Como um Roadmap auxilia no seu programa de segurança da informação? Conheça os 4 meios úteis.

Você sabe de que maneira um roadmap pode auxiliar no seu programa de segurança da informação? Essa pergunta é bastante relevante. Isso porque, a segurança dos dados tem ganhado cada vez mais importância no contexto empresarial, pois as empresas lidam com volume crescente de informações e muitas delas são de caráter sigiloso.

Nesse contexto, vale muito a pena buscar entender sobre diferentes práticas que podem ser utilizadas para otimizar a segurança da informação. Uma delas é justamente o roadmap. Por meio dessa prática, torna-se possível planejar e definir o desenvolvimento de sistemas e ambientes mais seguros.

Pensando na importância desse assunto, neste conteúdo vamos explicar o que é um roadmap de segurança, abordaremos como esse conceito pode melhorar a segurança dos dados e vamos fornecer dicas que vão ajudar a adaptar a ferramenta para atender as novas ameaças. Continue com a gente.

O que é um Roadmap de segurança?

Trata-se de uma terminologia originária da língua inglesa e traduzindo para o nosso idioma significa “mapa da estrada”. Dessa maneira, podemos dizer que o roadmap refere-se a um método que visa direcionar como vai ser desenvolvido um determinado produto ou serviço.

Os roadmaps são desenvolvidos por meio de uma representação gráfica. Com isso, fica mais fácil verificar os planos e comunicar para as pessoas na empresa. Essa questão contribui para que todo o time atue em prol do alcance dos objetivos das organizações e essa questão também inclui a prática de segurança da informação.

Vale ressaltar ainda que o roadmap ajuda as empresas a definirem as melhores estratégias e ações a serem desenvolvidas com o objetivo de otimizar os resultados das organizações. Essa lógica também inclui as práticas de segurança da informação empresariais.

Como o Roadmap pode aumentar a capacidade e a segurança?

O roadmap é uma prática que ajuda as empresas a planejarem diferentes sistemas mais seguros. Permite que um plano seja traçado, com próximos passos, e avaliação do estado atual visando melhoria contínua. Com isso, as organizações serão capazes de desenvolverem ferramentas, de acordo com o plano de ação, com diferentes técnicas de segurança que dificultam a ação de atuantes maliciosos. Entre algumas técnicas estão a criptografia, o backup, a certificação digital, etc.

Para melhorar a segurança da informação é importante estar atento em relação aos princípios básicos. Desse modo, é fundamental procurar assegurar a disponibilidade, a integridade, a confidencialidade e a autenticidade das informações.

Com isso, os gestores terão a segurança de contar com as informações necessárias para tomar decisões. Além disso, os dados serão íntegros e serão verdadeiros. Por fim, mas não menos importante, vai ser possível garantir o sigilo dos dados.

Outro assunto que pode te interessar:

https://www.future.com.br/blog/inteligencia-de-ameacas-6-passos-future/

Como adaptar o Roadmap para atender às novas ameaças?

O roadmap pode ser adaptado, por diferentes meios, para desenvolver sistemas mais seguros e que estejam preparados para enfrentar possíveis ameaças. Vamos destacar sobre as melhores práticas na sequência do conteúdo.

Monte um planejamento

O primeiro passo para adaptar o roadmap para deixar os sistemas preparados para enfrentar novas ameaças é montar um planejamento efetivo. Por meio dessa prática, torna-se possível desenvolver diferentes sistemas com técnicas específicas para assegurar a segurança da informação.

Com isso, ao desenvolver um bom planejamento, torna-se possível colocar em uso as melhores práticas de segurança nos sistemas organizacionais. Pode-se focar os esforços, por exemplo, noslevantamentos iniciais de ambiente, através de assessments e identificar possíveis ativos vulneráveis e endereçar proteções para estes, garantindo ganho em maturidade de segurança da informação.

Desenvolva sua estratégia

Após desenvolver o planejamento, chega-se o momento de analisar os riscos existentes nos sistemas. Com esse conjunto valioso de informações, os gestores terão mais facilidade de desenvolverem estratégias para otimizar o desempenho dos sistemas, processos e procedimentos e, consequentemente, torná-los mais seguros, eficientes e eficazes.

Comunicação

A comunicação é outro elemento fundamental para otimizar a segurança da informação nas empresas. Por meio desta prática, os colaboradores vão saber como atuar com base no plano de ação, definido na fase de planejamento. Isso acontece porque eles terão uma melhor compreensão sobre as definições do roadmap, assim como os esforços para atendê-las. É o chamado alinhamento do negócio, um dos princípios da Governança.

Além disso, é importante destacar que o estabelecimento de uma boa comunicação contribui para conscientizar os colaboradores sobre a importância das práticas de segurança no cotidiano empresarial. Entre elas estão a realização de backups, a instalação de antivírus, não utilizar senhas óbvias, e-mails de phishing, etc.

Reavaliar, otimizar, melhorar o planejamento

É importante ressaltar que o planejamento é um processo contínuo. Por esse motivo, ele deve ser periodicamente reavaliado e adaptado para lidar com diferentes situações externas. Nesse contexto, o planejamento deve ser aperfeiçoado continuamente, pois por meio dessa prática, torna-se possível manter um alto nível de proteção, de acordo com a volatilidade e constante evolução das ameaças ao ambiente corporativo.

Como é possível perceber, o roadmap é fundamental para otimizar a segurança da informação da organização. Por meio dessa prática, torna-se possível planejar o desenvolvimento de ferramentas e processos mais seguros e, consequentemente, dificultar a ação por parte dos atacantes cibernéticos. Portanto, considerando a importância nesse conceito, vale muito a pena implementá-lo no ambiente da sua empresa.

Este conteúdo no qual abordamos como um roadmap auxilia no seu programa de segurança da informação foi útil para você? Entre já em contato com a gente! Estamos dispostos a te ajudar a implementar as melhores práticas de segurança no seu negócio.

Read More

E-mail hackeado: como a Future pode livrar sua empresa deste problema? Saiba 5 dicas simples!

Um e-mail hackeado  pode ser o início de um grave problema de segurança. Afinal, os cibercriminosos podem usar o canal para enviar mensagens para seus contatos, solicitando senhas, dados pessoais e até enviando links.

No contexto empresarial, o problema é ainda mais crítico. Isso porque, seus funcionários, clientes e parceiros podem ser enganados pelo uso de uma conta de e-mail legítima e confiável. Mas os riscos não param por aí!

A Future é especialista e pioneira em Segurança da Informação no Brasil e entende bem os impactos da falta de proteção dos meios de comunicação. Entenda os perigos que seu negócio está correndo e veja como vencer os hackers!

De olho no perigo: como os hackers invadem seu e-mail?

O e-mail é um dos principais meios usados pelos criminosos virtuais para aplicar golpes. Isso porque, até mesmo as pessoas mais cuidadosas podem se confundir e confiar em uma mensagem maliciosa.

Mas quais as principais estratégias dos criminosos para invadir uma conta de e-mail? Preparamos uma lista para te ajudar a ficar ainda mais atento!

Phishing

Quem nunca recebeu um e-mail aparentemente confiável, de uma marca famosa, solicitando dados, confirmação de senha ou outra informação? Esta é uma das maneiras de “pescar” suas credenciais e hackear sua conta. Fique atento às páginas que os links direcionam, assim como o e-mail remetente.

Vazamento de dados

Muitas contas de usuários são hackeadas devido a vazamento de grandes bancos de dados. Neste caso, o descuido de outra empresa expõe milhares de clientes e parceiros — principalmente aqueles que têm o hábito de usar a mesma senha em diversas contas.

Esquecer a conta logada

Parece simples e inofensivo, mas muitas pessoas têm o e-mail hackeado ao esquecerem de fazer logout em um computador público ou compartilhado. Ou seja, um descuido que pode custar caro!

Ataque de força bruta

Você conhece todos os tipos de ataques cibernéticos? O ataque de força bruta é um dos mais antigos, mas bastante eficiente. Neste caso, um software tenta descobrir a senha do usuário, realizando vários testes, muitas vezes utilizando “dicionários” de palavras e sequencias numéricas comumente usadas em senhas. Isso explica por que a senha “12345” jamais deve ser usada, não é mesmo?

Quem leu esse artigo, achou esses temas no nosso site:

Como se proteger de ataques cibernéticos? 7 passos infalíveis

5 tendências de segurança cibernética para ficar de olho em 2023

14 tipos de ataques cibernéticos que podem derrubar seu negócio

Segurança para trabalho remoto: 7 dicas para garanti-la

Dicas simples para não correr o risco de um e-mail hackeado

No universo da cibersegurança, a prevenção é sempre a melhor decisão. Isso porque, um simples e-mail hackeado pode expor várias pessoas e gerar muitos transtornos e prejuízos.

Existem boas práticas que podem ser implementadas hoje mesmo e que elevam o nível de proteção das suas contas. Confira:

  1. Crie uma senha longa e exclusiva para cada e-mail: senhas classificadas como difíceis são as mais indicadas e não podem se repetir em diversas plataformas.
  2. Ative a 2FA: a autenticação em dois fatores também ajuda a barrar a ação dos hackers, impedindo que tenham acesso à conta com apenas uma senha.
  3. Coloque senhas de acessos em seus dispositivos: computadores, tablets e celulares devem ser protegidos por senha. Desse modo, só você e pessoas autorizadas poderão acessá-los.
  4. Mantenha seus softwares atualizados: a falta de atualização dos softwares pode gerar falhas de segurança. Por isso, recomendamos a atualização automática em todos os aplicativos e dispositivos.
  5. Não abra anexos e não clique em links suspeitos: esteja sempre atento e desconfie de e-mails de pessoas desconhecidas, com mensagens sugestivas solicitando algum dado.

Sem pontas soltas: proteção avançada dos meios de comunicação é com a Future!

Todas as dicas apresentadas anteriormente reduzem a chance de ter o e-mail hackeado. No entanto, elas não são suficientes para barrar o problema, principalmente no contexto empresarial.

Infelizmente, as estatísticas comprovam que os brasileiros são os maiores alvos de Phishing no mundo. Isso significa que é preciso ser ainda mais eficiente do que os hackers e investir em uma proteção avançada para os meios de comunicação da sua empresa.

A Future é especialista em Segurança da Informação e entrega soluções completas para atender às demandas de cada negócio. Nós sabemos do tamanho do desafio a ser enfrentado e estamos preparados para garantir um ambiente seguro para o seu desenvolvimento. Entenda!

Modelo de Defesa em Profundidade

Em primeiro lugar, a Future aplica o modelo de Defesa em Profundidade. Isso significa que nossos clientes recebem um planejamento de segurança cibernética personalizado e amplo.

Diluímos o orçamento disponível em 5 camadas, considerando suas necessidades e garantindo que nenhum ponto fique desprotegido:

  • Usuários;
  • Informações;
  • Meios de Comunicação;
  • Dispositivos;
  • Aplicações.

Na prática, a Future não apenas se preocupa com a possibilidade de um e-mail hackeado, como olha e protege todas as “portas” da entrada de invasores.

Proteção muito além do Firewall

O mundo evoluiu e podemos dizer que vivemos na Era Digital. Essa rápida transformação gerou uma demanda por mobilidade e deu origens a grandes tendências, como o BYOD e o home office.

Entretanto, novas práticas abrem brechas de segurança e exigem proteções mais avançadas. Isso significa que não basta investir em um Next Generation Firewall (NGFW).

Para garantir que a total proteção dos seus meios de comunicação, é necessário um olhar mais amplo. A Future sai na frente e também cuida das redes wi-fi, redes OT e IOT e, claro, da nuvem.

Parceria com os líderes do mercado de cibersegurança

Visando entregar um serviço de excelência, a Future tem um ecossistema de parceiros de renome no mercado de Segurança da Informação. Afinal, nosso foco é dar condições de nossos clientes crescerem em um ambiente verdadeiramente seguro.

Confira algumas marcas e fabricantes que nos ajudam a proteger seu negócio:

  • Forcepoint;
  • Trend Micro;
  • McAfee;
  • Securiti.

Reduza as ameaças ao seu negócio!

Ninguém deseja ter um e-mail hackeado, não é mesmo? Ainda assim, a maioria das pessoas e empresas não tomam os devidos cuidados para evitar que isso aconteça. Em um mundo repleto de ameaças, um descuido pode custar caro.

A proteção dos meios de comunicação é a melhor saída para reduzir as chances de um ataque e de todas as suas consequências. Todos os dias, milhares de contas são invadidas, mas seu negócio não precisa ser a próxima vítima.

Fale com um dos especialistas da Future e receba uma consultoria gratuita para identificar seus principais desafios e entender como podemos te ajudar!

Segurança na Prática | Acesso seguro se inicia com Zero Trust

Junte-se a nós para conhecer uma tecnologia baseada na estratégia Zero Trust que vai além dos modelos tradicionais de acesso!

Segurança de redes: como proteger o perímetro que ainda resiste?

A segurança de perímetro de rede (também conhecida como segurança de redes) é uma prática utilizada pelas empresas com objetivo de fornecer uma segurança reforçada aos dados e aos sistemas empresariais. Por meio dessa prática, torna-se possível reduzir o risco de infecção por malwares e a organização vai dificultar a ação dos hackers.

Pensando na relevância desse tema, neste conteúdo explicaremos o que é a segurança de redes (abrangendo seu perímetro corporativo), além de te fornecer dicas que servirão no auxílio na otimização da segurança informacionais presentes na sua empresa. Continue com a gente!

Fique por dentro das principais ações para proteger seu perímetro de rede com os especialistas da Future.

O que é a segurança de perímetro de rede?

Antes de explicar sobre esse conceito é necessário entender o que é perímetro para que possamos ter uma melhor compreensão sobre o tema. Sendo assim, o perímetro faz referência a uma linha divisória imaginária que separa a rede da sua empresa de outras redes.

Desse modo, podemos dizer a segurança de perímetro de rede visa fazer o controle das ameaças que tentam ultrapassar a barreira. Caso, por exemplo, um indivíduo que não faça parte da sua empresa tente acessar a sua rede, a segurança de perímetro impedirá que a pessoa tenha sucesso.

Na maioria das vezes, a proteção é feita por meio de um firewall. Ele se encarrega em fazer a filtragem das comunicações entre os servidores e a internet com objetivo de impedir acessos não autorizados e atividades maliciosas.

Vale destacar que os firewalls são configurados por meio de regras de segurança e elas podem permitir ou impedir a passagem de informações. Por isso, é recomendado que o sistema tenha regras rígidas e bem definidas.

Qual a importância da segurança de perímetro de rede?

Os vazamentos de dados são uma grande ameaça para empresas de diferentes segmentos e portes de mercado. Nesse contexto, caso o perímetro não esteja totalmente protegido, as informações vão ficar vulneráveis e podem ser acessadas de forma indevida. Além disso, a sua rede ficará vulnerável aos programas maliciosos.

Podemos dizer que a segurança de perímetro de rede vai ajudar a sua empresa a impedir o ataque de malwares, o que contribui para otimizar a segurança da informação no seu negócio.

O que é a microsegmentação de redes?

A microsegmentação de redes faz referência a uma técnica que possibilita a divisão lógica do data center e repositórios em nuvem em setores de segurança distintos, protegendo os workloads individualmente. Na sequência, há a definição dos controles de segurança e dos serviços a serem executados para cada setor.

Dessa forma, podemos dizer que a microsegmentação de redes ajuda os gestores e os profissionais de TI a conhecerem melhor sobre os diferentes sistemas tecnológicos existentes nas empresas, assim como as melhores formas de protegê-los, e auxilia no bloqueio de movimentação lateral no ambiente interno.

Como garantir a segurança de perímetro de rede?

Abordamos anteriormente sobre o que é a segurança de perímetro de rede e a sua importância. Nesse momento é comum surgir a seguinte dúvida: como garantir a segurança de redes? Essa pergunta é bastante pertinente, pois as práticas que mencionaremos a seguir vão otimizar a segurança da informação na sua empresa.

Entre as melhores práticas para melhorar a segurança do perímetro de rede estão atualização de ferramentas e sistemas, a autenticação de usuários e a utilização do Next Generation Firewall. Destacaremos sobre esses aspectos logo na sequência do conteúdo.

Atualização de ferramentas e softwares de segurança

A atualização de ferramentas e sistemas é uma das principais práticas utilizadas com o objetivo de otimizar a segurança de perímetro de rede. Por meio dessa prática, garantimos que todas as vulnerabilidades previamente identificadas e suas correções estejam endereçadas e aplicadas em atualizações mais recentes, melhorando a proteção dos sistemas empresariais e tornando esta ação uma atividade fundamental.

Autenticação e autorização de usuários

A autenticação faz referência à identificação de quem está acessando o sistema. Por meio dessa prática, torna-se possível verificar se um determinado usuário tem a autorização para acessar o sistema.

A autorização, por sua vez, configura as ações que cada pessoa pode fazer no sistema (se pode, por exemplo, instalar programas, criar pastas, entre outras possibilidades).

Next Generation Firewall

Essa ferramenta faz referência a um firewall com recursos adicionais. Eles filtram os dados para proteger as empresas de ameaças nos sistemas. Além disso, ao utilizar essa ferramenta torna-se possível fazer a segmentação da rede, definir políticas de segurança e deixar a rede mais protegida de ataques internos e externos.

WAF

O Web Application Firewall (WAF) faz referência a um tipo específico de firewall que faz a filtragem, o monitoramento e o bloqueio de tráfego em um serviço da web.  Com isso, podemos dizer que o WAF protege os sistemas de ataques como a inclusão maliciosa de arquivos, a falsificação de solicitação entre sites etc.

Como podemos perceber, a segurança de perímetro de rede é fundamental para deixar os dados nos sistemas informatizados empresariais protegidos. Essa questão acontece porque a segurança de perímetro fica atenta em relação aos fatores internos e externos que poderiam comprometer a integridade dos sistemas e ferramentas. Portanto, considerando os benefícios destacados, vale muito a pena comentar essa prática na sua empresa. Gostou das dicas que fornecemos sobre como proteger o perímetro que ainda resiste na segurança de rede? Entre já em contato com a Future! Estamos dispostos a ajudar o seu negócio a otimizar a segurança da informação. Não perca essa grande oportunidade.

Qual a diferença entre data mapping e data discovery?

O artigo 37 da LGPD diz: “O controlador e o operador devem manter registro das operações de tratamento de dados pessoais que realizarem, especialmente quando baseado no legítimo interesse”.

Portanto, um dos primeiros passos que uma empresa deve fazer é realizar um mapeamento dos processos de negócios que realizam ações de tratamento de dados pessoais e, isto se chama data mapping.

O data mapping além de identificar os processos de negócios que realizam o tratamento de dados pessoais, também vai identificar quais ativos de tecnologias (sistemas de arquivos, bancos de dados, storages, serviços em nuvem, etc) estão envolvidos nos tratamentos dos dados, ou seja, onde os dados pessoais são armazenados e processados por exemplo.

O outro benefício direto do Data Mapping é identificar as ações de tratamento de compartilhamento de dados pessoais com fornecedores e terceiros.

O data mapping vai permitir que a empresa tenha uma visão clara e objetiva sobre as atividades de tratamento de dados pessoais, onde eles são processados e armazenados, e com quem a empresa os compartilha.

Essas são informações fundamentais para entender como os dados pessoais são capturados, processados, compartilhados e armazenados e como é possível prevenir e proteger estes dados de forma efetiva.

O que é o data discovery?

Em geral, o processo de mapeamento de dados (data mapping) faz o levantamento dos processos que tratam dados pessoais e com isto anota-se os atributos de dados pessoais.

Ou seja, quais dados pessoais (nome, CPF, data de nascimento etc.) e dados pessoais sensíveis (raça, opiniões políticas, opção religiosa etc.) são tratados nos processos. Porém, muitas vezes as empresas armazenam e tratam muitos outros atributos de dados pessoais e nem sabem.

O Data Discovery consiste na varredura e descoberta de dados pessoais e dados pessoais sensíveis nos repositórios de arquivos e bancos de dados das empresas. No contexto da LGPD, ele possui duas importantes funções.

A primeira é descobrir os dados pessoais e dados pessoais sensíveis, dar visibilidade de onde estão armazenados e avaliar os riscos de tratamento de dados desnecessários na empresa.

Já a segunda é automatizar as respostas dos direitos dos titulares, pois, sabendo de antemão onde os dados daquele titular estão, é possível criar uma lista de tarefas com os dados pessoais encontrados e então o Encarregado de Proteção de Dados valida estes dados e responde o titular, sem precisar efetivamente fazer solicitações internas de buscas de dados pessoais.

Quer conhecer mais informações sobre data mapping e data discovery? Conte com a Future! Entre em contato com um de nossos consultores agora mesmo e tire suas dúvidas.

Armazenamento em flash: o que está por vir

Com a transformação digital e o crescimento de tecnologias como inteligência artificial, big data e cloud, lidar com um grande volume de informações e fazer uma análise eficiente dos dados são determinantes para o sucesso da companhia. Nesse cenário, ganha força o armazenamento em flash, que estará cada mais ligado à automatização e eficiência dos negócios. “As empresas estão focando na melhoria da experiência do cliente e isso exige aplicações mais robustas e inteligentes”, ressalta Paulo Godoy, country manager da Pure Storage para o Brasil. Segundo ele, para que a tomada de decisão seja feita de forma automática, os dados precisam estar armazenados em uma plataforma rápida e eficiente.

Veja, a seguir, como a tecnologia ajudará algumas áreas e as tendências para os próximos anos:

Agronegócio

Graças ao armazenamento em flash e a sensores de monitoramento, os profissionais do mercado de agricultura conseguirão monitorar o solo, entender as condições atuais, acompanhar a colheita e gerar correções automáticas. Além disso, baseado nas informações armazenadas, os produtores poderão tomar decisões mais precisas para as plantações.

Finanças

O aumento do número de transações faz com que as instituições financeiras precisem se estruturar de maneira certeira. Assim, o armazenamento em flash ganhará cada vez mais espaço na área, permitindo que as organizações lidem melhor com o grande volume de dados, acelerem as aplicações e melhorem o desempenho.

Varejo

A boa ou má experiência dos clientes depende, principalmente, da qualidade do atendimento e dos serviços prestados. O rápido acesso aos dados poderá se refletir, por exemplo, no tempo gasto para processar lotes de notas fiscais ou na análise das informações de uma pesquisa de satisfação.

Cidades inteligentes

A tecnologia também auxiliará nas construções, monitoramento e tomada de decisões nas cidades. “Se for preciso ampliar uma rua por conta do trânsito intenso, por exemplo, o flash permitirá o acesso a um volume muito maior de informações sobre tráfego de carros e pessoas, e em menos tempo. Assim, as mudanças poderão ser feitas mais rapidamente”, ressalta Godoy.

 

A Future tem soluções de alta performance para o seu negócio, com os melhores equipamentos disponíveis no mercado e uma equipe especializada para oferecer o melhor suporte ao cliente. Conheça nossas soluções clicando aqui.

Fonte: IT Forum 365

Read More

Um em cada cinco sites de e-commerce no Brasil não está seguro, mostra estudo

Um mapeamento da internet brasileira feito por empresa aponta que 30% dos sites do país não estão seguros. Estes sites não possuem o certificado de segurança (SSL – Secure Socket Layer), que promove uma conexão segura utilizando a criptografia entre o servidor e os dados trafegados. Esta ferramenta é importante principalmente em casos de websites que transacionam dados pessoais e números de cartão de crédito, por exemplo. Com o SSL, as informações inseridas não podem ser roubadas por hackers.

Quando avaliados somente os sites de comércio eletrônico, aproximadamente um em cada cinco sites (19%) não está seguro, ou seja, não possui o certificado SSL. O percentual é ainda maior quando analisados sites corporativos (76%), blogs (28%) e outros (46%). O levantamento avaliou também que, até o final de abril, 45% dos sites que possuem o certificado e estão atualmente seguros estarão com estes certificados vencidos e precisarão renová-los.

Phishing on-line

Uma prática muito utilizada pelos golpistas no ambiente on-line é a de phishing, na qual os criminosos copiam as informações trocadas durante uma transação. Dados pessoais roubados, como nome, endereço, CPF etc., podem ser coletados para fraude de identidade, que acontece quando dados pessoais de um consumidor são usados por terceiros para firmar negócios sob falsidade ideológica ou obter crédito sem a intenção de honrar os pagamentos.

De acordo com o Indicadores, o Brasil encerrou 2017 com 1,964 milhão de tentativas, representando alta de 8,2% em relação a 2016 e o maior resultado desde 2015. O primeiro bimestre do ano já totalizou 305.480 tentativas, ou seja, a cada 17 segundos um criminoso tentou roubar dados para efetivar uma fraude.

Além disso, os golpistas também podem roubar dados de transações financeiras, como as informações do cartão de crédito, para realizar fraude. Segundo uma pesquisa feita nessa mesma empresa em novembro do ano passado, com cerca de 5 mil pessoas, 13% afirmaram já ter sofrido uma fraude e, deste total, a maioria (36%) afirmou que a fraude foi relacionada ao cartão de crédito.

Para verificar se o site possui o certificado SSL e, portanto, os dados trafegados estão sendo criptografados, sem risco de roubo, basta checar se há um cadeado na barra de status, ou se há um “s” após o http (https), indicando segurança. Em alguns casos, a barra de endereço do navegador fica verde. Atualmente alguns navegadores incluem para todos os sites a indicação de “Seguro” e “Não Seguro” também na barra de endereço. Normalmente também há um selo de segurança, atribuído pelo fornecedor do certificado, que pode ser encontrado no próprio site.

A Future possui soluções de segurança para proteger seu site, com uma equipe certificada e reconhecida no mercado. Saiba mais clicando aqui.

Fonte: Computer World

Read More

Backup: a importância das cópias de segurança

No mundo da segurança da informação, uma das melhores práticas para evitar uma possível emergência inclui a implementação de um plano de backup e recuperação de dados. É fundamental fazer cópias de segurança como medida prévia para enfrentar incidentes, pois a perda de informações pode ser causada pela falha de um dispositivo ou sistema físico, por erro humano, código malicioso ou ataque cibernético.

De acordo com uma pesquisa recente, 87% dos usuários fazem backup de suas informações, principalmente em HDs externos e depois na nuvem, escolhendo prioritariamente documentos de trabalho ou estudo, fotos e senhas. Entre as principais razões, 32% dizem que é por medo de defeito ou erro de hardware, 21% por roubo de informação e 20% por informação corrompida.

Por outro lado, entre os usuários que não realizam backup, 72% mencionaram que isso se deve ao esquecimento e, por não saber fazê-lo, 78% perderam informações e 31% perderam dinheiro.

À medida que as ameaças evoluem, a resposta e a recuperação de incidentes prendem cada vez mais a atenção dos defensores cibernéticos de organizações e equipes. De fato, o cenário de ameaças dá a impressão de estar em constante crescimento e, dada nossa dependência em tecnologia, ter um plano de resposta para quando estivermos diante de situações de risco nunca foi tão importante quanto agora.

Em relação às organizações, os incidentes de segurança da informação apresentam um número expressivo de desafios específicos tanto para detecção como para recuperação. Pode ser que a falha e a extensão do dano causado não sejam imediatamente identificadas ou o momento em que a intrusão ocorreu não é evidente em um primeiro momento.

Por outro lado, o risco de se espalhar para outros sistemas é um dos desafios específicos percebidos nos incidentes de segurança cibernética. Seja qual for a causa, a organização precisa restaurar a dinâmica natural de suas operações, e a reconstrução de dados corrompidos ou perdidos, especialmente dados críticos de negócios coletados em um backup, pode representar a sobrevivência da empresa.

Existem vários meios de armazenamento que permitem fazer backup dos dados. Neste ponto, o espaço físico onde o backup está armazenado também deve ser seguro. Os usuários domésticos podem optar por diversas opções.

– Disco rígido – Ter um disco apenas para este fim é uma boa pedida. O ideal é que seja um HD externo, mas caso seja interno, ele deve ser fisicamente diferente daquele usado para iniciar o sistema operacional.

– Dispositivo de armazenamento USB – É aconselhável usar um pen drive exclusivamente para backups, no entanto, é importante ser cuidadoso, pois eles podem ser frágeis ou facilmente perdidos devido ao seu tamanho.

– Meios óticos (CD/DVD/BLU-RAY) – Estes são mais suscetíveis a danos físicos, como arranhões, que podem corromper os dados. Recomenda-se armazenar as informações em mais de um meio ótico, no caso de ocorrer alguma falha.

A Future possui soluções de alta disponibilidade, que visam deixar seus dados disponíveis 24 horas por dia, 7 dias por semana. Conheça nossas soluções de Disponibilidade clicando aqui.

Fonte: Administradores

Read More

A importância de monitorar a segurança da informação em uma empresa

Com novas tecnologias chegando ao mercado dia após dia, praticamente todas as operações e processos realizados dentro de uma empresa hoje, são feitos por sistemas digitais. O objetivo da segurança da informação é monitorar e proteger esses dados armazenados, implementando mecanismos que anulem qualquer ameaça ou vulnerabilidade do sistema, falhas que podem crescer juntamente com o avanço digital. As ameaças podem ser externas, das mais diversas modalidades, ou internas, por erro técnico ou humano. Além desses mecanismos de defesa, a segurança da informação gerencia os principais ativos que suportam o negócio, minimiza riscos e aumenta o retorno dos investimentos. Não se trata apenas de proteger os dados, é necessário expandir a visão sobre a importância desse tipo ação, a fim de evitar problemas de gestão.

Controle de acesso

Controle de acesso é a habilidade de negar ou permitir a utilização de sistemas ou arquivos por um colaborador. A produtividade de uma equipe pode ser aumentada – e muito -, com este monitoramento, pois ele evita a perda de tempo pelo uso indevido da internet, assim como aumenta a segurança da empresa contra vírus e malwares. Como consequência, reduz o período de manutenção ou recuperação após falhas do sistema.

Proteção de dados

Ter um sistema de segurança da informação bem implementado também gera confiabilidade. Os dados dos clientes devem ser protegidos sob qualquer circunstância, e quanto melhor for realizado esse trabalho, maior será o destaque da empresa em relação à concorrência. O sistema adequado cria melhores estratégias de prevenção, simplificação de processos, eficiência nas operações e, somado ao aumento da produtividade, consequentemente, há redução de custos. No cenário atual, para que uma empresa cresça e fortaleça sua imagem no mercado, além de todas as outras funções, é de extrema relevância que haja um monitoramento de segurança eficiente.

Entenda mais sobre segurança da informação

A segurança da informação possui três fundamentos básicos: a confidencialidade, referente ao sigilo e restrição do acesso à informação; a integridade, que assegura a manutenção de todos os dados armazenados em sua forma original, evitando qualquer tipo de violação; e a disponibilidade, que garante que a informação estará disponível sempre que o usuário necessitar. Independentemente do planejamento de segurança que for estabelecido na empresa, ele deve ser regido por esses princípios. Após implementado, precisa ser mantido e monitorado com o máximo de atenção.

A importância do monitoramento da segurança da informação

É fundamental que toda empresa execute o monitoramento da segurança da informação, por meio de aplicação de patch, controle de vulnerabilidade e disponibilidade. Há ainda a possibilidade de instalar um SOC (Security Operanting Center), ou seja, Centro de Operação de Segurança. Trata-se de uma plataforma que detecta incidentes relacionados à segurança digital em uma empresa, fazendo a coleta de dados, análise e propondo uma reação da TI.

A Future possui equipe capacitada para monitorar a Segurança de sua empresa. Saiba mais clicando aqui!

Fonte: Terra

Read More

Arbitration leaks: a segurança da informação no procedimento arbitral

Atualmente, a cyber segurança é extremamente relevante no contexto da arbitragem, a qual ainda é o método de resolução de disputa mais popular quando os conflitos são complexos, sensíveis e têm abrangência internacional. Em disputas comerciais, costumeiramente, há o manejo de informações confidenciais como, por exemplo, segredos industriais e demonstrativos financeiros.

A confidencialidade é princípio implícito da arbitragem e, sem o sigilo, o instituto pode implodir do ponto de vista estrutural. A inteligência da confidencialidade, além de proteger informações delicadas, vem da necessidade de preservação da imagem da empresa perante os mercados financeiro e consumidor. Dessa maneira, eventual violação ou vazamento desses dados no curso de um procedimento arbitral pode não só comprometê-lo, mas também causar danos irreparáveis ou de difícil reparação às partes ali envolvidas.

A questão torna-se ainda mais crítica quando vemos um uso cada vez maior da tecnologia da informação na prática jurídica como um todo e também no curso de procedimentos arbitrais a fim de dotá-la de maior eficiência e menor custo. A contrapartida dessa digitalização é o aumento exponencial da vulnerabilidade e a exposição dos dados a terceiros oportunistas. Nas palavras do criptógrafo Bruce Schneier, se você acha que a tecnologia pode resolver seus problemas de segurança, então você não entende os problemas e não entende a tecnologia. O ano passado foi abarrotado de ataques, extorsões e vazamentos digitais. Estima-se que, em 2017, mais de US$ 130 bilhões foram roubados de consumidores por meio de crimes cibernéticos; é, no mínimo, ingenuidade acreditar que o instituto da arbitragem não é um alvo óbvio para estes criminosos. Neste contexto de cyber insegurança, o Brasil está na preocupante posição de país mais vulnerável da América Latina e em quarto lugar no mundo.

A segurança cibernética, por definição, consiste em manter dados eletrônicos e sistemas de tecnologia da informação a salvo de acessos ilegais, uso, alteração, destruição e divulgação não autorizada. A prática, antes restrita à profissionais da tecnologia da informação, hoje, é intrínseca à própria ética profissional da advocacia.

Com isso em mente, o International Council for Commercial Arbitration (ICCA) criou um grupo, o qual conta com a New York Bar Association e o CPR Institute, para estudar soluções de cyber segurança na arbitragem por meio do qual pretende-se estabelecer um protocolo voluntário. Os membros do projeto irão elaborar diretrizes práticas para advogados, árbitros, instituições, e partes do conflito.

A questão é ainda mais relevante se lembrarmos que em arbitragens internacionais as partes envolvidas são alvos potenciais de cyber ataques, e.g. multinacionais, governos ou entidades estatais, figuras públicas e organizações não governamentais (ONG’s).

Para que se entenda esses ataques virtuais, vale observar as diferentes motivações dos hackers, as quais, para fins didáticos, podem ser divididos em três principais categoriais: (i) hacktivists, (ii) agentes estatais, e (iii) criminosos motivados por questões financeiras.

Hacktivists é um termo construído a partir das palavras hacker e ativistas em inglês. Os cyber ataques realizados por essa categoria estão ligados a causas sociais e políticas. Esses hackerspodem utilizar informações pessoais para envergonhar ou denegrir a imagem pública de seus alvos com o intuito de chamar a atenção para determinados atos e posturas.

Quanto aos agentes estatais, vale lembrar que as partes podem eventualmente compartilhar documentos de interesse para estados que conduzem espionagem. Parece estranho, mas todos se lembram quando Edward Snowden, ao desertar da National Security Agency (NSA), permitiu que determinadas informações viessem à tona e, entre elas, estava a famigerada espionagem americana na petroleira brasileira Petrobras.

Há, ainda, os criminosos que pretendem auferir ganhos econômicos com as invasões. Assim, dado que a arbitragem envolve frequentemente a transmissão de informações comerciais sensíveis, as partes devem ser particularmente conscientes da ameaça dessa categoria de hackers.

Sobre o tema, é importante lembrar que, no ano de 2015, a Permanent Court of Arbitration (PCA), instituição que administra um número significativo de arbitragens de investimento e interestatais, foi atacada. Durante a audiência de uma disputa sensível sobre a fronteira marítima entre a China e as Filipinas, hackers colocaram códigos maliciosos no sítio eletrônico da PCA infectando computadores de diplomatas, advogados e outros que o visitavam no momento, resultando em sua retirada temporária do ar temporariamente do ar.

Em arbitragens internacionais, as partes são tipicamente representadas por equipes grandes e, muitas vezes, transnacionais. Executivos jurídicos, advogados terceirizados, árbitros e suas respectivas equipes costumam viajar extensivamente e trabalhar em vários lugares, incluindo hotéis, lounges de aeroportos ou escritórios particulares. Esses fatores aumentam o risco de ocorrerem violações aos dados compartilhados por meios eletrônicos.

Atualmente, a preocupação não deve ser se um novo cyber ataque vai acontecer, mas quando. E as Câmaras de Arbitragem necessitam modificar os seus protocolos internos com o intuito de proteger informações sensíveis para as partes envolvidas nas disputas, as quais estão sob sua custódia.

Para se protegerem da ameaça de cyber ataques, é necessário que elas estabeleçam um protocolo rigoroso para o armazenamento e transferência de informações sensíveis, limitem a divulgação de informações sensíveis, e, em caso de violação ou ataque, tenham um procedimento para notificar a(s) parte(s) envolvida(s) de forma a corrigir ou mitigar a violação ou ataque.

Uma outra questão a ser observada diz respeito aos participantes de arbitragens internacionais, os quais muitas vezes tem que se deslocar com frequência e, assim, arquivam dados em mídias portáteis (drives e HDs externos) e computadores. Eventualmente, esses aparelhos podem ser extraviados, furtados ou roubados. Assim, é aconselhável que os arquivos sejam criptografados e os aparelhos protegidos por senhas. Assim, mesmo diante de um infortúnio, as informações ali contidas poderão permanecer seguras e confidenciais.

Ademais, diante do nível estratégico da informação que se pretende armazenar ou transferir, as partes podem escolher banir completamente o armazenamento local desses documentos, optando por armazenamento em nuvem (cloud storage), serviço oferecido de empresas para empresas (B2B), mediante cláusulas próprias de confidencialidade das informações em que estão explícitas as políticas de manutenção, destruição e atualização de informações lá inseridas.

Outra atitude que pode encorajar o furto ou roubo de dados é o uso pelas partes envolvidas no conflito de redes públicas de WiFi. Poucas pessoas sabem, mas o uso de redes WiFi públicas é extremamente arriscado. Por isso, as partes devem considerar a proibição do uso e acesso de redes públicas de WiFi, ao menos que sejam tomadas medidas de segurança, como, por exemplo o uso de uso de uma VPN, o que nada mais é do que uma rede privada construída sobre a infraestrutura de uma rede pública.

Outra medida possível para mitigar vazamentos é limitar a divulgação de informações sensíveis. Uma das formas de proteção é revelar as informações apenas para as pessoas estritamente necessárias. Limitar o número de pessoas que podem acessar os dados reduz o potencial de violação. Quando se fala em adotar protocolos de segurança é imperioso que se considere a vulnerabilidade dos sistemas à luz da falha humana, tendo em vista que esse representa o maior risco em termos de segurança no ambiente cibernético.

A responsabilidade pela segurança das informações não cabe apenas a equipe de tecnologia da informação, mas cada indivíduo dentro da organização ou instituição envolvida deve ser treinado e conscientizado a fim de se proteger, por exemplo, de ataques realizados por meio de mecanismos de engenharia social.

Não só escritórios de advocacia, mas instituições arbitrais devem adquirir softwares de firewalls e antivírus, bem como estabelecerem planos de ação em caso de possível ataque cibernético, diminuindo os efeitos colaterais da invasão, e.g. backup dos dados e notificação das partes cujos dados foram atacados.

Além disso, é importante que os documentos de casos já solucionados não sejam armazenados pelas Câmaras por prazo indeterminado. Como ocorre nos processos judiciais, alguns documentos, pela sua irrelevância para os casos futuros ou para a coisa julgada, devem ser destruídos após o término da arbitragem. Para se ter uma ideia da gravidade disso, vale trazer um exemplo: no ano de 2013, a empresa Affiniti Health Plan Inc. viu-se obrigada a pagar multa no valor de aproximadamente US$ 1,2 milhão em razão da violação de política de confidencialidade após retornar máquinas copiadoras ao seu locador sem antes apagar os dados inseridos nos discos rígidos das máquinas.

Compreender a ameaça e tomar as medidas necessárias para evitar a exposição de documentos relevantes é crucial. A existência de protocolos de segurança cibernética, inclusive, será, muito em breve, um critério decisivo de escolha do centro de arbitragem pelas partes. Afinal, parafraseando Stephane Nappo, demoram vinte anos para construir uma reputação e poucos minutos de incidentes cibernéticos para arruiná-la. De olho no futuro, o Centro Brasileiro de Mediação e Arbitragem (CBMA), com sede na cidade do Rio de Janeiro, criará, nas próximas semanas, um grupo de trabalho interdisciplinar para estudar possíveis soluções em cyber segurança e proteção de dados a fim de aprimorar suas atividades em marca de compasso com essa forte tendência.

Fonte: Jota

Read More

Receba conteúdos exclusivos