaurando de forma inteligente prioritariamente os dados acessados com maior frequência, os dados interfuncionais e os críticos, replicando-os de uma forma proativa para a nuvem antes que ocorra o evento de queda do sistema.

3. As preocupações com custos alavancarão o emprego do autogerenciamento por meio de Disaster Recovery as a Service (DRaaS)

O modelo “como serviço” experimenta um crescimento na velocidade da luz e essa tendência se manterá nos próximos doze meses. Especificamente, a proposta auto gerenciável de disaster recovery as a service (DRaaS) crescerá em importância na medida em que as organizações procuram compatibilizar o valor total da nuvem como uma opção de recuperação de desastre com um investimento menor do que o do DRaaS gerenciado.

Em resposta a esse quadro, os canais parceiros agregarão mais opções de self service para dar suporte à crescente demanda dos consumidores por tempo de recuperação (PTOs) e pontos de recuperação (RPOs) garantidos em contrato, enquanto expandem seus mercados sem a responsabilidade de gerenciar os ambientes dos consumidores.

“Está claro que as empresas estão levando muito a sério a questão da proteção de dados e investirão um significativo volume de tempo e dinheiro para assegurar que contam com as ferramentas, os recursos e os serviços corretos para manter seguros os dados corporativos, algo praticamente impossível de ser precificado”, comenta Oussama El-Hilali, vice-presidente de produtos da Arcserve.

“Entretanto, se 2018 nos mostrou algo, é que os negócios ainda necessitam de um pouco mais de cultura quando se trata de gerenciamento de dados a um custo efetivo e com eficiência. Será interessante observar como os líderes encaminharão e enfrentarão os desafios que eles já previamente tinham em suas mentes em 2019”, conclui o executivo.

A Future é parceira Arcserve! Quer conhecer as soluções? Clique aqui e entre em contato conosco.

Fonte: IT Forum 365.

Read More

Receba conteúdos exclusivos