Armazenamento em flash: o que está por vir

Com a transformação digital e o crescimento de tecnologias como inteligência artificial, big data e cloud, lidar com um grande volume de informações e fazer uma análise eficiente dos dados são determinantes para o sucesso da companhia. Nesse cenário, ganha força o armazenamento em flash, que estará cada mais ligado à automatização e eficiência dos negócios. “As empresas estão focando na melhoria da experiência do cliente e isso exige aplicações mais robustas e inteligentes”, ressalta Paulo Godoy, country manager da Pure Storage para o Brasil. Segundo ele, para que a tomada de decisão seja feita de forma automática, os dados precisam estar armazenados em uma plataforma rápida e eficiente.

Veja, a seguir, como a tecnologia ajudará algumas áreas e as tendências para os próximos anos:

Agronegócio

Graças ao armazenamento em flash e a sensores de monitoramento, os profissionais do mercado de agricultura conseguirão monitorar o solo, entender as condições atuais, acompanhar a colheita e gerar correções automáticas. Além disso, baseado nas informações armazenadas, os produtores poderão tomar decisões mais precisas para as plantações.

Finanças

O aumento do número de transações faz com que as instituições financeiras precisem se estruturar de maneira certeira. Assim, o armazenamento em flash ganhará cada vez mais espaço na área, permitindo que as organizações lidem melhor com o grande volume de dados, acelerem as aplicações e melhorem o desempenho.

Varejo

A boa ou má experiência dos clientes depende, principalmente, da qualidade do atendimento e dos serviços prestados. O rápido acesso aos dados poderá se refletir, por exemplo, no tempo gasto para processar lotes de notas fiscais ou na análise das informações de uma pesquisa de satisfação.

Cidades inteligentes

A tecnologia também auxiliará nas construções, monitoramento e tomada de decisões nas cidades. “Se for preciso ampliar uma rua por conta do trânsito intenso, por exemplo, o flash permitirá o acesso a um volume muito maior de informações sobre tráfego de carros e pessoas, e em menos tempo. Assim, as mudanças poderão ser feitas mais rapidamente”, ressalta Godoy.

 

A Future tem soluções de alta performance para o seu negócio, com os melhores equipamentos disponíveis no mercado e uma equipe especializada para oferecer o melhor suporte ao cliente. Conheça nossas soluções clicando aqui.

Fonte: IT Forum 365

Read More

Um em cada cinco sites de e-commerce no Brasil não está seguro, mostra estudo

Um mapeamento da internet brasileira feito por empresa aponta que 30% dos sites do país não estão seguros. Estes sites não possuem o certificado de segurança (SSL – Secure Socket Layer), que promove uma conexão segura utilizando a criptografia entre o servidor e os dados trafegados. Esta ferramenta é importante principalmente em casos de websites que transacionam dados pessoais e números de cartão de crédito, por exemplo. Com o SSL, as informações inseridas não podem ser roubadas por hackers.

Quando avaliados somente os sites de comércio eletrônico, aproximadamente um em cada cinco sites (19%) não está seguro, ou seja, não possui o certificado SSL. O percentual é ainda maior quando analisados sites corporativos (76%), blogs (28%) e outros (46%). O levantamento avaliou também que, até o final de abril, 45% dos sites que possuem o certificado e estão atualmente seguros estarão com estes certificados vencidos e precisarão renová-los.

Phishing on-line

Uma prática muito utilizada pelos golpistas no ambiente on-line é a de phishing, na qual os criminosos copiam as informações trocadas durante uma transação. Dados pessoais roubados, como nome, endereço, CPF etc., podem ser coletados para fraude de identidade, que acontece quando dados pessoais de um consumidor são usados por terceiros para firmar negócios sob falsidade ideológica ou obter crédito sem a intenção de honrar os pagamentos.

De acordo com o Indicadores, o Brasil encerrou 2017 com 1,964 milhão de tentativas, representando alta de 8,2% em relação a 2016 e o maior resultado desde 2015. O primeiro bimestre do ano já totalizou 305.480 tentativas, ou seja, a cada 17 segundos um criminoso tentou roubar dados para efetivar uma fraude.

Além disso, os golpistas também podem roubar dados de transações financeiras, como as informações do cartão de crédito, para realizar fraude. Segundo uma pesquisa feita nessa mesma empresa em novembro do ano passado, com cerca de 5 mil pessoas, 13% afirmaram já ter sofrido uma fraude e, deste total, a maioria (36%) afirmou que a fraude foi relacionada ao cartão de crédito.

Para verificar se o site possui o certificado SSL e, portanto, os dados trafegados estão sendo criptografados, sem risco de roubo, basta checar se há um cadeado na barra de status, ou se há um “s” após o http (https), indicando segurança. Em alguns casos, a barra de endereço do navegador fica verde. Atualmente alguns navegadores incluem para todos os sites a indicação de “Seguro” e “Não Seguro” também na barra de endereço. Normalmente também há um selo de segurança, atribuído pelo fornecedor do certificado, que pode ser encontrado no próprio site.

A Future possui soluções de segurança para proteger seu site, com uma equipe certificada e reconhecida no mercado. Saiba mais clicando aqui.

Fonte: Computer World

Read More

Backup: a importância das cópias de segurança

No mundo da segurança da informação, uma das melhores práticas para evitar uma possível emergência inclui a implementação de um plano de backup e recuperação de dados. É fundamental fazer cópias de segurança como medida prévia para enfrentar incidentes, pois a perda de informações pode ser causada pela falha de um dispositivo ou sistema físico, por erro humano, código malicioso ou ataque cibernético.

De acordo com uma pesquisa recente da ESET, 87% dos usuários fazem backup de suas informações, principalmente em HDs externos e depois na nuvem, escolhendo prioritariamente documentos de trabalho ou estudo, fotos e senhas. Entre as principais razões, 32% dizem que é por medo de defeito ou erro de hardware, 21% por roubo de informação e 20% por informação corrompida.

Por outro lado, entre os usuários que não realizam backup, 72% mencionaram que isso se deve ao esquecimento e, por não saber fazê-lo, 78% perderam informações e 31% perderam dinheiro.

À medida que as ameaças evoluem, a resposta e a recuperação de incidentes prendem cada vez mais a atenção dos defensores cibernéticos de organizações e equipes. De fato, o cenário de ameaças dá a impressão de estar em constante crescimento e, dada nossa dependência em tecnologia, ter um plano de resposta para quando estivermos diante de situações de risco nunca foi tão importante quanto agora.

Em relação às organizações, os incidentes de segurança da informação apresentam um número expressivo de desafios específicos tanto para detecção como para recuperação. Pode ser que a falha e a extensão do dano causado não sejam imediatamente identificadas ou o momento em que a intrusão ocorreu não é evidente em um primeiro momento.

Por outro lado, o risco de se espalhar para outros sistemas é um dos desafios específicos percebidos nos incidentes de segurança cibernética. Seja qual for a causa, a organização precisa restaurar a dinâmica natural de suas operações, e a reconstrução de dados corrompidos ou perdidos, especialmente dados críticos de negócios coletados em um backup, pode representar a sobrevivência da empresa.

Existem vários meios de armazenamento que permitem fazer backup dos dados. Neste ponto, o espaço físico onde o backup está armazenado também deve ser seguro. Os usuários domésticos podem optar por diversas opções.

– Disco rígido – Ter um disco apenas para este fim é uma boa pedida. O ideal é que seja um HD externo, mas caso seja interno, ele deve ser fisicamente diferente daquele usado para iniciar o sistema operacional.

– Dispositivo de armazenamento USB – É aconselhável usar um pen drive exclusivamente para backups, no entanto, é importante ser cuidadoso, pois eles podem ser frágeis ou facilmente perdidos devido ao seu tamanho.

– Meios óticos (CD/DVD/BLU-RAY) – Estes são mais suscetíveis a danos físicos, como arranhões, que podem corromper os dados. Recomenda-se armazenar as informações em mais de um meio ótico, no caso de ocorrer alguma falha.

A Future possui soluções de alta disponibilidade, que visam deixar seus dados disponíveis 24 horas por dia, 7 dias por semana. Conheça nossas soluções de Disponibilidade clicando aqui.

Fonte: Administradores

Read More

A importância de monitorar a segurança da informação em uma empresa

Com novas tecnologias chegando ao mercado dia após dia, praticamente todas as operações e processos realizados dentro de uma empresa hoje, são feitos por sistemas digitais. O objetivo da segurança da informação é monitorar e proteger esses dados armazenados, implementando mecanismos que anulem qualquer ameaça ou vulnerabilidade do sistema, falhas que podem crescer juntamente com o avanço digital. As ameaças podem ser externas, das mais diversas modalidades, ou internas, por erro técnico ou humano. Além desses mecanismos de defesa, a segurança da informação gerencia os principais ativos que suportam o negócio, minimiza riscos e aumenta o retorno dos investimentos. Não se trata apenas de proteger os dados, é necessário expandir a visão sobre a importância desse tipo ação, a fim de evitar problemas de gestão.

Controle de acesso

Controle de acesso é a habilidade de negar ou permitir a utilização de sistemas ou arquivos por um colaborador. A produtividade de uma equipe pode ser aumentada – e muito -, com este monitoramento, pois ele evita a perda de tempo pelo uso indevido da internet, assim como aumenta a segurança da empresa contra vírus e malwares. Como consequência, reduz o período de manutenção ou recuperação após falhas do sistema.

Proteção de dados

Ter um sistema de segurança da informação bem implementado também gera confiabilidade. Os dados dos clientes devem ser protegidos sob qualquer circunstância, e quanto melhor for realizado esse trabalho, maior será o destaque da empresa em relação à concorrência. O sistema adequado cria melhores estratégias de prevenção, simplificação de processos, eficiência nas operações e, somado ao aumento da produtividade, consequentemente, há redução de custos. No cenário atual, para que uma empresa cresça e fortaleça sua imagem no mercado, além de todas as outras funções, é de extrema relevância que haja um monitoramento de segurança eficiente.

Entenda mais sobre segurança da informação

A segurança da informação possui três fundamentos básicos: a confidencialidade, referente ao sigilo e restrição do acesso à informação; a integridade, que assegura a manutenção de todos os dados armazenados em sua forma original, evitando qualquer tipo de violação; e a disponibilidade, que garante que a informação estará disponível sempre que o usuário necessitar. Independentemente do planejamento de segurança que for estabelecido na empresa, ele deve ser regido por esses princípios. Após implementado, precisa ser mantido e monitorado com o máximo de atenção.

A importância do monitoramento da segurança da informação

É fundamental que toda empresa execute o monitoramento da segurança da informação, por meio de aplicação de patch, controle de vulnerabilidade e disponibilidade. Há ainda a possibilidade de instalar um SOC (Security Operanting Center), ou seja, Centro de Operação de Segurança. Trata-se de uma plataforma que detecta incidentes relacionados à segurança digital em uma empresa, fazendo a coleta de dados, análise e propondo uma reação da TI.

A Future possui equipe capacitada para monitorar a Segurança de sua empresa. Saiba mais clicando aqui!

Fonte: Terra

Read More

Arbitration leaks: a segurança da informação no procedimento arbitral

Atualmente, a cyber segurança é extremamente relevante no contexto da arbitragem, a qual ainda é o método de resolução de disputa mais popular quando os conflitos são complexos, sensíveis e têm abrangência internacional. Em disputas comerciais, costumeiramente, há o manejo de informações confidenciais como, por exemplo, segredos industriais e demonstrativos financeiros.

A confidencialidade é princípio implícito da arbitragem e, sem o sigilo, o instituto pode implodir do ponto de vista estrutural. A inteligência da confidencialidade, além de proteger informações delicadas, vem da necessidade de preservação da imagem da empresa perante os mercados financeiro e consumidor. Dessa maneira, eventual violação ou vazamento desses dados no curso de um procedimento arbitral pode não só comprometê-lo, mas também causar danos irreparáveis ou de difícil reparação às partes ali envolvidas.

A questão torna-se ainda mais crítica quando vemos um uso cada vez maior da tecnologia da informação na prática jurídica como um todo e também no curso de procedimentos arbitrais a fim de dotá-la de maior eficiência e menor custo. A contrapartida dessa digitalização é o aumento exponencial da vulnerabilidade e a exposição dos dados a terceiros oportunistas. Nas palavras do criptógrafo Bruce Schneier, se você acha que a tecnologia pode resolver seus problemas de segurança, então você não entende os problemas e não entende a tecnologia. O ano passado foi abarrotado de ataques, extorsões e vazamentos digitais. Estima-se que, em 2017, mais de US$ 130 bilhões foram roubados de consumidores por meio de crimes cibernéticos; é, no mínimo, ingenuidade acreditar que o instituto da arbitragem não é um alvo óbvio para estes criminosos. Neste contexto de cyber insegurança, o Brasil está na preocupante posição de país mais vulnerável da América Latina e em quarto lugar no mundo.

A segurança cibernética, por definição, consiste em manter dados eletrônicos e sistemas de tecnologia da informação a salvo de acessos ilegais, uso, alteração, destruição e divulgação não autorizada. A prática, antes restrita à profissionais da tecnologia da informação, hoje, é intrínseca à própria ética profissional da advocacia.

Com isso em mente, o International Council for Commercial Arbitration (ICCA) criou um grupo, o qual conta com a New York Bar Association e o CPR Institute, para estudar soluções de cyber segurança na arbitragem por meio do qual pretende-se estabelecer um protocolo voluntário. Os membros do projeto irão elaborar diretrizes práticas para advogados, árbitros, instituições, e partes do conflito.

A questão é ainda mais relevante se lembrarmos que em arbitragens internacionais as partes envolvidas são alvos potenciais de cyber ataques, e.g. multinacionais, governos ou entidades estatais, figuras públicas e organizações não governamentais (ONG’s).

Para que se entenda esses ataques virtuais, vale observar as diferentes motivações dos hackers, as quais, para fins didáticos, podem ser divididos em três principais categoriais: (i) hacktivists, (ii) agentes estatais, e (iii) criminosos motivados por questões financeiras.

Hacktivists é um termo construído a partir das palavras hacker e ativistas em inglês. Os cyber ataques realizados por essa categoria estão ligados a causas sociais e políticas. Esses hackerspodem utilizar informações pessoais para envergonhar ou denegrir a imagem pública de seus alvos com o intuito de chamar a atenção para determinados atos e posturas.

Quanto aos agentes estatais, vale lembrar que as partes podem eventualmente compartilhar documentos de interesse para estados que conduzem espionagem. Parece estranho, mas todos se lembram quando Edward Snowden, ao desertar da National Security Agency (NSA), permitiu que determinadas informações viessem à tona e, entre elas, estava a famigerada espionagem americana na petroleira brasileira Petrobras.

Há, ainda, os criminosos que pretendem auferir ganhos econômicos com as invasões. Assim, dado que a arbitragem envolve frequentemente a transmissão de informações comerciais sensíveis, as partes devem ser particularmente conscientes da ameaça dessa categoria de hackers.

Sobre o tema, é importante lembrar que, no ano de 2015, a Permanent Court of Arbitration (PCA), instituição que administra um número significativo de arbitragens de investimento e interestatais, foi atacada. Durante a audiência de uma disputa sensível sobre a fronteira marítima entre a China e as Filipinas, hackers colocaram códigos maliciosos no sítio eletrônico da PCA infectando computadores de diplomatas, advogados e outros que o visitavam no momento, resultando em sua retirada temporária do ar temporariamente do ar.

Em arbitragens internacionais, as partes são tipicamente representadas por equipes grandes e, muitas vezes, transnacionais. Executivos jurídicos, advogados terceirizados, árbitros e suas respectivas equipes costumam viajar extensivamente e trabalhar em vários lugares, incluindo hotéis, lounges de aeroportos ou escritórios particulares. Esses fatores aumentam o risco de ocorrerem violações aos dados compartilhados por meios eletrônicos.

Atualmente, a preocupação não deve ser se um novo cyber ataque vai acontecer, mas quando. E as Câmaras de Arbitragem necessitam modificar os seus protocolos internos com o intuito de proteger informações sensíveis para as partes envolvidas nas disputas, as quais estão sob sua custódia.

Para se protegerem da ameaça de cyber ataques, é necessário que elas estabeleçam um protocolo rigoroso para o armazenamento e transferência de informações sensíveis, limitem a divulgação de informações sensíveis, e, em caso de violação ou ataque, tenham um procedimento para notificar a(s) parte(s) envolvida(s) de forma a corrigir ou mitigar a violação ou ataque.

Uma outra questão a ser observada diz respeito aos participantes de arbitragens internacionais, os quais muitas vezes tem que se deslocar com frequência e, assim, arquivam dados em mídias portáteis (drives e HDs externos) e computadores. Eventualmente, esses aparelhos podem ser extraviados, furtados ou roubados. Assim, é aconselhável que os arquivos sejam criptografados e os aparelhos protegidos por senhas. Assim, mesmo diante de um infortúnio, as informações ali contidas poderão permanecer seguras e confidenciais.

Ademais, diante do nível estratégico da informação que se pretende armazenar ou transferir, as partes podem escolher banir completamente o armazenamento local desses documentos, optando por armazenamento em nuvem (cloud storage), serviço oferecido de empresas para empresas (B2B), mediante cláusulas próprias de confidencialidade das informações em que estão explícitas as políticas de manutenção, destruição e atualização de informações lá inseridas.

Outra atitude que pode encorajar o furto ou roubo de dados é o uso pelas partes envolvidas no conflito de redes públicas de WiFi. Poucas pessoas sabem, mas o uso de redes WiFi públicas é extremamente arriscado. Por isso, as partes devem considerar a proibição do uso e acesso de redes públicas de WiFi, ao menos que sejam tomadas medidas de segurança, como, por exemplo o uso de uso de uma VPN, o que nada mais é do que uma rede privada construída sobre a infraestrutura de uma rede pública.

Outra medida possível para mitigar vazamentos é limitar a divulgação de informações sensíveis. Uma das formas de proteção é revelar as informações apenas para as pessoas estritamente necessárias. Limitar o número de pessoas que podem acessar os dados reduz o potencial de violação. Quando se fala em adotar protocolos de segurança é imperioso que se considere a vulnerabilidade dos sistemas à luz da falha humana, tendo em vista que esse representa o maior risco em termos de segurança no ambiente cibernético.

A responsabilidade pela segurança das informações não cabe apenas a equipe de tecnologia da informação, mas cada indivíduo dentro da organização ou instituição envolvida deve ser treinado e conscientizado a fim de se proteger, por exemplo, de ataques realizados por meio de mecanismos de engenharia social.

Não só escritórios de advocacia, mas instituições arbitrais devem adquirir softwares de firewalls e antivírus, bem como estabelecerem planos de ação em caso de possível ataque cibernético, diminuindo os efeitos colaterais da invasão, e.g. backup dos dados e notificação das partes cujos dados foram atacados.

Além disso, é importante que os documentos de casos já solucionados não sejam armazenados pelas Câmaras por prazo indeterminado. Como ocorre nos processos judiciais, alguns documentos, pela sua irrelevância para os casos futuros ou para a coisa julgada, devem ser destruídos após o término da arbitragem. Para se ter uma ideia da gravidade disso, vale trazer um exemplo: no ano de 2013, a empresa Affiniti Health Plan Inc. viu-se obrigada a pagar multa no valor de aproximadamente US$ 1,2 milhão em razão da violação de política de confidencialidade após retornar máquinas copiadoras ao seu locador sem antes apagar os dados inseridos nos discos rígidos das máquinas.

Compreender a ameaça e tomar as medidas necessárias para evitar a exposição de documentos relevantes é crucial. A existência de protocolos de segurança cibernética, inclusive, será, muito em breve, um critério decisivo de escolha do centro de arbitragem pelas partes. Afinal, parafraseando Stephane Nappo, demoram vinte anos para construir uma reputação e poucos minutos de incidentes cibernéticos para arruiná-la. De olho no futuro, o Centro Brasileiro de Mediação e Arbitragem (CBMA), com sede na cidade do Rio de Janeiro, criará, nas próximas semanas, um grupo de trabalho interdisciplinar para estudar possíveis soluções em cyber segurança e proteção de dados a fim de aprimorar suas atividades em marca de compasso com essa forte tendência.

Fonte: Jota

Read More

Pentest: uma abordagem ofensiva em segurança da informação

Nos últimos anos, os ataques cibernéticos cresceram absurdamente e têm causado prejuízos milionários às empresas de todos os portes. Os hackers conseguem acessar toda a infraestrutura, de endpoints a servidores e nuvem, onde roubam tudo, desde senhas até informações financeiras e dados estratégicos.

Para combater esse mal é importante que as empresas disponham de processos alinhados, tecnologias avançadas e pessoas competentes na área de Segurança da Informação e, principalmente, que conheçam suas fraquezas e vulnerabilidades.

Hoje, já é possível testar a eficiência da segurança dos dados da sua empresa por meio do Pentest, um Teste de Penetração que examina fraquezas e vulnerabilidades da infraestrutura de TI.

Essas vulnerabilidades podem ser encontradas em softwares nos mais diversos pontos de entrada, tais como: backdoors em sistemas operacionais; falhas não intencionais na arquitetura do código de software; falhas na configuração e na gestão de softwares.

O Pentest utiliza um mix de operações automatizadas e manuais e geralmente tem como alvo os servidores, endpoints de rede, redes wireless, dispositivos de segurança de rede, dispositivos móveis e wireless e outras áreas de exposição, tais como aplicações e códigos

Contudo, devemos ressaltar que o Pentest não se mantém apenas nesse nível, o primeiro objetivo é ir o mais longe possível dentro da infraestrutura de TI para acessar dados, informações estratégicas e senhas.

Atualmente, existem três tipos de Pentest: Black Box, Gray Boxe White Box. Para que as empresas escolham o teste ideal é importante que saibam quais são as minúcias e diferenciais de cada um.

Os benefícios com a aplicação do Pentest são vários, dentre eles a validação da postura de segurança da empresa e de seus colaboradores, neste caso o Pentest irá testar suas defesas em todos os aspectos: tecnologia, processos e pessoas, e quando bem feito, utilizará técnicas avançadas de ataque, da mesma forma que os hackers o fariam. Colocando à prova a segurança dos dados e demonstrando eventuais brechas que ainda possam existir.

O segundo benefício é o da segurança na prática, pois um teste de penetração deve ser feito sem que as equipes internas de TI da companhia tenham conhecimento. Isso permitirá que a empresa teste com veracidade se os controles implantados oferecem proteção necessária, e se, uma vez vazados os dados, os procedimentos corretos de resposta a incidentes irão funcionar de maneira adequada.

Outro resultado positivo do Pentest é o feedback sobre as rotas com mais risco na organização. O profissional Pentester tentará entrar no sistema por qualquer meio possível, reproduzindo as ações de um invasor do mundo real. Isso pode revelar muitas das principais vulnerabilidades que a equipe de segurança e desenvolvimento nunca consideraram. Os relatórios gerados pelos testes de penetração fornecerão um feedback alinhado sobre a priorização de qualquer investimento futuro em Segurança da Informação.

Os resultados obtidos através do Pentest auxiliam os desenvolvedores a cometerem menos erros, já que poderão compreender como um atacante externo entrou no sistema que eles desenvolveram, com isso estarão mais motivados a melhorar seus conhecimentos em Segurança da Informação, evitando erros semelhantes no futuro.

Por fim, o Pentest pode ajudar na questão orçamentária, quesito de extrema importância para qualquer companhia.

Por meio dos resultados obtidos com os testes de penetração, os gestores podem analisar o cenário de ameaças e avaliar onde precisam investir mais verba, com isso novas invasões serão evitadas e, consequentemente, novos prejuízos financeiros também!

A Future possui várias soluções de testes de invasão. Saiba mais sobre as soluções Future de teste de invasão clicando aqui.

Fonte: Computer World

Read More

Tráfego de rede não identificado ameaça empresas

Gerentes de TI não conseguem identificar 45% do tráfego de rede das organizações, sendo que cerca de um em quatro não consegue identificar 70% do tráfego. Os números são de estudo da Sophos, que abrange mais de 2,7 mil tomadores de decisão de empresas de médio porte em dez países – EUA, Canadá, México, França, Alemanha, Reino Unido, Austrália, Japão, Índia e África do Sul.

A pesquisa conclui que a falta de visibilidade cria desafios significativos de segurança para os negócios atuais e impactos no gerenciamento eficiente da rede.

Considerando o impacto que os ataques cibernéticos podem ter em um negócio, 84% dos entrevistados concordam que a falta de visibilidade no tráfego das aplicações é um problema sério de segurança. Sem a capacidade de identificar o que está sendo executado na rede, os gerentes de TI ficam na mira de ransomwares, malwares desconhecidos, violações de dados e outras ameaças avançadas, bem como atividades potencialmente mal-intencionados e usuários desonestos.

De acordo com o estudo, as organizações gastam em média cerca de sete dias úteis corrigindo por volta de 16 máquinas infectadas por mês. As empresas menores (entre 100 e 1.000 usuários) levam uma média de cinco dias úteis na remediação de cerca de 13 máquinas, enquanto as maiores organizações (entre 1.001 e 5.000 usuários) dedicam uma média de 10 dias úteis na remediação de 20 máquinas por mês.

Fonte: Computer World

Read More

Em meio a grandes escândalos, segurança de dados é peça-chave para empresas

Recentemente tiveram falhas ligadas a uma rede social com vazamento de dados pessoais de usuários e o mesmo também aconteceu em um aplicativo de relacionamento LGBT.

A falha na segurança de dados já é uma das maiores preocupações atuais. As vulnerabilidades de segurança e o vazamento de dados aumentaram consideravelmente nos últimos anos e só no ano passado mais de 40 empresas tiveram brechas reportadas.

Qualquer indústria está sujeita a violações de dados. Como resultado deste tipo de incidente, elas podem experimentar não só impactos financeiros, como também penalidades previstas na lei, queda na fidelização de clientes e na sua reputação. Mas, para implementar as políticas e controles de segurança adequados, as organizações enfrentam sérios obstáculos para proteger os dados.

Para alavancar o sucesso na proteção de dados, o avanço das políticas corporativas de segurança é mandatório. Qualquer organização que esteja lidando com a privacidade de seus clientes deve investir em eficiência de segurança, isto é, em políticas mais rigorosas e tecnologias avançadas.

As políticas de segurança bem planejadas são estratégicas para qualquer organização. Elas devem definir quem gere o programa de segurança, o que é prioritário em termos de prevenção e proteção, quando e onde acionar as medidas necessárias e quais são estas medidas.

É necessário prestar atenção especial em:

– Métodos aceitáveis de compartilhamento de arquivos
– Diretrizes de uso da Internet
– Uso adequado de dispositivos sem fio
– Uso adequado de tecnologias criptografadas
– Políticas de senha
– Aplicações proibidas
– Serviços proibidos
– Políticas de Privacidade
– Políticas de backup
– Acesso remoto aceitável
– Descarte adequadamente os dados (sensíveis e não sensíveis)
– Políticas de spam

Para começar a desenvolver políticas de segurança, deve-se realizar uma avaliação de segurança nas operações atuais. Isso é instrumental para identificar as lacunas e os pontos fortes. Depois disso, é hora de identificar quais as tecnologias e ferramentas ainda são necessárias na estratégia de segurança para proteger melhor os dados. Usar um framework, como NIST, ISO, PCI DSS, SANS ou outros, deve facilitar a avaliação.

Quando se trata de proteger dados confidenciais, algumas das ferramentas-chave são a criptografia, o monitoramento regular, os backups e as soluções de endpoint. A criptografia é focada inteiramente em dados, no seu armazenamento, proteção e transmissão. As soluções de endpoint podem usar criptografia para evitar perda de dados e vazamento, impor políticas de proteção de dados unificadas em todos os seus servidores, redes e dispositivos, reduzindo assim o risco de violação de dados.

Ferramentas como IDS/IPS e SIEM são importantes no monitoramento de atividades mal-intencionadas na rede e para alertar a equipe apropriada para responder ao evento. Por fim, uma solução de backup pode ajudar a restaurar a perda de dados por erro humano, durante um ataque de ransomware, por exemplo.

Fonte: Computer World

Read More

Entenda o que é segurança da informação e reduza riscos empresariais

A segurança da informação e a segurança de dados são medidas importantíssimas para qualquer empresa. Porém, nem todo gestor compreende exatamente o que a segurança da informação engloba e por que ela é tão importante. Eis a resposta: toda empresa lida diariamente com informações confidenciais. Normalmente, esses dados são importantíssimos e vitais para o bom funcionamento dos processos internos e externos. Essas informações transitam por toda a empresa e precisam ser manuseadas com cuidado.

O comprometimento desses dados, afinal, pode ser catastrófico. Temos diversos exemplos na mídia de empresas que sofreram com ataques digitais. De hackers que sequestram dados essenciais para suas operações até ataques que vazam dados pessoais e financeiros de usuários. Não há poucas razões para ficar preocupado com a segurança da informação.

O que é segurança da informação?

A segurança da informação diz respeito à proteção de dados sensíveis, confidenciais ou simplesmente importantes para uma empresa. Seu objetivo é preservar o valor desses dados e manter sua integridade.

A informação digitalizada, hoje, está presente em todas as empresas. Contendo dados essenciais para os processos, essas informações precisam ser protegidas de maneira eficiente e conveniente.

A segurança da informação baseia-se em três características básicas para garantir essa proteção:

· Confidencialidade: a informação não pode ser divulgada para nenhum usuário, entidade ou processo que não esteja autorizado a acessá-la;

· Integridade: a informação não poderá ser alterada ou excluída sem autorização;

· Disponibilidade: as entidades, usuários ou processos autorizados possuem acesso às informações sempre que necessário.

 

Quais são as ameaças para os dados de uma empresa?

A segurança da informação pode proteger os dados de uma empresa contra diferentes tipos de ameaças . Um plano eficiente de segurança contempla variados cenários e protege os dados reduzindo o maior número de vulnerabilidades possível. Entre elas:

· Software: os programas usados podem apresentar erros e falhas que comprometem os dados. Por exemplo, bugs nas permissões de usuários;

· Hardware: problemas de instalação, drivers que não funcionam corretamente ou até mesmo dispositivos obsoletos comprometem a disponibilidade dos dados. Por exemplo, uma falha no disco rígido pode causar a perda de informações importantes;

· Comunicação: os meios de transmissão dos arquivos e dados podem apresentar falhas de segurança que possibilitam o acesso não autorizado aos dados. Por exemplo, uma rede não protegida está exposta a hackers, permitindo captura de senhas de acessos a sistemas críticos.;

· Armazenamento: a forma usada para guardar os dados também pode apresentar riscos. Por exemplo, um backup de dados gravado em um CD não apresenta confiabilidade, já que esse tipo de mídia é facilmente destruída e não tem funcionalidades de permissões de acesso;

· Fator humano: as próprias pessoas podem apresentar riscos para os dados, tendo ou não más intenções. A falta de preparo de um usuário pode causar sérios problemas.

Como a segurança da informação reduz os riscos empresariais?

Estabelecer uma política de segurança da informação é essencial em todas as empresas modernas. Essa política vai definir diretrizes a serem seguidas por todos os membros da organização, ou seja, boas práticas para evitar o comprometimento ou uso indevido dos dados.

Uma equipe de profissionais de segurança da informação capacitados pode proteger uma empresa de diversas maneiras. Em geral, a segurança da informação será aplicada a partir de dois pontos de vista:

· Segurança física: a informação pode ser digital, mas está armazenada em algum equipamento físico. Portanto, a segurança da informação também considera a prevenção de riscos, como incêndios, relâmpagos, alagamento, acesso indevido aos equipamentos, forma inadequada de tratamento e manuseio, entre outros fatores;

· Segurança lógica ou cibersegurança: a segurança lógica é aplicada aos sistemas digitais e arquivos. Engloba a proteção contra vírus, acessos remotos à rede, backup desatualizados, violação de senhas, furtos de identidade, entre outros. É bastante conhecida como proteção contra ataques, mas é importante lembrar que também diz respeito a prevenção contra erros não-intencionais, como remoção acidental de arquivos importantes.

Como considera todo o panorama da empresa e do sistema de dados disponíveis, a segurança da informação é capaz de prevenir problemas e reduzir consideravelmente os riscos empresariais. Uma boa política de segurança contempla todos os cenários possíveis, mas sem comprometer a disponibilidade. É preciso proteger os dados, mas eles ainda precisam ser facilmente acessados por usuários e processos autorizados, para não comprometer a eficiência da empresa.

Fonte: Terra

Read More

Tentativas de fraude no e-commerce crescem 14% no Brasil

A cada R$100 gastos em lojas on-line no Brasil em 2017, R$3,42 sofreram tentativas de fraude, um aumento de 14% em relação ao ano retrasado. É o que mostra o Mapa da Fraude 2018, estudo de empresa que contempla informações sobre tentativas de fraude no e-commerce brasileiro

Gerente de Inteligência Estatística de empresa, explica que o aumento nas tentativas de fraude não possui um motivo específico. “Os fraudadores são muito criativos e criam novas formas de fraudar todos os dias. As compras pela internet são cada vez mais comuns e os fraudadores estão cientes disso. No ano de 2017 um número maior de vazamento de dados foi identificado, mostrando que os fraudadores estão encontrando novas formas de cometer fraudes”.

Segmentos

O setor de bebidas aparece pela primeira vez como um dos segmentos mais visados pelos fraudadores. Isso pode ocorrer por conta do aumento de bloqueio de fraudes nos outros setores, o que consequentemente faz o fraudador buscar novas alternativas de produtos com um alto valor e fácil revenda. O setor de celulares e de vídeo games estão, respectivamente, em primeiro e segundo lugar entre as tentativas de fraude.

“O Mapa da Fraude nos permite entender quais os momentos que os fraudadores agem e quais são os produtos que procuram. Um dos grandes desafios do lojista é identificar e diminuir as fraudes impulsionando as boas compras. E o consumidor pode usar das novas tecnologias do mercado para manter seus dados protegidos”, completa.

Fonte: Computer World

Read More

Web Application Firewall está presente em 70% das empresas, diz estudo

Levantamento realizado pela F5 Networks aponta que o WAF (Web Application Firewall) já está presente em 70% das empresas. Em 2015, apenas 56% das corporações contavam com esta tecnologia em seus ambientes, o que mostra o forte avanço deste tipo de aplicação.

O estudo mostra também que, em meio à era da transformação digital, quatro em cada cinco novos serviços de aplicação são soluções de segurança.

Em outro resultado expressivo, 43% dos entrevistados disseram que o pior cenário que poderia acontecer às suas empresas seria implementar uma nova aplicação sem os corretos recursos de segurança.

Roberto Ricossa, Vice-Presidente de vendas e marketing da F5 América Latina e Caribe, ressalta que esses profissionais sabem que a inovação precisa da infraestrutura de segurança para ser bem-sucedida.

WAF

Solução cada vez mais estratégica para as empresas que vivem plenamente a transformação digital, o WAF protege a camada 7 – a das aplicações – de ataques de hackers. Para isso, “aprende” o funcionamento da aplicação que deve ser protegida e filtra os acessos a esse sistema, identificando com precisão o que é um acesso legítimo, o que é um malware.

Essa plataforma atua, também, como uma alavanca de inovação corporativa. “O WAF demanda que os times de desenvolvimento de aplicações e de infraestrutura juntem suas forças e atualizem processos e práticas de TI”, observa Ricossa. “O resultado é algo buscado por todas as empresas: a garantia de que as políticas de segurança da empresa serão minuciosamente seguidas pelas aplicações – seja um Internet Banking, seja o sistema que controla milhares de devices IoT em uma planta industrial”.

Avança na América Latina e no mundo

Entre os 177 questionários respondidos na América Latina, 19% dos profissionais disseram usar WAF para proteger 100% de suas aplicações Web. O maior número, 27%, empregam WAF para defender entre 1 e 24 aplicações corporativas.

No caso dos CISOs globais, o quadro é ligeiramente diferente: 13% disseram contar com WAF para proteger todas as suas aplicações Web. O maior número (34%) emprega WAF para garantir a integridade de um grupo que inclui de 1 a 24 aplicações corporativas. 2% disseram não usar WAF.

Fonte: Computer World

Read More

Receba conteúdos exclusivos