5 tendências para o mercado de segurança digital até 2019

Os gastos das empresas com produtos e serviços de segurança da informação deverão saltar nos próximos anos, segundo estimativas do instituto de pesquisas Gartner. O motivo está relacionado ao aumento das ameaças virtuais. De acordo com Siddharth Deshpande, diretor de pesquisa do Gartner, incidentes de segurança altamente divulgados e de alto impacto reforçam a necessidade de organizações para tratar a segurança e a gestão de risco como uma prioridade de negócios.

Os incidentes de segurança geralmente acontecem porque as organizações não prestaram atenção às práticas recomendadas básicas de segurança. “Violações contínuas reforçam a necessidade de CIOs e Chief Information Security Officer (CISOs) para ver dados sensíveis e sistemas de TI como infraestrutura crítica e prevenir, detectar e responder adequadamente a incidentes”, apontou Deshpande.

Existem cinco segmentos principais de produtos de segurança empresarial que impulsionarão o crescimento em 2019, de acordo com o Gartner:

  1. Software integrado de gerenciamento de risco (crescimento de 26,6%)
  2. Segurança de dados (crescimento de 12,4%)
  3. Proteção de infraestrutura (crescimento de 11,7%)
  4. Gestão de identidade e acesso (crescimento de 10,9%)
  5. Equipamentos de segurança de rede (crescimento de 10,3%)

Carência de profissionais habilitados

As organizações continuam a sentir a pressão para encontrar as pessoas certas com as habilidades certas para aumentar suas equipes de segurança, especialmente devido à natureza 24/7 das funções das operações de segurança.

Segundo o Gartner, essa escassez de habilidades em andamento está impulsionando a demanda por serviços de segurança, particularmente terceirização de segurança, serviços de segurança gerenciados e consultoria de segurança.

“Os CISOs estão cada vez mais preocupados com a qualidade dos serviços de segurança atualmente disponíveis, criando uma oportunidade para novos provedores de serviços de segurança que possam oferecer serviços de maior qualidade”, alertou Deshpande.

As regulamentações globais existentes sobre privacidade de dados, como a Regulamentação Geral de Proteção de Dados (GDPR), bem como as futuras regulamentações, como a proposta de proteção de dados pessoais, estão aumentando a conscientização sobre questões de segurança e gerenciamento de riscos.

“Os CISOs estão sob crescente pressão para garantir que suas organizações não se tornem vítimas de agressores externos, ao mesmo tempo em que mantêm a conformidade com os regulamentos”, revelou Deshpande. “A obtenção de financiamento para projetos de segurança tornou-se mais fácil para os CISOs hoje do que no passado, devido à maior conscientização. O desafio é que eles gastem o orçamento de segurança de maneira criteriosa e melhorem a maturidade de segurança de sua organização ao longo do tempo. ”

“Melhorar a maturidade da segurança vai além dos investimentos em tecnologia. Requer um foco apropriado em processos e pessoas”, disse o executivo. “Segurança e gerenciamento de riscos é uma parte crítica de qualquer iniciativa de negócios digitais, com o objetivo final de gerar confiança e resiliência em toda a organização.”

Fonte: IT Forum 365.

Read More

Uma em cada cinco empresas acredita que não existe fraude na sua operação, diz estudo

Uma pesquisa global da consultoria Protiviti, em parceria com a Utica College, concluiu que a maioria das empresas não possui um programa efetivo de gerenciamento de risco de fraude. Segundo o levantamento, feito com 748 lideranças globais, formadas por profissionais da área de auditoria financeira, uma em cada cinco organizações ouvidas para o relatório acreditam que não existam casos de fraudes em seus ambientes corporativos.

Contudo esta não é a única informação preocupante. Segundo o estudo, 43% das empresas não possuem treinamento sobre ética e fraude para conscientizar os seus colaboradores, mesmo que apenas 16% das organizações não tenham um profissional especializado em auditoria interna responsável em gerenciar um programa de risco de fraude.

O principal desafio para construir uma forte cultura de combate à fraude, de acordo com 36% dos executivos entrevistados, está no recurso limitado que as companhias disponibilizam para criarem uma estratégia clara de risco de fraude.

Quanto ao relacionamento com agentes externos, no geral, uma em cada três organizações não sentem confiança em fornecedores por serem considerados uma porta de entrada para violações que uma organização comete geralmente, tais como crimes cibernéticos, fraude de fornecedores, propinas, tráfico de seres humanos e violações de privacidade de dados.

Por aqui o cenário não é diferente da realidade internacional constatada pela pesquisa, mas com um fator alarmante a mais, segundo explica o porta-voz da pesquisa no Brasil, Alessandro Gratão, líder das práticas de Auditoria Interna e Financial Advisory da Protiviti. “Os riscos de fraude no Brasil são potencializados por questões culturais como a burocracia; a baixa maturidade de processos internos; os controles altamente dependentes de pessoas; a pressão situacional e conflitos de interesses não mapeados; os investimentos limitados em auditorias interna e também em segurança da informação”, exemplifica Gratão.

O executivo ressalta que mesmo que a cultura da empresa seja abstrata, uma coisa é clara: desenvolver a abordagem correta para auditar o risco leva tempo e planejamento cuidadoso. E para qualquer negócio, o valor de empreender este processo está em desenvolver uma melhor compreensão das causas culturais que criam risco. Em suma, os comportamentos humanos.

“A qualificação e a reciclagem dos profissionais que atuam nas ações de combate à fraude, assim como acesso à ferramental de análise adequado, também são pontos importantes para o gerenciamento dos riscos de fraude. Normalmente as empresas não estão municiadas de tais recursos pela especificidade requerida, sendo que nestes casos é recomendado a utilização de apoio de parceiros especializados que agem por demanda, de forma preventiva ou em resposta a eventos adversos”, completa Gratão.

Os números da pesquisa da Protiviti confirmam a falta de práticas de combate à fraude nas empresas. Segundo o recém-publicado estudo Report to the Nations, que é realizado pela maior organização antifraude do mundo, a Association of Certified Fraud Examiners (ACFE), somente em 2017, as empresas perderam mais de US$ 7 bilhões no mundo todo. E o mais agravante é o quão demorado pode ser a descoberta da fraude nas empresas, que chega a levar de 6 a 60 meses, sendo o impacto financeiro e reputacional quase proporcional ao tempo demandado.

A Future possui uma Solução sobre Conscientização sobre Segurança da Informação. Para conhecer clique aqui!

Fonte: IT Forum 365.

Read More

Threat Intelligence: muito além da segurança da informação

Os crimes cibernéticos crescem vertiginosamente em todo o mundo, todos os dias. No Brasil, esse crescimento é sete vezes maior do que a média mundial. E temos outro agravante neste cenário: os criminosos do mundo virtual estão mais organizados e realizando ações cada dia mais sofisticadas e difíceis de serem identificadas em tempo hábil para a tomada de ações paliativas.

O resultado dessa combinação reflete-se – de maneira também crescente – em impactos extremamente negativos na imagem, na reputação e no valor de mercado – com perdas que chegam a bilhões de dólares – de empresas de todos os setores que são vítimas dessas ações criminosas.

Mas como se preparar para enfrentar esses riscos, mantendo-se competitivo, nesse ambiente tão hostil?

Identificar evidências da iminência de um possível ataque ainda é a melhor maneira de evitar ou mitigar os danos que podem ser causados por ele. Este é justamente o foco do serviço de Threat Intelligence: o mapeamento de possíveis ameaças, por meio de um trabalho abrangente de investigação, que se desenvolve em uma trama complexa de análises feitas com ferramentas adequadas e geridas por um time especializado.

Essas ameaças são identificadas pela análise de informações nas principais redes da chamada Deep Web, como Onion, GlobaLeaks, Freenet I2P e em canais de IRC e fóruns privados. Também são coletados dados divulgados nas principais plataformas de compartilhamento de dados e conteúdo, como Pastebin, Tinypaste e 4shared.

Dessa maneira, documentos, menções a pessoas e qualquer palavra-chave relacionadas à empresa ou negócio ficam registrados e servem de base de dados para atuais ou futuras atividades relacionadas à detecção de riscos potenciais e desenvolvimento de estratégias para combatê-los de maneira adequada.

Combate ao que ainda é uma ameaça

Para entender a lógica de Threat Intelligence, é preciso visualizar que o cenário de insegurança cibernética para empresas é composto, basicamente, por três elos de uma cadeia: a ameaça, a vulnerabilidade e o incidente em si. O primeiro deles, a ameaça, é justamente aquele sob o qual a empresa não tem controle. E é onde avançam os trabalhos de Threat Intelligence.

Importante ressaltarmos que a abrangência dessas atividades vai muito além de segurança de informação. Portanto, Threat Intelligence não é apenas informação óbvia ou evidente sobre ameaças e vulnerabilidades. Não é apenas suporte para respostas a incidentes, nem se limita à análise de rede ou de log de sistema.

Ter uma visão correta do que o serviço pode oferecer é muito importante para que as empresas saibam aproveitar todos os benefícios de Threat Intelligence em sua integridade. Estamos falando de um trabalho que deve ser contínuo, diário, para que as informações consideradas críticas possam ser enviadas de forma emergencial e as ações necessárias para o combate a essas ameaças sejam realizadas com sucesso.

Antecipar-se aos riscos aos quais sua empresa está exposta no ambiente virtual por meio de um trabalho abrangente, analítico e alinhado à sua estratégica de mercado pode não apenas ajudá-lo a mitigar esses riscos, mas também a fortalecer seu posicionamento diante de seus clientes e do mercado em geral, por proporcionar mais credibilidade e confiança ao seu negócio.

Conheça a Solução de Threat Intelligence da Future clicando aqui!

Fonte: CIO.

Read More

5 descobertas sobre cibersegurança da WatchGuard

A WatchGuard Technologies, empresa de soluções de segurança, publicou o seu mais recente relatório de segurança – Internet Security Report. A inteligência de ameaças do primeiro trimestre de 2018 revelou que 98,8% das variantes de malware aparentemente comuns do Linux/Downloader foram, na verdade, projetadas para entregar um popular minerador de criptomoedas baseado em Linux.

Esse é apenas um dos diversos sinais que o malware malicioso de mineração de criptografia está se tornando uma das principais táticas entre os criminosos cibernéticos. O relatório completo detalha os mecanismos de distribuição para esses ataques, e explora outras ameaças predominantes de segurança que visam pequenos e médios negócios (SMBs) e empresas distribuídas.

As descobertas da empresa são baseadas em dados milhares de dispositivos Firebox UTM ativos em todo o mundo. Os principais tópicos do relatório incluem:

1. Mineradores de criptomoedas estão em alta

Vários mineradores de criptomoeda apareceram pela primeira vez na lista da WatchGuard das 25 principais variantes de malware. Os appliances Firebox têm uma regra chamada Linux/Downloader, que captura vários programas “dropper” e “downloader” de Linux que fazem o download e executam malware.

Geralmente, esses droppers baixam uma ampla variedade de malwares, mas no Q1 de 2018, 98.8% deles estavam tentando fazer o download do mesmo minerador de criptografia baseado em Linux. As evidências do segundo trimestre até agora indicam que o malware de mineração de criptografia permanecerá na lista dos 25 principais da WatchGuard e pode até chegar ao top 10 até o final do trimestre.

2. Trojan Ramnit retorna à Itália

A única amostra de malware na lista do Top 10 da WatchGuard que não apareceu em um relatório anterior foi o Ramnit, um trojan que surgiu pela primeira vez em 2010 e reapareceu brevemente em 2016. Quase todas (98,9%) as detecções do Ramnit pela WatchGuard vieram da Itália, indicando uma campanha de ataque direcionado.

Como as versões anteriores do Ramnit tinham como alvo credenciais bancárias, a WatchGuard aconselha os italianos a tomarem precauções extras com suas informações bancárias e permitir a autenticação multifator para quaisquer contas financeiras.

3. Pela primeira vez, APAC relata maior volume de malware

Em relatórios anteriores, a APAC ficou atrás da EMEA e da AMER no número de acessos de malware reportados por uma ampla margem. No Q1 de 2018, a APAC recebeu o maior número de malware em geral. A grande maioria desses ataques foram malwares baseados em Windows e 98% foram destinados à Índia e a Cingapura.

4. Quase metade de todo o malware escapa das soluções básicas de antivírus (AV)

​​ Os appliances UTM da WatchGuard bloqueiam o malware usando técnicas de detecção baseadas em assinaturas legadas e uma solução de detecção comportamental proativa e moderna – APT Blocker. Quando o APT Blocker captura uma variante de malware, isso significa que as assinaturas AV legadas deixaram ela escapar.

Esse malware de dia zero (termo usado para o malware que é capaz de evitar os AVs tradicionais baseados em assinatura) foi responsável por 46% de todo o malware no primeiro trimestre. Este nível de malware de dia zero sugere que os criminosos continuam a usar técnicas de ofuscação para superar os serviços de AVs tradicionais, enfatizando a importância das defesas baseadas em comportamento.

5. Mimikatz visa os Estados Unidos

O malware de roubo de credenciais, Mimikatz Windows, reapareceu na lista da WatchGuard dos 10 principais malware após vários trimestres de ausência. Dois terços da detecção desse malware ocorreu nos Estados Unidos e menos de 0,1% das detecções foram na APAC, possivelmente devido à complexidade dos caracteres de dois bytes em países como o Japão que usam uma linguagem baseada em símbolos para senhas.

A Future é parceira WatchGuard e possui soluções para manter os dados de sua empresa sempre seguros e disponíveis! Conheça nossas soluções clicando aqui.

Fonte: IT Forum 365.

WiFi começa a receber hoje (26) o novo protocolo de segurança WPA3

As conexões sem fio devem ficar mais seguras de agora em diante. Isso porque o grupo de companhias responsável por definir padrões no setor, Wi-Fi Alliance, lança hoje (26) o WPA3 e comea a certificar modems roteadores que suportam o novo padrão de segurança. É a maior atualização do tipo em 14 anos.

O WPA3 vem com a promessa de reforçar as proteções e, com isso, evitar danos da maioria das vulnerabilidades identificadas nas conexões sem fio à internet nos últimos meses. A atualização do protocolo de segurança era bastante esperada e mira todos os públicos em suas duas versões, uma doméstica (WPA3-Personal) e outra comercial (WPA3-Enterprise).

Novidades

Entre os novos recursos do WPA3 estão o Protected Management Frames (PMF), que evita vazamento de dados a partir de dentro da rede, e o novo protocolo de segurança chamado Simultaneos Authentication of Equals (SAE), que reforça o sistema de autenticação na rede sem fio mesmo quando a senha escolhida para a conexão é fraca. O SAE protege o WiFi de acessos indevidos por meio de tentativa e erro na hora de fazer o login.

Outra novidade é o Easy Connect, pensado especialmente para o âmbito da Internet das Coisas. A ideia é facilitar as conexões de dispositivos à rede e isso é especialmente útil para aparelhos com interfaces navegação limitadas, portanto, basta escanear um QR-Code com um telefone celular para realizar a conexão.

O WPA3 também promete mais segurança em conexões abertas, como a internet oferecidas em cafés, praças, shoppings e bibliotecas. Isso é possível graças ao WiFi Enhanced Open, responsável por reforçar a proteção contra possíveis ameaças típicas desse ceário sem criar novos obstáculos para a conexão do usuário.

Para o mercado industrial, o WPA3-Enterprise promete segurança equivalente à criptografia de 192-bits. Com isso, garante a WiFi Alliance, as transmissões de dados sensíveis estão mais protegidas graças a uma combinação de ferramentas de criptografia implementadas em todas as redes com o WPA3 ativado.

Certificação

Além de lançar oficialmente o WPA3, a WiFi Alliance começa hoje a certificar os modems com suporte para o novo protocolo. Além de peças novas que já sairão de fábrica com esse suporte, modems mais atuais e até mesmo alguns mais antigos podem receber essa novidade por meio de uma atualização de firmware disponibilizada pela fabricante. Confira aqui uma lista de produtos certificados.

Fonte: Boa Informação.

Read More

GDPR: Mais equilíbrio e transparência na utilização dos dados

A governança da segurança da informação é um fator primordial não só para preservar os dados, mas envolve diretamente responsabilidades legais, gestão, qualidade, preservação das informações no ambiente organizacional, continuidade do negócio e, também, nossa vida pessoal.

Com a implementação do GDPR na Europa, é importante esclarecer alguns aspectos ainda pouco explorados. Embora muitos artigos foquem nas penalidades, pouco se fala sobre como as empresas podem se preparar utilizando boas práticas de governança de dados, de forma que as penalidades sejam evitadas. Precisamos difundir muito mais os reais benefícios, afinal não podemos mais atuar nos ambientes digitais sem os devidos cuidados, controles e garantias de privacidade para as instituições e pessoas físicas.

A GDPR é o início da uniformização, higienização de dados, padronização da Educação Digital, tema fundamental para a continuidade do crescimento e evolução digital.

Mas em que consiste o General Data Protection Regulation, GDPR? É uma regulamentação de proteção de dados, que tem por objetivo proteger todos os cidadãos da União Europeia de violações de privacidade em um mundo cada vez mais conectado, interligado e com um volume de dados crescente a cada ano.

Essa regulamentação é a mudança mais importante relacionada à privacidade de dados nos últimos 20 anos, uma vez que a última diretiva relacionada ao assunto foi estabelecida em 24 de outubro de 1995 pelo Parlamento Europeu com o nome de Diretiva 95/46/CE.

Apesar do princípio fundamental de privacidade dos dados dos cidadãos da União Europeia ser preservado por meio dessa diretiva, foram consideradas diversas mudanças, considerando penalidades perante as organizações que não respeitaram as novas regras.

A GDPR foi aprovada em 14 de abril de 2016 pelo Parlamento da União Europeia, sendo que começam hoje as penalidades a todos os estados membros da UE (Alemanha, Áustria, Bélgica, Bulgária, Chipre, Croácia, Dinamarca, Eslováquia, Eslovênia, Espanha, Estônia, Finlândia, França, Grécia, Hungria, Irlanda, Itália, Letônia, Lituânia, Luxemburgo, Malta, Holanda, Polônia, Portugal).

O escopo da regulamentação aplica-se tanto ao controlador dos dados quanto aos processadores. O controlador é qualquer organização que coleta dados e o processador é qualquer organização que processe os dados em nome do controlador.

O que são os dados pessoais, de acordo com a GDPR?

Segundo a regulamentação GDPR, dados pessoais são informações relacionadas a uma pessoa que possam ser usadas para identificá-la – direta ou indiretamente. Pode ser um nome, foto, endereço de e-mail, dados bancários, postagem em sites de redes sociais, informações médicas, dados de GPS, cookies ou até mesmo um simples endereço IP do computador.

A regulamentação GDPR informa que as organizações que processam e controlam dados de pessoas residentes da União Europeia só poderão utilizá-los com o consentimento do mesmo. Além disso, o consentimento deverá ser pedido de forma inteligível, facilmente acessível, usando linguagem clara e simples. Usuários menores de 16 anos só poderão ter seus dados processados com o consentimento dos pais ou responsáveis. Já crianças menores de 13 anos não poderão ter seus dados processados e controlados.

Assim, o usuário é o real proprietário de seus dados pessoais e terá o direito de ter o conhecimento sobre as informações por ele concedidas ao controlador dos dados: quais dados estão sendo processados, quem está processando as informações e qual finalidade. O controlador dos dados deverá disponibilizar uma cópia, de forma gratuita, em formato eletrônico, caso o usuário solicite.

O usuário também terá o direito de realizar a portabilidade dos dados de uma controladora para outra, ou até mesmo ter um “backup” dos seus dados. O direito ao esquecimento também é um ponto importante da GDPR, uma vez que o usuário terá o direito de solicitar ao controlador que apague seus dados pessoais e interrompa a disseminação dos mesmos.

Qualquer violação de dados pessoais que resulte em risco para os direitos e liberdades dos indivíduos residentes da União Europeia deverá ser notificada pelo controlador dos dados em um prazo de até 72 horas, após ter tomado conhecimento da violação.

Qualquer pessoa que tenha sofrido danos por processamento ilegal de seus dados terá direito a receber uma indenização, desde que esteja inserido nos parâmetros da regulamentação da GDPR.

12 principais desafios das organizações

A organização ICO.ORG.UK considera 12 desafios das organizações referentes ao GDPR.

1 – Treinamento

As organizações deverão garantir que as pessoas mais estratégicas da organização tenham ciência das mudanças provocadas pelo GDPR, além da consciência do possível impacto financeiro para a organização em caso de descumprimento da regulamentação.

2 – Informações Armazenadas

As organizações deverão documentar quais são os dados dos usuários armazenados, como eles serão armazenados, como é realizada a cadeia de tratamento das informações por meio da organização, dando a possibilidade ao usuário de apagar, transferir ou cancelar a custódia dos dados, a qualquer momento, tendo a possibilidade dessas ações serem auditadas.

3 – Direitos Individuais

A cobertura de todos os direitos individuais dos usuários deverá ser garantida pelas corporações. O cidadão terá direito de solicitar que as empresas deletem, transfiram e apaguem seus dados eletronicamente. Em caso de descumprimento desses direitos, o usuário terá aporte jurídico baseado na regulamentação GDPR.

4 – Requisições de Acesso

As organizações deverão atualizar os procedimentos internos de forma a lidar com as requisições dos usuários, garantindo a proteção e privacidade dos dados dentro de um acordo de nível de serviço.

5 – Base Legal para processamento de dados

As organizações deverão identificar as bases jurídicas para justificar o processamento dentro do GDPR.

6 – Consentimento

As organizações deverão revisar o gerenciamento de concessões das informações dos usuários e atualizar os consensos, caso esses não estejam dentro das regras de compliance da GDPR.

7 – Menores de Idade

As organizações deverão organizar seus sistemas e processos internos de forma a validar a verificação etária de todos os usuários, garantir o consentimento dos pais ou responsáveis, em caso de crianças menores de 16 anos.

8 – Vazamento de dados

A organizações deverão se certificar de que detenham os procedimentos internos corretos para detectar, denunciar, reportar e investigar violações de dados pessoais dos usuários.

9 – Proteção por Design e Protection Impact Assessment [Pia’s]

As organizações deverão estar familiarizadas com os PIA´s de forma a realizá-los nas situações de novos projetos, sistemas, equipamentos e qualquer alteração que envolva dados pessoais, tornando essa necessidade obrigatória para garantir compliance com a GDPR.

10 – Data Protection Officers [DPO]

As organizações terão que nomear um DPO que irá assumir a responsabilidade pela área de proteção e privacidade dos dados da organização. O desafio do DPO irá desde o treinamento da organização até a remodelagem de processos, produtos, serviços e equipamentos, para que estejam de acordo com as normas da GDPR.

11 – Extensão Internacional

Se a organização opera em mais de um país membro da União Europeia, essa deverá determinar qual autoridade (DPA) irá supervisionar a proteção de dados, além de detectar quais países fora da UE manipulam dados de usuários residentes no continente europeu para torná-los aderentes às regras da regulamentação GDPR.

12 – Comunicados de Privacidade

A política de notificação de privacidade das organizações deverá ser revista. Será necessário um plano referente às mudanças de notificações de concessão dos dados do usuário, que terá o controle de quais dados estão sendo utilizados.

O Brasil

O País ainda não possui uma legislação do tipo GDPR, porém está em andamento no Congresso Nacional um projeto de legislação de Proteção de Dados Pessoais, inspirado na GDPR e que será um grande avanço para todos nós. Pensando no mercado, no negócio das nossas organizações que vendem produtos e realizam serviços para todos os países, seguir a GDPR é uma decisão estratégica de negócio.

Se a sua organização ainda não tiver controles adequados para atender à nova lei, a sugestão é que ela deva se programar e definir etapas. A primeira delas é implementar ou aprimorar o processo organizacional de segurança da informação. A Future pode auxiliar sua empresa a ficar em conformidade com o GDPR. Entre em contato conosco!

Com base no exposto acima, qualquer empresa brasileira poderá estar sujeita à jurisdição prescrita pela regulação, caso ofereça seus serviços e produtos diretamente para o mercado de membros da União Europeia. Recomendamos, neste caso, um estudo mais profundo sobre as regras, limites e obrigações impostas pela norma, em face do dever de conformidade.

Fonte: CIO.

Read More

Transformação digital: Sua empresa está pronta para a jornada de dados?

Nos últimos anos, o número de dispositivos conectados cresceu exponencialmente e a tendência é que aumente ainda mais: a BI Intelligence, setor de pesquisa da Business Insider, estima que serão 34 bilhões deles até 2020. Se unirmos a essa informação o fato de que aplicações na nuvem, virtualização de serviços, digitalização de processos, entre outras tecnologias, também desbravam caminhos em diferentes mercados, fica mais fácil entender o segundo estágio da transformação digital: a jornada de dados.

A primeira fase da transformação digital tem como foco a massificação da comunicação digital, o aumento da mobilidade e o uso de novas tecnologias para ganhos de eficiência e produtividade. Esses novos ambientes acabam gerando muitos dados, no entanto, boa parte das empresas ainda não utilizam o valor dessas informações, mas tendência é que esse cenário mude: o Gartner aponta que 60% das empresas vão explorar novos modelos econômicos até 2020; modelos que talvez ainda não existam, mas que surgirão a partir dos dados.

Além disso, estima-se também que, em 2020, o universo digital chegará a 40 trilhões de gigabytes, ou seja, serão de 5,2 mil gigabytes de dados para cada pessoa no mundo todo, de acordo com a IDC.

Nesse contexto, é necessário garantir que o fluxo dos dados ocorra de maneira estruturada para que as informações passem a ser ainda mais relevantes para tomar decisões, maximizar vendas e melhorar a experiência do cliente. O primeiro passo, então, é entender a jornada de dados, que é dividida em seis fases:

Coleta

É o momento de recolher os dados dentro da infraestrutura, que pode ser composta por sistemas, dispositivos de IoT, nuvem e uma série de outras fontes de informação.

Transporte

É feito por soluções de conectividade entre os usuários ou dispositivos e aplicações, utilizando a diversidade de meios existentes, como LAN, WLAN, 4G/5G, rede privada, internet, satélite, e outros.

Proteção

O transporte dos dados precisa ser feito de maneira segura pelos diferentes caminhos e destinos – internet, nuvem, de um ambiente público para privado, etc – o que demanda um forte e diverso aparato de segurança da informação e mitigação de riscos, adequado a cada ambiente no qual o dado está momentaneamente. A segurança também precisa ser escalável para milhares de pontos de conectividade, já que a mobilidade dos usuários expande ou elimina os limites da infraestrutura.

Armazenamento e processamento

Os dados devem ser encaminhados para locais que permitam processamento, utilizando plataformas privadas ou serviços de infraestrutura, como nuvem, por exemplo. Até aqui, uma estratégia integrada de transporte e proteção de dados é fundamental.

Análise dos dados

Quando todos os estágios citados acima foram feitos de maneira correta, parte-se para a análise, que é fundamental para o negócio. Aqui começam as aplicações de ciência de dados, big data, inteligência artificial e soluções digitais, que extraem informação e insights estratégicos do dado – que antes era bruto e descontextualizado – e trazem maior inteligência e novas aplicações para suportar diferentes áreas do negócio.

Compartilhamento

Por fim, as equipes devem trabalhar de forma colaborativa para encontrar soluções holísticas, a partir da análise das informações. Garantir que a comunicação com clientes e times internos ocorra de maneira contínua e colaborativa, e façam uso dos dados para desenvolver novos projetos e iniciativas é o resultado que se espera.

As empresas ainda estão em processo de amadurecimento dessa visão integrada da jornada de dados, muitas vezes, ainda focadas na otimização de um ou dois desses estágios – ritmo comum em um processo de aculturamento e ganho de maturidade. Mas, invariavelmente, o futuro digital vai requerer proficiência e um planejamento estratégico para integrar todos esses estágios. A jornada é longa. Mas não há como olhar para trás.

A Future pode ajudar você e sua empresa nessa jornada… Clique aqui e entre em contato conosco!

Fonte: Canal Tech.

Read More

Ataques que utilizam exploits do Microsoft Office cresceram quatro vezes no início de 2018

Exploits do Microsoft Office – ou seja, software que tira proveito de um bug ou uma vulnerabilidade – estão na lista de problemas do primeiro trimestre de 2018 da Kaspersky. No total, o número de usuários vítimas do golpe aumentou mais de quatro vezes em relação ao primeiro trimestre de 2017.

Em três meses, sua parcela na distribuição de exploits usadas nos ataques cresceu para quase 50%. Essas são as principais conclusões do relatório de evolução de ameaças de TI da Kaspersky Lab neste primeiro trimestre.

Os ataques baseados em exploits são considerados muito eficientes, pois não exigem outras interações com o usuário e são capazes de entregar seu código de maneira discreta. Portanto, são amplamente usados tanto por criminosos virtuais que buscam lucros quanto por agentes mais sofisticados apoiados por alguma nação-estado com fins maliciosos.

No primeiro trimestre de 2018, houve um influxo enorme dessas vulnerabilidades direcionadas ao Microsoft Office. Segundo os especialistas da Kaspersky Lab, esse provavelmente será o pico de uma tendência mais longa. Em 2017-2018, foram identificadas pelo menos dez exploits em campo do software da Microsoft. No mesmo período, foram observadas duas exploits de “dia zero” do plugin Adobe Flash Player.

Como funciona o ataque por exploit

Criminosos virtuais descobrem uma falha e preparam uma exploit pronta para uso. Em seguida, podem usar o spear phishing como vetor de infecção, comprometendo máquinas por meio de e-mails com anexos maliciosos. Esses vetores de ataque por phishing normalmente são discretos e muito usados ativamente em ataques direcionados.

No terceiro trimestre de 2017, Kaspersky identificou uma nova exploit de “dia zero” do Adobe Flash que foi entregue em um documento do Microsoft Office, e a carga final era a versão mais recente do malware FinSpy. A análise permitiu associar esse ataque a um agente sofisticado conhecido como “BlackOasis”. Especialistas da companhia de antivírus publicaram uma análise detalhada da falha СVE-2017-11826, usada para executar ataques direcionados em todas as versões do Microsoft Office (até as recentes).

A exploit dessa vulnerabilidade é um documento RTF que contém um documento DOCX que explora a СVE-2017-11826 no analisador do Office Open XML. Outra vulnerabilidade de “dia zero” CVE-2018-8174 do Internet Explorer também foi usada em ataques direcionados.

“A falta de atenção ao gerenciamento de correções é um dos perigos cibernéticos mais importantes. Embora normalmente os fornecedores lancem correções de vulnerabilidades, muitas vezes os usuários não conseguem atualizar seus produtos a tempo. Isso causa ondas de ataques discretos e altamente eficazes assim que as vulnerabilidades são expostas à ampla comunidade de criminosos virtuais”, disse Alexander Liskin, especialista da Kaspersky Lab.

Quer saber como proteger seus dados e de sua empresa? Conheça as Soluções da Future e entre em contato!

Fonte: IT Forum 365.

Read More

Backup: a importância das cópias de segurança

No mundo da segurança da informação, uma das melhores práticas para evitar uma possível emergência inclui a implementação de um plano de backup e recuperação de dados. É fundamental fazer cópias de segurança como medida prévia para enfrentar incidentes, pois a perda de informações pode ser causada pela falha de um dispositivo ou sistema físico, por erro humano, código malicioso ou ataque cibernético.

De acordo com uma pesquisa recente da ESET, 87% dos usuários fazem backup de suas informações, principalmente em HDs externos e depois na nuvem, escolhendo prioritariamente documentos de trabalho ou estudo, fotos e senhas. Entre as principais razões, 32% dizem que é por medo de defeito ou erro de hardware, 21% por roubo de informação e 20% por informação corrompida.

Por outro lado, entre os usuários que não realizam backup, 72% mencionaram que isso se deve ao esquecimento e, por não saber fazê-lo, 78% perderam informações e 31% perderam dinheiro.

À medida que as ameaças evoluem, a resposta e a recuperação de incidentes prendem cada vez mais a atenção dos defensores cibernéticos de organizações e equipes. De fato, o cenário de ameaças dá a impressão de estar em constante crescimento e, dada nossa dependência em tecnologia, ter um plano de resposta para quando estivermos diante de situações de risco nunca foi tão importante quanto agora.

Em relação às organizações, os incidentes de segurança da informação apresentam um número expressivo de desafios específicos tanto para detecção como para recuperação. Pode ser que a falha e a extensão do dano causado não sejam imediatamente identificadas ou o momento em que a intrusão ocorreu não é evidente em um primeiro momento.

Por outro lado, o risco de se espalhar para outros sistemas é um dos desafios específicos percebidos nos incidentes de segurança cibernética. Seja qual for a causa, a organização precisa restaurar a dinâmica natural de suas operações, e a reconstrução de dados corrompidos ou perdidos, especialmente dados críticos de negócios coletados em um backup, pode representar a sobrevivência da empresa.

Existem vários meios de armazenamento que permitem fazer backup dos dados. Neste ponto, o espaço físico onde o backup está armazenado também deve ser seguro. Os usuários domésticos podem optar por diversas opções.

– Disco rígido – Ter um disco apenas para este fim é uma boa pedida. O ideal é que seja um HD externo, mas caso seja interno, ele deve ser fisicamente diferente daquele usado para iniciar o sistema operacional.

– Dispositivo de armazenamento USB – É aconselhável usar um pen drive exclusivamente para backups, no entanto, é importante ser cuidadoso, pois eles podem ser frágeis ou facilmente perdidos devido ao seu tamanho.

– Meios óticos (CD/DVD/BLU-RAY) – Estes são mais suscetíveis a danos físicos, como arranhões, que podem corromper os dados. Recomenda-se armazenar as informações em mais de um meio ótico, no caso de ocorrer alguma falha.

A Future possui soluções de alta disponibilidade, que visam deixar seus dados disponíveis 24 horas por dia, 7 dias por semana. Conheça nossas soluções de Disponibilidade clicando aqui.

Fonte: Administradores

Read More

Em meio a grandes escândalos, segurança de dados é peça-chave para empresas

Recentemente tiveram falhas ligadas a uma rede social com vazamento de dados pessoais de usuários e o mesmo também aconteceu em um aplicativo de relacionamento LGBT.

A falha na segurança de dados já é uma das maiores preocupações atuais. As vulnerabilidades de segurança e o vazamento de dados aumentaram consideravelmente nos últimos anos e só no ano passado mais de 40 empresas tiveram brechas reportadas.

Qualquer indústria está sujeita a violações de dados. Como resultado deste tipo de incidente, elas podem experimentar não só impactos financeiros, como também penalidades previstas na lei, queda na fidelização de clientes e na sua reputação. Mas, para implementar as políticas e controles de segurança adequados, as organizações enfrentam sérios obstáculos para proteger os dados.

Para alavancar o sucesso na proteção de dados, o avanço das políticas corporativas de segurança é mandatório. Qualquer organização que esteja lidando com a privacidade de seus clientes deve investir em eficiência de segurança, isto é, em políticas mais rigorosas e tecnologias avançadas.

As políticas de segurança bem planejadas são estratégicas para qualquer organização. Elas devem definir quem gere o programa de segurança, o que é prioritário em termos de prevenção e proteção, quando e onde acionar as medidas necessárias e quais são estas medidas.

É necessário prestar atenção especial em:

– Métodos aceitáveis de compartilhamento de arquivos
– Diretrizes de uso da Internet
– Uso adequado de dispositivos sem fio
– Uso adequado de tecnologias criptografadas
– Políticas de senha
– Aplicações proibidas
– Serviços proibidos
– Políticas de Privacidade
– Políticas de backup
– Acesso remoto aceitável
– Descarte adequadamente os dados (sensíveis e não sensíveis)
– Políticas de spam

Para começar a desenvolver políticas de segurança, deve-se realizar uma avaliação de segurança nas operações atuais. Isso é instrumental para identificar as lacunas e os pontos fortes. Depois disso, é hora de identificar quais as tecnologias e ferramentas ainda são necessárias na estratégia de segurança para proteger melhor os dados. Usar um framework, como NIST, ISO, PCI DSS, SANS ou outros, deve facilitar a avaliação.

Quando se trata de proteger dados confidenciais, algumas das ferramentas-chave são a criptografia, o monitoramento regular, os backups e as soluções de endpoint. A criptografia é focada inteiramente em dados, no seu armazenamento, proteção e transmissão. As soluções de endpoint podem usar criptografia para evitar perda de dados e vazamento, impor políticas de proteção de dados unificadas em todos os seus servidores, redes e dispositivos, reduzindo assim o risco de violação de dados.

Ferramentas como IDS/IPS e SIEM são importantes no monitoramento de atividades mal-intencionadas na rede e para alertar a equipe apropriada para responder ao evento. Por fim, uma solução de backup pode ajudar a restaurar a perda de dados por erro humano, durante um ataque de ransomware, por exemplo.

Fonte: Computer World

Read More

Entenda o que é segurança da informação e reduza riscos empresariais

A segurança da informação e a segurança de dados são medidas importantíssimas para qualquer empresa. Porém, nem todo gestor compreende exatamente o que a segurança da informação engloba e por que ela é tão importante. Eis a resposta: toda empresa lida diariamente com informações confidenciais. Normalmente, esses dados são importantíssimos e vitais para o bom funcionamento dos processos internos e externos. Essas informações transitam por toda a empresa e precisam ser manuseadas com cuidado.

O comprometimento desses dados, afinal, pode ser catastrófico. Temos diversos exemplos na mídia de empresas que sofreram com ataques digitais. De hackers que sequestram dados essenciais para suas operações até ataques que vazam dados pessoais e financeiros de usuários. Não há poucas razões para ficar preocupado com a segurança da informação.

O que é segurança da informação?

A segurança da informação diz respeito à proteção de dados sensíveis, confidenciais ou simplesmente importantes para uma empresa. Seu objetivo é preservar o valor desses dados e manter sua integridade.

A informação digitalizada, hoje, está presente em todas as empresas. Contendo dados essenciais para os processos, essas informações precisam ser protegidas de maneira eficiente e conveniente.

A segurança da informação baseia-se em três características básicas para garantir essa proteção:

· Confidencialidade: a informação não pode ser divulgada para nenhum usuário, entidade ou processo que não esteja autorizado a acessá-la;

· Integridade: a informação não poderá ser alterada ou excluída sem autorização;

· Disponibilidade: as entidades, usuários ou processos autorizados possuem acesso às informações sempre que necessário.

 

Quais são as ameaças para os dados de uma empresa?

A segurança da informação pode proteger os dados de uma empresa contra diferentes tipos de ameaças . Um plano eficiente de segurança contempla variados cenários e protege os dados reduzindo o maior número de vulnerabilidades possível. Entre elas:

· Software: os programas usados podem apresentar erros e falhas que comprometem os dados. Por exemplo, bugs nas permissões de usuários;

· Hardware: problemas de instalação, drivers que não funcionam corretamente ou até mesmo dispositivos obsoletos comprometem a disponibilidade dos dados. Por exemplo, uma falha no disco rígido pode causar a perda de informações importantes;

· Comunicação: os meios de transmissão dos arquivos e dados podem apresentar falhas de segurança que possibilitam o acesso não autorizado aos dados. Por exemplo, uma rede não protegida está exposta a hackers, permitindo captura de senhas de acessos a sistemas críticos.;

· Armazenamento: a forma usada para guardar os dados também pode apresentar riscos. Por exemplo, um backup de dados gravado em um CD não apresenta confiabilidade, já que esse tipo de mídia é facilmente destruída e não tem funcionalidades de permissões de acesso;

· Fator humano: as próprias pessoas podem apresentar riscos para os dados, tendo ou não más intenções. A falta de preparo de um usuário pode causar sérios problemas.

Como a segurança da informação reduz os riscos empresariais?

Estabelecer uma política de segurança da informação é essencial em todas as empresas modernas. Essa política vai definir diretrizes a serem seguidas por todos os membros da organização, ou seja, boas práticas para evitar o comprometimento ou uso indevido dos dados.

Uma equipe de profissionais de segurança da informação capacitados pode proteger uma empresa de diversas maneiras. Em geral, a segurança da informação será aplicada a partir de dois pontos de vista:

· Segurança física: a informação pode ser digital, mas está armazenada em algum equipamento físico. Portanto, a segurança da informação também considera a prevenção de riscos, como incêndios, relâmpagos, alagamento, acesso indevido aos equipamentos, forma inadequada de tratamento e manuseio, entre outros fatores;

· Segurança lógica ou cibersegurança: a segurança lógica é aplicada aos sistemas digitais e arquivos. Engloba a proteção contra vírus, acessos remotos à rede, backup desatualizados, violação de senhas, furtos de identidade, entre outros. É bastante conhecida como proteção contra ataques, mas é importante lembrar que também diz respeito a prevenção contra erros não-intencionais, como remoção acidental de arquivos importantes.

Como considera todo o panorama da empresa e do sistema de dados disponíveis, a segurança da informação é capaz de prevenir problemas e reduzir consideravelmente os riscos empresariais. Uma boa política de segurança contempla todos os cenários possíveis, mas sem comprometer a disponibilidade. É preciso proteger os dados, mas eles ainda precisam ser facilmente acessados por usuários e processos autorizados, para não comprometer a eficiência da empresa.

Fonte: Terra

Read More

Receba conteúdos exclusivos