Classificação de dados é a chave para proteger as informações, incluindo o cumprimento das normas GDPR e LGPD

Martin Sugden, CEO da Boldon James, esteve no Brasil esta semana e alertou para o cumprimento da LGPD: “as empresas precisam saber que tipo de informação têm, se são armazenadas e como lidar com isso”.

Embora as organizações estejam cada vez mais preocupadas com a proteção de dados, muitas não possuem as ferramentas adequadas para proteger suas informações e não aplicam a classificação de dados a seus processos de coleta, processamento e tratamento de dados.

Os sistemas foram projetados para visualizar os dados como “pertencentes à empresa” e não ao “indivíduo que os compartilhava” com a organização. Com a chegada do GDPR e da LGPD, as organizações estão tendo que se adaptar à nova realidade.

Martin Sugden, CEO da Boldon James, esteve no Brasil esta semana para conversar clientes e parceiros locais e em um encontro com jornalistas, alertou para o cumprimento da LGPD: “As empresas precisam saber que tipo de informação têm, se é armazenado e como lidar com isso”.

De acordo com Sugden, “Depois de entender as informações que você tem e onde as informações são armazenadas, você pode tomar decisões sobre o nível de segurança a ser aplicado, quem pode acessá-las, caso seja criptografada ou anônima. A estratégia de segurança atual deve levar em conta que as regras de GDPR e LGPD são rígidas e que qualquer informação deve ser protegida onde quer que ela esteja, incluindo em dispositivos móveis, na cadeia de suprimentos ou com consultores”, comentou. “Os usuários precisam conhecer, entender e aplicar as políticas de segurança das organizações”, enfatizou.

Martin Sugden citou pesquisas recentes que apontam que pelo menos um terço dos executivos de TI afirmam que a segurança móvel é uma das maiores preocupações, especialmente porque práticas de trabalho modernas envolvendo dispositivos móveis, mídias sociais e BYOD, “o que facilita a perda ou o compartilhamento de dados”, afirmou ele.

De acordo com o CEO da Boldon James, as empresas de serviços financeiros relatam mais preocupações sobre segurança de dados, mas são elas que estão entre as empresas que mais investem em políticas e ferramentas de classificação de dados. Com o GDPR e LGPD, os investimentos das instituições bancárias e financeiras em segurança devem aumentar.

“Outras organizações devem seguir o mesmo caminho, para que possam proteger melhor seus dados vitais de negócios”, enfatiza Sugden, que trabalha há 30 anos no desenvolvimento de técnicas de classificação de dados. Ele é responsável por inúmeros projetos pioneiros de classificação de dados em grandes empresas em vários países.

A solução Boldon James permite que as etiquetas sejam filtradas para manipular, reter ou enviar documentos com segurança fora das organizações, seja para dispositivos móveis, parceiros ou clientes. Por exemplo, o executivo lembrou que no ano passado um USB foi encontrado em uma rua de Londres com 76 arquivos sobre a rota tomada pela rainha Elizabeth ao usar o aeroporto de Heathrow, incluindo o horário das patrulhas do aeroporto contra ações terroristas.

“Esses dados não devem ser baixados e devem ser criptografados. Um rótulo simples acionaria uma ferramenta de gerenciamento de direitos para impedir que isso acontecesse”, comentou.

“Você sabe o que é crítico em sua empresa? Se a tecnologia de classificação de dados fosse aplicada em conjunto com uma solução de prevenção de perda de dados ou gerenciamento de direitos, essa perda de dados sensível provavelmente teria acontecido”, disse Martin Sugden.

A Boldon James atua no Brasil através de uma rede de parceiros locais, incluindo Apura, Netconn e B & A – Brasiliano & Associados. Para a empresa brasileira deve considerar as oportunidades que a GDPR e LGPD oferecem para elevar o nível de segurança dos dados.

“Os parceiros locais podem ajudá-lo a fornecer uma solução abrangente para atender às suas demandas regulatórias”, destaca o executivo.

Quer adequar sua empresa ao LGPD e/ou GDRP? Conte com a Future! Clique aqui e entre em contato conosco.

Fonte: CryptoID.

Read More

Cerca de 500 milhões de usuários têm seus dados comprometidos por invasão no sistema de reservas da rede hoteleira Marriott

Cerca de 500 milhões de pessoas tiveram seus dados acessados ilegalmente após se hospedarem em hotéis da rede Marriott, entre os quais W, Sheraton e Westin.

A empresa hoteleira informou que hackers conseguiram “acesso não autorizado” ao sistema de reservas Starwood desde 2014, mas que o problema foi identificado apenas na semana passada. Os dados foram copiados e criptografados. A violação afetou clientes que fizeram reservas até 10 de setembro.

Segundo o Marriott, 327 milhões de pessoas tiveram expostos seus nomes, números de telefone, endereços de e-mail, números de passaporte, data de nascimento e informações de chegada e partida. Outro grupo expressivo teve seus números de cartões de crédito e respectivas datas de vencimento potencialmente comprometidos.

A rede Marriott, que relatou este incidente à polícia e continua a apoiar as investigações, destacou que as informações do cartão de crédito dos clientes estavam criptografadas, mas que era possível que os hackers também tivessem as informações necessárias para decifrá-las.

As vastas reservas de dados pessoais identificáveis disponíveis na Dark Web continuam a crescer a taxas históricas e os fraudadores têm muitos recursos para roubar identidades ou criar novas identidades sintéticas usando uma combinação de informações reais e inventadas, ou informações inteiramente fictícias. Por exemplo: os dados pessoais obtidos em uma violação poderiam ser cruzados com dados obtidos em outra violação e com outras violações amplamente divulgadas.

“A violação da Marriott apenas torna essa tarefa muito mais fácil e com maior probabilidade de sucesso. Ter os bancos de dados no mesmo lugar torna esse processo ainda mais simples para os malfeitores”, alerta Diretor de Regulamentação e Padrões Globais da OneSpan, líder global em segurança de identidade digital, transações seguras e produtividade para os negócios.

Para o executivo, “os ataques cibernéticos, como o da Marriott, continuarão e é imperativo que as organizações dos setores público e privado não apenas implantem as mais recentes tecnologias de detecção de fraude baseadas em autenticação e risco em suas organizações, mas também garantam que todos os parceiros tenham medidas de segurança cibernética”, conclui Michael Magrath.

Fonte: CryptoID.

Read More

Lei de Proteção de Dados impõe novos comportamentos a usuários e empresas

Há poucos meses do início de sua vigência, a Lei Geral de Proteção de Dados ainda é terreno obscuro às empresas (públicas e privadas) e também aos usuários brasileiros. O tema, que já vinha sendo discutido no país desde o ano 2000, ganhou relevância após a aprovação do GDPR (General Data Protection Regulation), na Europa, em maio deste ano, possibilitando maior controle das pessoas sobre suas informações pessoais.

Segundo Roberto Stern, CEO da Adamos Tecnologia, apesar de ambas terem nomes semelhantes, o GDPR e a LGPD possuem alguns aspectos diferentes. “A GDPR é mais abrangente e detalhista. A LGPD tem diversos aspectos dúbios e sem definições detalhadas, salvo a regulação da proteção e armazenamento de dados pessoais”, explica Stern, especialista em segurança da informação.

Nos poucos meses de vacatio legis, empresas públicas e privadas, bem como os usuários de seus serviços, precisam se adequar aos aspectos legais e entender a nova dinâmica comportamental que ela gerará a partir da sua incidência, em fevereiro de 2020. Entre os principais desafios que a LGPD traz é a adoção reiterada e demonstrada de mecanismos e políticas internas capazes de minimizar o dano e demonstrar o tratamento seguro e adequado aos dados pessoais, tudo atrelado a um sistema de governança voltada à imediata implementação de medidas corretivas. Porém esses procedimentos não são a realidade em 80% das empresas internacionais, ou seja, as de grande porte, que dirá as nacionais”, aponta Stern.

Segundo o executivo, apesar de alarmante, é bastante comum grandes provedoras de internet, de serviços de e-mail, cloud e até fornecedoras de software não terem um sistema criptografado para a armazenar os dados de seus clientes. “Casos famosos de vazamento de dados provam isso, como ocorrera com o Yahoo, a Netshoes, o Facebook e o Ashley Madison, por exemplo, o que deve ser visto com bastante preocupação pelos usuários, ainda mais quando comparada a estrutura das gigantes do Vale do Silício às empresas nacionais, públicas ou privadas”, alerta o especialista.

Para o executivo, como o objetivo da LGPD é trazer maior segurança aos dados e, ao mesmo tempo, maior autonomia aos usuários, que poderão ou não autorizar a coleta, o compartilhamento e o tratamento de seus dados pessoais e até optar pelo esquecimento, a população deve ser alertada para a nova e importante dinâmica que a LGPD traz. “Cada pessoa terá o direito ao correto tratamento, armazenamento, correção, sigilo e à criptografia de seus dados”.

“A lei, como qualquer outra, não pretende evitar o uso indevido, mas dará o respaldo jurídico para que cada usuário recorra ao Poder Judiciário fazendo com que os que hajam ilegalmente sejam processados por suas inadvertências, abusos ou fraudes, correndo o risco de pagar multas altíssimas”, aponta o especialista.
Algumas dessas adequações, é manter os dados pessoais de forma segura e sigilosa, ou seja, as empresas necessariamente precisarão adotar um sistema criptografado para realizar o armazenamento e compartilhamento (quando permitido pelo usuário) o mais inviolável possível. “Manter os dados da empresa num backup, em nuvem, e 100% criptografado não será mais uma opção, mas sim uma obrigação. Na Adamos, o que mais chamou nossa atenção, a partir da promulgação da LGPD é que já estávamos com nossa solução, o Safe Cloud Backup, totalmente adequada aos requisitos legais”, detalha Stern.

De acordo com o especialista, como a prática da empresa já era a de usar a criptografia end to end, de forma que somente o cliente final saiba a senha, e todo o conteúdo enviado de maneira automática para o backup à nuvem é inviolável, ninguém tem acesso, logo não é possível realizar tratamento sem autorização nesses dados.

Além disso, a LGPD indica que as empresas, públicas ou privadas, devem informar as finalidades especificas do tratamento de dados, bem como sua forma e duração. Também deverão indicar, de forma transparente, quem é o controlador e quais os seus contatos, bem como se haverá uso compartilhado das informações, elencando, ainda, os direitos do titular sobre os mesmos, entre outros aspectos.

Ademais, dentro da nova legislação, o usuário torna-se mediador de seus próprios dados, ou seja, toda e qualquer movimentação, deve ser autorizada por ele. “Esses são os pilares centrais da LGPD: o consentimento do proprietário dos dados e a definição do motivo da organização coletar os mesmos. Ambos devem caminhar em sintonia, tendo, portanto, as autoridades um papel importante na manutenção do equilíbrio entre os direitos dos usuários e os deveres das empresas captadora dos dados. “O tratamento deve ser explicitado e o consentimento requerido antes do “tratamento”. Ou seja, não será mais possível “monetizar” os dados e informações sem a autorização do usuário”, finaliza o CEO.

Quer adequar sua empresa a LGPD? Leia nossas dicas e clique aqui para entrar em contato conosco!

Fonte: SEGS.

Read More

Os impactos do GDPR e da LGPD na estratégia de segurança da informação

O ano de 2018 será conhecido como um divisor de águas para a segurança da informação mundial. Em maio, entrou em vigor na União Europeia o Regulamento Geral sobre a Proteção de Dados (General Data Protection Regulation – GDPR). A diretriz é que as empresas locais e, também, as que tenham relações comerciais com a região, realizem a coleta e tratamento de informações apenas com o consentimento explícito do usuário. Pouco tempo depois, em agosto, foi a vez de o Brasil seguir a onda, com a Lei Geral de Proteção de Dados (LGPD) sendo sancionada pelo presidente Michel Temer. A norma passa a valer em fevereiro de 2020 e possui diretrizes similares ao documento europeu.

As exigências recaem direta e primeiramente na área de compliance, que deve ser responsável por garantir que todos os departamentos e stakeholders sigam as determinações: pedir a autorização da coleta de dados para cada cliente; apontar o objetivo do recolhimento; usá-los para o objetivo descrito; e aceitar a autonomia de o usuário solicitar esclarecimentos ou a exclusão dos dados coletados. Além disso, as empresas são declaradamente responsáveis pela proteção das informações dos clientes e, em caso de vazamentos ou erros de utilização, têm a obrigação de comunicar os atingidos em até 72 horas. As multas pelo descumprimento das exigências na LGDP, por exemplo, chegam a até R$ 50 milhões, ou 2% do faturamento do grupo econômico.

A partir de agora, clientes podem exigir que as empresas detalhem quais informações pessoais são coletadas, e para qual fim. O que todo o consumidor, seja ele pessoa física ou jurídica, quer, é garantir que os dados cedidos ao seu fornecedor não saiam do perímetro corporativo. No segmento B2B, já vejo hoje, clientes interessados em atuar como auditores de seus fornecedores, como medida cautelar vinda de uma crônica falta de confiança. Com a regulamentação, o que seriam pedidos esparsos tendem a se tornar exigências recorrentes, o que vai demandar a criação de processos, adoção de ferramentas e construção de mecanismos que atendem a essas solicitações.

Não há segredo: para que os dados sejam protegidos de maneira integral é necessário um investimento em tecnologias de segurança da informação. Mas isso não é o bastante: como citei anteriormente, qualquer ação deve partir de uma política clara, bem fundamentada e amplamente comunicada internamente por compliance. Invariavelmente, os processos terão de estar muito bem amarrados. Uma outra estratégia importante é a contratação de hackers que trabalhem para a empresa buscando vulnerabilidades antes que invasores mal-intencionados o façam.

Especialmente com LGPD e GDPR, o sucesso da estratégia de segurança da informação está na antecipação de brechas e prevenção de ocorrências mais graves.

Mais um fator que não pode ser ignorado é a companhia contar com profissionais de segurança da informação certificados e atualizados, que sigam padrões internacionais e realizem reuniões mensais para acompanhamento de trabalho e melhoria – inclusive junto da diretoria. A partir de agora, a garantia de proteção e integridade dos dados não será uma tarefa somente de um departamento ou estará centralizada em uma figura, como o Chief Security Officer: é essencial que permeie todos os departamentos da empresa, em especial aqueles que se relacionam diretamente com os clientes e seus dados.

Mas não há motivos para reclamar nem do GDPR, nem da LGPD. Adequar-se às exigências dá trabalho e exige investimento de recursos – seja de tempo ou financeiro -, mas é uma atividade importantíssima para elevar o nível de transparência e até mesmo maturidade das organizações. Afinal, garantir a segurança da informação da carteira de clientes pode, até então, não ter sido obrigatório – mas sempre foi uma atitude estratégica e de extremo bom senso para companhias que querem ter credibilidade em seu ecossistema.

Quer adequar sua empresa ao GDPR ou LGPD? Conte com a Future! Clique aqui e entre em contato conosco!

Fonte: Infor Channel.

Read More

LGPD: 10 dúvidas sobre a nova Lei

A Lei Geral de Proteção de Dados (LGPD) foi sancionada pela Presidência da República em agosto e suas novas regras afetarão todas as atividades que envolvam a utilização de dados pessoais em empresas brasileiras, que têm até 2020 para se adequarem. As regras buscam proteger os dados contra as vulnerabilidades e vazamento.

Veja abaixo algumas dúvidas frequentes sobre o assunto, respondidas por Vitor Corá, especialista em cibersegurança na Trend Micro, e Gabriela Crevilari, advogada do escritório Assis e Mendes.

Quem fiscalizará se as empresas estão em conformidade com a lei e efetivamente protegendo os dados?

O controle sobre a proteção de dados será exercido pela Autoridade Nacional de Proteção de Dados que será criada para este fim. A partir do momento em que for criada, é que saberemos mais sobre diretrizes quanto a fiscalização e formas de controle.

Como será comprovado que a empresa garante a proteção dos dados?

É necessário que as empresas, por meio de assessorias especialistas em proteção de dados, estude quais são os dados que coleta e armazena e com quem compartilha para, então, definir estratégias de segurança, nos quais poderão futuramente serem considerados os meios de comprovação da garantia sobre a proteção de dados sob seu controle.

Como fica o relacionamento com parceiros?

É necessário que atualizem os contratos, com cláusulas específicas sobre a proteção de dados com parceiros em que seja necessário o compartilhamento de dados.

Apenas o contrato firmado entre as partes garantirá que elas seguem a lei?

Não. O contrato firmado entre as partes será apenas um dos instrumentos para a comprovação de atendimento à lei. É importante que as empresas que realizarem o tratamento de dados se preocupem em investir em dispositivos de segurança para que minimize as possíveis penalidades impostas pela lei.

Caso ocorra, como comprovar que a empresa sabia do vazamento de dados?

Quando estiver sob investigação, a empresa deverá comprovar os métodos de segurança que utilizou. Assim, apenas após a apuração, é que haverá a decisão sobre a aplicação de penalidades ou não.

Assim como na Europa, haverá a necessidade de um funcionário terceiro para checar se a empresa está seguindo as novas regras?

Sim. Assim como no Regulamento Europeu, a LGPD brasileira demanda da figura do Encarregado pela Proteção de Dados. A Lei não determina sobre o tamanho das empresas que devem atender esta exigência, cabendo até o momento para todas as empresas que realizarem o tratamento de dados.

E caso um vazamento ocorra de uma empresa estatal?

O artigo 3º da LGPD diz que a Lei será aplicada a qualquer operação de tratamento realizada por pessoa física ou por pessoa jurídica de direito público ou privado. Desta forma, a LGDP delimitou um capítulo (art. 23 ao 30) exclusivo que definem as regras para o tratamento de dados pelo poder público.

Em caso de vazamento dos dados, a Legislação prevê a publicação do ocorrido via canais de mídia? A empresa terá um prazo para corrigir a falha?

Este ponto é uma espécie de penalidade prevista pela lei e que dependerá da decisão do órgão investigador, inclusive quanto ao prazo de correção.

O simples cadastro de funcionários de uma empresa também é um exemplo de informação que deverá ser cuidada sobre a LGPD?

Sim. Todo documento que contenha dados pessoais deverá ser protegido em conformidade com o que diz a LGPD.

Como deve seguir a relação entre a empresa e o cliente quando a finalidade de uso dos dados consentido mudar?

Nesta hipótese, a empresa deverá informar o cliente sobre a nova finalidade dos dados anteriormente coletados, devendo a empresa, ainda, recolher o consentimento do cliente para as novas finalidades.

Quer colocar sua empresa em conformidade com a LGPD? Conte com a Future! Clique aqui e entre em contato conosco!

Fonte: IT Forum 365.

Read More

Entenda as maiores ameaças digitais da atualidade e saiba como se proteger

Com o mundo cada vez mais digital, o cibercrime ganha força a cada ano como uma das modalidades de crimes que mais podem trazer prejuízos tanto a indivíduos quanto para empresas. Diante dessa situação, é importante saber exatamente como funciona cada uma das ameaças e a forma correta de se proteger.

Uma das ameaças mais comuns, tanto para empresas quanto para o indivíduo comum é o phishing. Caso você não conheça o termo, ele vem da palavra “fishing” que é “pesca” em inglês, justamente porque envolve a prática de jogar uma isca e esperar que alguém caia nessa armadilha.

As técnicas têm se tornado cada vez mais refinadas. Antigamente o cibercriminoso disparava uma infinidade de e-mails na esperança de fisgar um usuário descuidado, mas os ataques estão cada vez mais direcionados e bem pensados para tornar cada vez mais difícil a distinção do que é uma mensagem falsa e do que é verdadeiro.

Durante apresentação na Quickbooks Connect, evento de tecnologia voltado para contadores que aconteceu em San Jose, no Vale do Silício, o especialista Byron Patrick demonstrou como esses ataques estão ficando cada vez mais avançados. O exemplo dado foi de uma empresa que começou a receber e-mails com notas fiscais em um formato idêntico ao de seus fornecedores, mas com detalhes de pagamento diferentes. Alguém estava tentando aplicar um golpe na empresa, obviamente.

Patrick explica que a técnica envolvia um duplo ataque: primeiro, o criminoso precisou obter descobrir o formato padrão das notas fiscais, o que pode ser obtido por meio de um ataque de phishing ao fornecedor. Depois foi necessário contatar a empresa com as notas falsas com instruções de pagamento para uma conta controlada por ele. A técnica é eficiente porque dependendo do tamanho da companhia, esse tipo de ordem de pagamento chega aos montes e são tão comuns que os funcionários sequer pensam duas vezes antes de proceder.

O phishing é um problema complexo para o usuário comum, porque não há recomendação melhor do que “tenha bom senso” e não clique em links ou pague coisas que não estava esperando. Para empresas, existem algumas medidas úteis: é possível conscientizar funcionários sobre as melhores práticas para evitar essas armadilhas e até mesmo realizar testes de tempos em tempos simulando situações de phishing para ver se eles conseguiram absorver as técnicas de proteção.

Ransomware

O ransomware já é uma indústria bilionária e, com justiça, já é considerado a principal ameaça para usuários e empresas pelo seu poder de devastação. Um ataque bem-sucedido que venha atingir uma rede despreparada tende a causar prejuízos gigantescos, podendo também resultar na perda de dados importantes.

Caso você não esteja familiar com o conceito de ransomware, trata-se de um tipo de vírus que realiza uma ação bastante específica. “Ransom” em inglês significa “resgate” no sentido de pagar uma quantia para resolver um sequestro. Assim, o intuito desse vírus é sequestrar arquivos do computador com criptografia, tornando os PCs inúteis, e a chave para decifrar os documentos só é fornecida por meio de pagamento.

Um exemplo triste citado por Byron Patrick é o de um hospital nos EUA. Um dia, um funcionário abriu um arquivo malicioso recebido por e-mail; pouco tempo depois, toda a rede estava infectada pelo malware Locky, que criptografou todos os arquivos. As atividades do hospital tiveram que ser paralisadas por 10 dias: cirurgias precisaram ser remarcadas, pacientes precisaram ser transferidos e, no fim das contas, além do prejuízo envolvido na operação interrompida, o hospital ainda teve que pagar US$ 17 mil em bitcoins para recuperar seus arquivos.

A melhor forma de proteção contra o ransomware é manter sempre um backup isolado e protegido justamente para ter para onde correr quando tudo der errado. Manter o antivírus atualizado também ajuda a evitar esse tipo de situação, mas muitas vezes esses malwares acabam passando despercebidos pelos softwares de proteção, então a precaução é a melhor solução. Para empresas, a contratação de seguros contra cibercrimes também pode ser uma alternativa a ser considerada.

Invasão por quebra de senha

Quando se fala em segurança, infelizmente a gestão de senhas costuma ser um dos pontos de vulnerabilidade de muitas pessoas e empresas. O cibercrime está cada vez mais eficiente em quebrar senhas por meio de força bruta ou às vezes até mesmo adivinhá-las utilizando algumas técnicas de coleta de informações.

Vamos supor que sua senha seja o nome do seu cachorro. Você pode até achar que isso é seguro porque ninguém mal-intencionado sabe o nome do Tobias. Mas se você não esconde essa informação das suas redes sociais, sua senha está exposta para qualquer um que queira descobrir. E um hacker certamente vai tentar digitar “tobias” no campo de senhas quando tentar invadir sua conta de emails. Hoje, no entanto, esse trabalho é feito por bots, que são capazes de vasculhar toda a vida digital de alguém atrás de pistas sobre senhas.

O cuidado com uma senha forte é ainda mais importante em empresas, onde os danos podem ser gravíssimos. Patrick conta o caso de uma companhia que teve toneladas de dados copiados de sua rede sem permissão porque o administrador decidiu que era uma boa ideia usar a senha “id10t”. Os primeiros sinais de problema foram notados quando, numa sexta-feira, os usuários começaram a reclamar de que a rede estava lenta; o problema foi “solucionado” com um reboot simples, mas na segunda-feira a lentidão havia retornado. Quando a questão foi avaliada mais de perto, o motivo ficou evidente: a rede estava congestionada porque alguém estava baixando terabytes de informações sigilosas para fora da companhia justamente por causa da senha fraca do administrador.

Uma solução para lidar de forma mais inteligente com senhas é ter um gerenciador como LastPass e 1Password, que permitem cadastrar senhas gigantescas e ultradifíceis sem a necessidade de decorá-las. Também é recomendável usar autenticação em duas etapas sempre que possível; apps como o Google Authenticator ou Microsoft Authenticator ajudam bastante nesse quesito. Também é bom observar: a opção por receber códigos de autenticação via SMS é melhor do que nada, mas está longe de ser a alternativa mais segura porque é plenamente possível tomar o controle do seu número de telefone por meio de técnicas que já detalhamos neste link, então prefira outros métodos sempre que possível.

Vazamentos de dados?

Uma situação interessante é que nem sempre o vazamento de dados é fruto de um ataque hacker, mas que ainda assim pode ser considerado uma ação criminosa. Um dos exemplos dados por Patrick foi de um funcionário que, no seu último dia de trabalho em uma empresa, baixou dados de todos os clientes para impulsionar seu novo emprego. Isso é ilegal e é considerado um vazamento, o que fez com que sua antiga empresa precisasse oferecer garantias e reparos de danos aos seus clientes.

Nem sempre isso é feito de forma maliciosa: às vezes um funcionário baixa dados para um notebook pessoal para trabalhar em casa. O problema é que se o notebook cai nas mãos erradas, isso também se torna um vazamento.

Para evitar esse tipo de situação em empresas, as únicas formas de prevenção são a clareza nas políticas de uso de dados e a imposição de todos os tipos de barreiras possíveis contra esse tipo de transferência de arquivos indesejada. A nuvem também vem ajudar bastante neste sentido, já que os dados passam a ser acessíveis por dispositivos em quaisquer lugares do mundo sem a necessidade de a realização de novas cópias, dando mais controle sobre quem pode ver o quê.

Quer proteger sua empresa? Conte com a Future! Clique aqui e entre em contato conosco.

Fonte: Olhar Digital.

Read More

Ministério Público abre investigação sobre vazamento de dados da Stone

O Ministério Público do Distrito Federal e Territórios (MPDFT) abriu nesta terça-feira investigação para acompanhar as consequências do vazamento de dados da Stone, empresa de meios de pagamento.

Há duas semanas, a Stone enviou um informe para a SEC, Comissão de Valores Mobiliários americana, dizendo que havia sofrido um ciberataque com vazamento de informações e chantagem.
“Em 23 de outubro de 2018, percebemos que um indivíduo ou indivíduos divulgaram partes de códigos-fonte não materiais do software usado no sistema PSP Pagar.me e na plataforma Stone Pagamentos. […] Conectado à publicação inicial, recebemos a demanda por dinheiro e continuamos a receber essas demandas para evitar uma divulgação adicional”, afirmava a nota.
No documento, o promotor de Justiça Frederico Meinberg Ceroy afirmou que é responsabilidade do MPDT incentivar a proteção de dados pessoais, bem como levar a população, empresas e órgãos públicos o conhecimento de normas e políticas a respeito do assunto.

Ainda segundo ele, o órgão deve “recomendar, diante da gravidade do incidente de segurança, ao responsável pelo tratamento dos dados a adoção de outras providências”. Ele cita como medidas a comunicação aos titulares e a ampla divulgação do fato em meios de comunicação para reverter ou mitigar os possíveis efeitos do incidente.

Com a autuação, a empresa de pagamentos será requisitada a prestar mais informações sobre o vazamento.

A Stone informou que não foi formalmente notificada pelo Ministério Público do Distrito Federal e Territórios. “Gostaríamos de esclarecer que não há indícios de nenhum acesso, divulgação ou utilização de dados, informações pessoais de nossos clientes ou qualquer tipo de acesso à nossa infraestrutura ou efeito em nossas operações. Não temos nenhuma evidência de que foram acessados códigos-fonte materiais ou que tenha havido qualquer invasão a nossos sistemas”, informa a empresa em nota.

A Stone diz ainda que fez o comunicado ao mercado e às autoridades competentes. “Tão logo a companhia seja notificada formalmente sobre a investigação do MPDFT, será do nosso melhor interesse apresentar informações sobre o incidente.”

Fonte: Veja.

Read More

Fifa sofre novo ataque hacker e teme vazamento de dados

Os sistemas de computadores da Fifa (Federação Internacional de Futebol) foram hackeados novamente e a entidade está preparada para vazamentos mais danosos de informações confidenciais.
Autoridades da Fifa admitiram o ciberataque sofrido e teme que uma série de matérias seja prontamente publicada com base em um conjunto de documentos internos que foram originalmente obtidos pelo site Football Leaks em 2015.

O órgão emitiu uma declaração condenando “quaisquer tentativas de comprometer a confidencialidade, integridade e disponibilidade de dados em qualquer organização usando práticas ilegais”. O presidente da Fifa, Gianni Infantino, disse à Associated Press que os meios de comunicação contataram a organização sobre vazamentos de informações que receberam.

“As perguntas que recebemos, respondemos”, disse ele. “Meu trabalho envolve discussões, conversas, trocas de documentos, rascunhos, idéias, em muitos, muitos, muitos, tópicos, senão você não vai a lugar algum.”

“Quero dizer, se eu tiver que ficar no meu quarto e não falar com ninguém e não puder fazer nada, como posso fazer meu trabalho adequadamente? Então se isso está sendo retratado como algo ruim, acho que não há muito que eu possa fazer mais do que o meu trabalho de maneira honesta, profissional e tentando defender os interesses do futebol”, adicionou Infantino.

Uma campanha de phishing é a principal causa suspeita do hack, que ocorreu em março, meses depois de a entidade ter sido vítima de outro grande ataque cibernético, que levou o grupo russo de hackers Fancy Bears a vazar detalhes de testes de drogas fracassados ​​por jogadores de futebol.

Medidas preventivas

Tim Sadler, cofundador e CEO da startup de segurança de e-mail Tessian, disse que o hack parece ser o resultado de um esquema clássico de phishing que enganou um funcionário despretensioso.

“Dentro de uma organização que emprega milhares de pessoas como a FIFA, existem milhares de vulnerabilidades humanas para os atacantes mirarem e explorarem e enormes quantidades de dados altamente valiosos para exfiltrar”, disse ele.

“Para minimizar o risco de ser vítima deste ataque de phishing – e qualquer outro tipo de tentativa de phishing – é importante que os funcionários da Fifa sejam céticos e vigilantes. Em outras palavras, eles devem ser alvo de fraudadores e responder tratando qualquer solicitação para informações ou pagamento em sua caixa de entrada como suspeitas, particularmente no rescaldo dessa violação.

“Também é importante que os funcionários sejam treinados sobre as características de um esquema de phishing, como eles operam e como eles podem impactar financeira e reputacionalmente sua organização. No entanto, como a Fifa foi hackeada duas vezes este ano, e golpes de phishing em ascensão e provando cada vez mais eficaz, a vigilância por si só não é suficiente.”
Sadler argumentou que o melhor meio de defesa é usar ferramentas de machine learning que analisam padrões de comportamento em e-mails e detectam anomalias que sugerem uma tentativa de comprometimento.

Tony Pepper, CEO da Egress Software, ecoou os apelos de Sadler para mitigar tais riscos por meio do uso de machine learning e expressou simpatia pela defesa de Infantino.

“Quando questionado sobre a violação, o presidente da Fifa explicou que a troca de documentos, rascunhos e ideias é fundamental para o seu trabalho, e acho que todos podemos relacionar”, disse Pepper.

“Na verdade, muito poucos dados permanecem em um banco de dados ou em um único servidor. Ao compartilhar documentos contendo informações confidenciais, a primeira coisa que deve ser feita é criptografar e-mails e anexos em trânsito e em repouso na caixa de correio e adicionar autenticação de fator e controles de política quando segurança adicional também é necessária.”

Mudanças simples

Simon McCalla, CTO da Nominet, órgão que registra domínios on-line no Reino Unido, acrescentou que mudanças simples em processos e sistemas apoiados por treinamento e educação podem ter impedido a violação.

“Para reduzir o risco de usuários clicarem nos domínios ‘próximos a’ usados ​​- como a substituição de john@fifa.com por john@fi-fa.com – a implantação de um sistema anti-phishing robusto ajudará absolutamente, mas você não pode dependem apenas de sistemas de defesa “, disse ele

“É importante conscientizar os usuários sobre os perigos do phishing e como identificar e-mails suspeitos também. Também é essencial incutir uma cultura de segurança, onde os funcionários são encorajados e habilitados a verificar qualquer coisa sobre a qual não tenham certeza”, completou McCalla.

Proteja-se contra ataques cibernéticos! Conte com a Future! Clique aqui e entre em contato conosco.

Fonte: ComputerWorld.

Read More

Arcserve lança solução integrada para proteção de dados

Com sede em Minneapolis, Minnesota, a Arcserve fornece soluções para proteção dos ativos digitais para empresas que precisam de proteção abrangente dos seus dados e em larga escala. Fundada em 1983 é uma das empresas mais experientes do mundo em soluções para a continuidade dos dados que protegem infraestruturas de TI dentro da empresa e na nuvem.

Adam Olson, Vice-presidente Global de Vendas e Daniela Costa, Vice-presidente de Parcerias Latam e receberam alguns jornalista em São Paulo para apresentar a a solução Arcserve Business Continuity Cloud, que é uma solução de backup, recuperação, alta disponibilidade e arquivamento de e-mails que integra em um único console todos os processos para proteção dos dados nas infraestruturas de TI na nuvem viabilizando a economia de escala. ESta solução atende desde uma empresa com poucos usuários até empresas de grande porte.

A solução Arcserve Business Continuity Cloud é totalmente integrada e nascida na nuvem para evitar os impactos de paradas não planejadas.

Segundo Daniela Costa, “a Arcserver tem a preocupação de fornecer aos profissionais que gerenciam as soluções de segurança de dados um console de administração que reúne todos os processos para proteção dos dados em um só lugar. Seja para migração de cargas de trabalho para a nuvem, proteção avançada de máquinas virtuais ou necessidade de atender a RTOs e RPOs.”

RTO – Recovery Time Objective é à quantidade de tempo que as operações levam para voltar ao normal, após uma parada e RPOs – Recovery Point Objetive, que é à quantidade de informação que é tolerável perder no caso de uma parada nas operações.

A recuperação imediata dos dados é um dos grandes diferenciais dessa solução que retoma todos os dados instantes antes à parada não programada e reúne recursos para proteger e recuperar aplicativos e sistemas em qualquer local, dentro da empresa e em nuvens públicas e privadas:

Arcserve Business Continuity Cloud resolve desafios de proteção dos modernos ambientes de TI relacionados a tempo, habilidade, custos e diversidade de ferramentas necessárias para proteger as novas cargas de trabalho.

Pesquisa MayHill Strategies

No encontro com jornalistas na semana passada, foi apresentada a pesquisa, realizada pela MayHill Strategies entre 12 a 14 de setembro de 2018, foi feita on-line com 759 tomadores de decisão de TI dos Estados Unidos, Reino Unido e Alemanha. Todos os entrevistados trabalham em período integral em empresas com mais de 250 funcionários e em diferentes setores.

De acordo com dados divulgados pela Arcserve, 64% dos tomadores de decisão de TI de todo o mundo concordam que a proteção dos dados essenciais não ficou mais fácil nos últimos cinco anos, apesar dos esforços de adoção de soluções para simplificar e reduzir os custos.

Além disso, as infraestruturas de backup estão cada dia mais caras e complexas enquanto a tolerância à perda de dados está cada dia menor.

Desses tomadores de decisão de TI, 93% disseram que poderiam tolerar uma possível perda “mínima” desses dados, enquanto somente 26% deles têm absoluta certeza de que vão conseguir fazer isso rapidamente para evitar a interrupção das operações.

“Segundo o que foi observado e divulgado nessa pesquisa, fica claro que as empresas não conseguem proteger efetivamente as infraestruturas de TI modernas com as ferramentas incompletas disponíveis atualmente. Essas ferramentas criam mais complexidade e acabam aumentando o custo total de propriedade e, como consequência, o risco de perda de dados e de inatividade devido às falhas no esquema de proteção”, explica Oussama El-Hilali, vice-presidente de produtos da Arcserve.

A Future é parceira Arcserve. Quer conhecer a nova solução? Clique aqui e entre em contato conosco!

Fonte: Crypto ID.

Read More

Reino Unido multa Facebook em R$ 2,3 milhões por violação de privacidade

O órgão regulador de informação do Reino Unidos (Information Comissioner’s Office) multou o Facebook em R$ 2,3 milhões pela violação da privacidade de usuários no escândalo do vazamento de dados para a empresa de marketing digital britânica Cambridge Analytica, informou nesta quinta-feira, 25, a Agência Brasil. O episódio ganhou visibilidade depois que veículos de mídia do Reino Unido revelaram o uso indevido das informações, inclusive em processos eleitorais, como a disputa presidencial dos Estados Unidos em 2016.

O órgão abriu a investigação em julho e ao longo do processo, foram analisadas evidências e a empresa apresentou suas explicações. Ao final, o ICO decidiu manter a multa no nível possível no momento do fato.

A apuração confirmou as denúncias feitas. Entre 2007 e 2014, o Facebook permitiu o acesso a informações pessoais por desenvolvedores de aplicativos sem consentimento dos usuários. Entre esses, estavam testes comuns. O app adotado para coletar as informações repassadas à Cambridge Analytica foi um teste de personalidade, de autoria de um cientista chamado Aleksandr Kogan.

Na avaliação do órgão, o Facebook violou o direito à proteção de dados de seus usuários e falhou também por não ter garantias suficientes de como tais informações seriam usados por esses desenvolvedores.

Em nota à Agência Brasil, o Facebook disse que estava “revisando a decisão do ICO”, mas discordava de algumas de suas descobertas e agradeceu ao órgão britânico por ter reconhecido sua “total cooperação durante a investigação”.

Fonte: Terra.

Read More

Receba conteúdos exclusivos