Dados armazenados em nuvem estão sensíveis a violações, diz pesquisa

Profissionais de segurança da informação (90%) classificam como sensíveis mais da metade dos seus dados armazenados em nuvem. Além disso, embora 97% disponham de políticas de aprovação de serviços de nuvem, 82% estão preocupados com o cumprimento dos processos por parte dos funcionários nas empresas em que atuam.

Essas conclusões fazem parte do “Relatório de Ameaças à Nuvem 2018” (Cloud Threat Report, em inglês), produzido pela KPMG e pela Oracle, com a participação de 450 profissionais de segurança cibernética e tecnologia da informação de organizações privadas e públicas de países como Estados Unidos, Canadá, Reino Unido, Austrália e Cingapura.

“As organizações estão enfrentando dificuldades para proteger seus dados em meio a um crescente número de violações de segurança. Este cenário já vem causando uma movimentação no mercado e os gastos com segurança cibernética estão em ascensão, já que 89% dos respondentes do estudo esperam que suas organizações aumentem os investimentos em segurança cibernética no próximo ano fiscal”, afirma o sócio de cibersegurança da KPMG no Brasil, Leandro Augusto.

O desafio da segurança dos dados

No caso de empresas que armazenam dados sensíveis na nuvem, uma estratégia de segurança reforçada é a chave para monitorar e proteger esses dados. Para 40% dos respondentes, detectar incidentes de segurança e ser capaz de reagir é o maior desafio. Como parte dos evidentes esforços para superá-lo, quatro de dez empresas contrataram profissionais dedicados a manter a segurança em nuvem, enquanto 84% estão comprometidas em aplicar um nível maior de automação.

No cenário de ameaças em transformação, há importantes desafios a serem superados, pois apenas 14% dos respondentes são capazes de analisar a maior parte (75% a 100%) de seus dados referentes a incidentes de segurança e tomar medidas. Além disso, 26% mencionaram a falta de políticas unificadas em relação a infraestruturas díspares como um dos principais desafios, revelando inconsistência nas políticas de serviços de nuvem.

“A velocidade nas mudanças das estratégias empresariais e a inovação constante exigem soluções flexíveis com bom custo-benefício. Com a utilização crescente dos serviços de nuvem, as organizações precisam alinhar cada vez mais seus objetivos de negócio com recursos de segurança cibernética, estabelecendo controles rigorosos e independentes em relação aos fornecedores”, completa o sócio da KPMG.

“Há ainda fatores que precisam ser observados do ponto de vista de privacidade de dados e regulatórios, que podem impactar diretamente nas operações dessas companhias com multas que podem chegar a dezenas de milhares de dólares”, ponderou.

GDPR vai impactar fornecedores

Outra conclusão importante está relacionada à necessidade de repensar as estratégias e os fornecedores de serviços de nuvem diante de regulamentações que mudam constantemente. A Regulamentação Geral de Proteção de Dados (GDPR) impactará as escolhas de estratégia e fornecedor de serviços de nuvem para 95% dos respondentes.

O estudo também revelou que usuários de dispositivos móveis estão gerando desafios de gestão de identidade e acesso, 36% dizem que o uso de deles torna os controles e o monitoramento mais difíceis. Nesse cenário, a automatização pode ajudar, 29% dos respondentes usam a aprendizagem de máquina de forma limitada, 18% fazem uso mais amplo dessa solução de inteligência artificial e outros 24% estão adicionando a aprendizagem de máquina às suas ferramentas de segurança.

Quer manter sua nuvem segura? A Future possui Soluções que podem proteger seus dados! Entre em contato conosco e saiba mais!

Fonte: IT Forum 365.

Read More

Maioria das empresas brasileiras já rastreou um incidente de malware vindo da nuvem

A McAfee – parceira da Future, realizou pesquisa com executivos de TI de onze países, incluindo o Brasil, sobre adoção e segurança da nuvem; e o resultado mostrou que a confiança do brasileiro no modelo continua crescendo. Quase todos os entrevistados (95%) disseram que sua empresa confia mais na computação em nuvem atualmente do que confiava há 12 meses.

A nuvem híbrida, combinação de nuvem pública e privada, é a arquitetura preferida dos brasileiros; 71% dos entrevistados usam este modelo, enquanto 20% usam apenas nuvem privada e 9% usam apenas nuvem pública no ambiente corporativo. A maior parte das empresas (81%) também conta com uma estratégia formal ‘Cloud First’, ou seja, devem priorizar soluções em nuvem sempre que forem comprar e implantar aplicativos.

A pesquisa abordou também a questão da segurança de dados e a maioria dos entrevistados (76%) afirmou que já rastreou um incidente de malware vindo de um aplicativo na nuvem. O conteúdo malicioso foi entregue principalmente por e-mail de um remetente conhecido (31%) ou e-mail de phishing (26%).

Dados confidenciais

Apenas um em cada quatro entrevistados afirmou ter total confiança em manter os dados confidenciais da empresa na nuvem pública. No entanto, a metade deles (51%) diz que armazena alguns dados confidenciais da empresa na nuvem pública e um terço (33%) armazena todos os dados confidenciais da empresa na nuvem pública. Entre esses dados estão: informações pessoais de clientes (58%); documentação interna como atas de reuniões confidenciais (52%); dados bancários da equipe e registros de funcionários (45%); propriedade intelectual (43%); informações de cartões de pagamento (37%) e senhas de rede (28%).

Os entrevistados destacaram também quais foram os problemas de segurança já enfrentados pelo uso de softwares como serviço (SaaS). Eles relataram a falta de visibilidade sobre quais dados estão dentro dos aplicativos em nuvem (36%); a falta de pessoal com habilidades para gerenciar a segurança de aplicativos em nuvem (27%); ameaças e ataques avançados contra o provedor de aplicativos em nuvem (26%); falta de controle sobre quem pode acessar dados confidenciais (25%) e o roubo de dados de um aplicativo na nuvem (19%).

Mesmo com esses problemas, os investimentos voltados para a segurança na nuvem no Brasil ainda são bastante baixos. Um terço dos entrevistados disse que a empresa dedica de 10 a 20% do orçamento geral de segurança de TI para a segurança na nuvem. E apenas 3% dedicam mais de 50% do orçamento para este fim.

No Brasil, a pesquisa foi realizada com 100 executivos em cargos de diretoria ou gerencia de TI e/ou segurança, em empresas com mais de 500 funcionários, de setores como finanças, saúde, varejo, governo, telecomunicações e outros.

Quer manter sua nuvem segura? Conheça nossas Soluções e entre em contato com a Future!

Fonte: IT Forum 365.

Read More

Backup: a importância das cópias de segurança

No mundo da segurança da informação, uma das melhores práticas para evitar uma possível emergência inclui a implementação de um plano de backup e recuperação de dados. É fundamental fazer cópias de segurança como medida prévia para enfrentar incidentes, pois a perda de informações pode ser causada pela falha de um dispositivo ou sistema físico, por erro humano, código malicioso ou ataque cibernético.

De acordo com uma pesquisa recente, 87% dos usuários fazem backup de suas informações, principalmente em HDs externos e depois na nuvem, escolhendo prioritariamente documentos de trabalho ou estudo, fotos e senhas. Entre as principais razões, 32% dizem que é por medo de defeito ou erro de hardware, 21% por roubo de informação e 20% por informação corrompida.

Por outro lado, entre os usuários que não realizam backup, 72% mencionaram que isso se deve ao esquecimento e, por não saber fazê-lo, 78% perderam informações e 31% perderam dinheiro.

À medida que as ameaças evoluem, a resposta e a recuperação de incidentes prendem cada vez mais a atenção dos defensores cibernéticos de organizações e equipes. De fato, o cenário de ameaças dá a impressão de estar em constante crescimento e, dada nossa dependência em tecnologia, ter um plano de resposta para quando estivermos diante de situações de risco nunca foi tão importante quanto agora.

Em relação às organizações, os incidentes de segurança da informação apresentam um número expressivo de desafios específicos tanto para detecção como para recuperação. Pode ser que a falha e a extensão do dano causado não sejam imediatamente identificadas ou o momento em que a intrusão ocorreu não é evidente em um primeiro momento.

Por outro lado, o risco de se espalhar para outros sistemas é um dos desafios específicos percebidos nos incidentes de segurança cibernética. Seja qual for a causa, a organização precisa restaurar a dinâmica natural de suas operações, e a reconstrução de dados corrompidos ou perdidos, especialmente dados críticos de negócios coletados em um backup, pode representar a sobrevivência da empresa.

Existem vários meios de armazenamento que permitem fazer backup dos dados. Neste ponto, o espaço físico onde o backup está armazenado também deve ser seguro. Os usuários domésticos podem optar por diversas opções.

– Disco rígido – Ter um disco apenas para este fim é uma boa pedida. O ideal é que seja um HD externo, mas caso seja interno, ele deve ser fisicamente diferente daquele usado para iniciar o sistema operacional.

– Dispositivo de armazenamento USB – É aconselhável usar um pen drive exclusivamente para backups, no entanto, é importante ser cuidadoso, pois eles podem ser frágeis ou facilmente perdidos devido ao seu tamanho.

– Meios óticos (CD/DVD/BLU-RAY) – Estes são mais suscetíveis a danos físicos, como arranhões, que podem corromper os dados. Recomenda-se armazenar as informações em mais de um meio ótico, no caso de ocorrer alguma falha.

A Future possui soluções de alta disponibilidade, que visam deixar seus dados disponíveis 24 horas por dia, 7 dias por semana. Conheça nossas soluções de Disponibilidade clicando aqui.

Fonte: Administradores

Read More

GDPR: As empresas que operam no Brasil estão prontas para o regulamento?

Faltam apenas alguns meses para entrada em vigor do Regulamento Geral de Proteção de Dados da União Europeia (RGPD, ou GDPR), previsto para maio de 2018. E a pergunta que não quer calar é: As empresas no Brasil estão preparadas para cumpri-lo? Pois, mesmo sendo um regulamento europeu, todas as empresas europeias (bancos, seguradoras, etc.) com presença ou operações no país deverão segui-lo.

Muitas organizações ainda desconhecem ou questionam alguns dos aspectos mais relevantes relacionados ao seu cumprimento. Mas, como saber se uma determinada empresa brasileira deve cumprir o GDPR? A resposta é clara: qualquer empresa que possua filiais ou armazene ou processe dados de cidadãos europeus está obrigada a cumpri-lo.

É importante levar em conta que a GDRP visa garantir a livre circulação de dados na União Europeia. Levando isto em consideração, o Princípio de Transferências Internacionais compila somente o que pode ser realizado em um processo de transferência de dados pessoais a um terceiro país ou organização internacional, quando a Comissão tenha considerado que este (país ou organização) dispõe de um nível adequado de proteção, com garantias adequadas de proteção dos dados recebidos no seu destino ou existem circunstâncias previstas como exceções, mas devem ser levados em conta os outros requisitos do regulamento. Como reação aos inúmeros casos de vazamento de dados noticiados pela imprensa, a Secretaria Nacional de Defesa do Consumidor (Senacon, órgão do Ministério da Justiça), passou a discutir a possibilidade de um decreto que não só obrigará as empresas a informar no caso de vazamento de dados, mas também trará punições no âmbito administrativo. Importante lembrar que este mesmo órgão aplicou a maior multa já determinada (R$ 3,5 milhões) em um caso de violação de direitos à privacidade e à proteção de dados pessoais no país.

Atualmente, há discussões em andamento no Congresso Nacional para a aprovação de uma Lei Geral de Proteção de Dados Pessoais, que traria essa e outras obrigações e teria aplicação multissetorial, transversal, no âmbito público e privado, online e offline. Os dois projetos hoje em trâmite no país, o PL 5276/2016 e o PLS 330/2013, têm chances de serem aprovados em 2018 e devem entrar em vigor entre três meses a um ano depois.

O Brasil possui mais de 30 leis que, direta ou indiretamente, tratam do tema proteção de dados. Desde o Marco Civil da Internet e seu decreto regulamentador, que trazem regras rígidas e aplicáveis a todos os serviços de Internet, com destaque para o Código de Defesa do Consumidor, Lei do Cadastro Positivo e a Lei do Sigilo Bancário.

Nesse contexto, a adoção da GDPR trará um avanço significativo, embora também implique um maior investimento nos processos e tecnologias necessários para garantir a segurança desses dados, tanto aqueles que permanecem sob o perímetro de TI como aqueles que viajam através da nuvem.

Dados não reconhecem fronteiras

Certamente, a nuvem permite ultrapassar as fronteiras tecnológicas, geográficas e administrativas, garantindo a disponibilidade, acessibilidade e compartilhamento de dados, mas também facilita a entrada de uma grande variedade de ameaças. Portanto, um dos maiores problemas que ocorrem em torno dessa infraestrutura é que os dados pessoais são processados na nuvem, de modo que as equipes de segurança e TI não têm percepção nem controle sobre o que acontece com eles. Essas equipes, além disso, perdem visibilidade sobre o número de aplicativos da nuvem usados no ambiente de trabalho.

Diante dessa situação, e especificamente devido aos regulamentos tais como o GDPR, as empresas que usam aplicações na nuvem já optaram pela implementação de políticas e controles de segurança que as ajudem a proteger e usar dados pessoais de maneira apropriada. Além disso, o aumento no uso de aplicações na nuvem está estimulando no ambiente corporativo a efetivação de fórmulas que permitam controlar seu uso. Nesse ponto, apenas um Cloud Access Security Broker (CASB) pode detectar fenômenos como “shadow IT” e “shadow data” produzidos pelos dispositivos não gerenciados, BYOD (sigla em inglês para traga seu próprio aparelho) ou terceiros. Além disso, um CASB oferece visibilidade sobre o uso das aplicações na nuvem e os dados que viaja através dessas aplicações, controlando, adicionalmente, quais aplicativos trocam dados privados.

As empresas não podem limitar o uso de serviços na nuvem para seus funcionários. No entanto, não controlar as atividades que eles realizarem na nuvem, também significará que os dados sensíveis podem acabar nas mãos erradas, deixando todo o ecossistema empresarial vulnerável a maiores problemas.

GPRD já está aqui. Portanto, conseguir a visibilidade total do uso e atividades de serviços e aplicações na nuvem nunca foi tão importante. Todas as empresas, independente da sua localização, devem ser responsáveis pela proteção dos dados dos seus clientes.

Fonte: ComputerWorld

Read More

Protegendo a TI híbrida: considerações ao mudar para um modelo de propriedade mista

Parece que a TI híbrida chegou para ficar. Conforme destacado em recente relatório, 92% dos profissionais de TI afirmaram que a adoção das tecnologias de nuvem é importante para o sucesso dos negócios da organização a longo prazo. Entretanto, há um pouco de confusão em relação à TI híbrida como conceito e, consequentemente, cautela com sua adoção.

O relatório de tendências em TI revela que a maioria das empresas migrou pelo menos um aplicativo ou elemento de infraestrutura importante para a nuvem no ano passado. Ao mesmo tempo, aponta que o motivo principal de as organizações retornarem os aplicativos e as infraestruturas para o local é a incerteza em relação à segurança e/ou à conformidade nos ambientes de TI híbrida.

Parte do problema com a segurança da TI híbrida é que, como muitos profissionais de TI ainda estão confusos com o real significado dela, eles não podem entender como proteger um ambiente de TI híbrida sem antes conhecê-la por completo.

A confusão é compreensível, já que a TI híbrida é complexa, com sua infraestrutura e aplicativos executados no local e na nuvem. Trata-se de uma combinação de serviços totalmente gerenciados e de propriedade de uma equipe interna e também de provedores de serviços de nuvem (CSP, Cloud Service Provider).

Muitos profissionais de TI que sabem o significado da TI híbrida ainda não têm certeza sobre como as políticas de segurança devem lidar com ela. O primeiro passo é saber que, em vez de manter as políticas de segurança tradicionais, a equipe de TI precisa desenvolver políticas que funcionam em um mundo de modelos de propriedade combinada: local e externa.

Nuvem híbrida: responsabilidade sem controle

Um dos principais aspectos para entender esse modelo complexo de TI híbrida é o software como serviço (SaaS). Simplesmente, SaaS significa que o consumidor de software não precisa se preocupar com os detalhes subjacentes dos aplicativos ou da infraestrutura. Ele apenas consome o serviço de negócios, como e-mail ou gerenciamento de relacionamento com o cliente (CRM).

Nos últimos anos, o SaaS ganhou popularidade por ser fácil de usar. No entanto, como acontece com a adoção de qualquer serviço novo, surgem desafios para serem enfrentados.

O principal desafio do SaaS é a responsabilidade sem controle, e a TI híbrida tem esse mesmo desafio fundamental. Quando há um problema com a infraestrutura ou com os aplicativos necessários para fornecer um serviço que não possuímos ou gerenciamos, o profissional de TI precisa emitir uma solicitação de tíquete e esperar pela resposta, como qualquer outra pessoa.

Claro que há algumas coisas que podem ser verificadas do ponto de vista interno, como o funcionamento da infraestrutura interna e se o próximo ISP não está enfrentando problemas. Fora isso, é apenas uma questão de espera.

Proteger os dados é crucial para a TI híbrida

Além do problema de disponibilidade, há também a questão da confidencialidade dos dados. A migração do armazenamento de dados local tradicional para um ambiente de TI híbrida exige o envolvimento de serviços de nuvem baseados na Internet.

Portanto, talvez seja difícil garantir a confidencialidade e privacidade dos dados se eles forem inseridos no aplicativo de um fornecedor e, depois, possivelmente alojados em qualquer lugar do mundo, em datacenters com regulamentos de segurança de dados locais diferentes. A criptografia em trânsito, como o Protocolo TLS, pode ajudar a manter a confidencialidade dos dados. Porém, mesmo que os dados sejam transportados em segurança, não necessariamente serão armazenados de forma segura.

Além do mais, a segurança é uma preocupação quando certos componentes de um aplicativo são implantados na nuvem. Por exemplo, um banco de dados ou serviço de fila de mensagens. Muitas equipes de TI adotam essa abordagem ao migrar aplicativos, como serviços web, do local para a nuvem.

No entanto, a equipe de TI deve garantir que nenhum processo de segurança interno habitual seja ignorado e que esses processos sejam atualizados para levar em consideração a natureza única da implantação dos serviços baseados em nuvem e as alterações resultantes para incluir no projeto.

Por exemplo, é fácil começar a usar o banco de dados como serviço (DBaaS, na sigla em inglês), mas assim como você não colocaria seu servidor de banco de dados inteiro diretamente na Internet pública, a equipe de TI também precisa garantir que as políticas de rede sejam devidamente implantadas para que apenas os servidores necessários possam acessar o serviço. O DBaaS é apenas um componente, e os problemas de segurança e conectividade precisam ser resolvidos da mesma forma de quando um banco de dados é implantado em um datacenter próprio.

Menos velocidade, mais segurança com a TI híbrida

Quando se trata de tudo “como serviço”, há sempre a expectativa de uma implantação muito rápida, com frequência em detrimento da segurança. A questão entre velocidade e segurança pode ser um problema, portanto dedique um tempo para implantar procedimentos avançados que consideram o novo projeto do seu ambiente de TI híbrida.

Além disso, não se deixe levar pela tentação da “implantação fácil e rápida” da nuvem se a velocidade pode comprometer a segurança. É essencial que, desde o início, a equipe de TI trabalhe para implementar a segurança e a conformidade da maneira certa.

Nunca é tarde para fortalecer as soluções de nuvem de TI híbrida

Independentemente de você estar no início da jornada ou totalmente envolvido em um ambiente de TI híbrida, o profissional de TI precisa se lembrar de que nunca é tarde para fortalecer a segurança e a confiabilidade. Dedique um tempo para entender o mundo da TI de propriedade mista e distribuída e como ele muda a infraestrutura, a equipe e toda a abordagem de segurança. Se você seguir essas diretrizes, terá muito mais chances de atingir o sucesso.

 

Fonte: IT Forum 365

Read More

Future: marcando presença no Partner Summit da Symantec

Nesta terça-feira (31/10/2017), a Future marcou presença no evento Partner Summit da Symantec, que reuniu a maior ordem de parceiros que oferecem soluções Symantec. No evento foram reconhecidos alguns engenheiros que possuem competência para apresentar, fazer PoC, demonstrar soluções e desenvolver projetos, os Knights da Symantec.

Um dos engenheiros reconhecidos neste ano como Knight Symantec por desempenhar com excelência os projetos foi Rodrigo Augusto Ribeiro de Souza, uma das peças fundamentais da equipe Future.

A Symantec

Líder mundial em segurança cibernética, permite que organizações, governos e indivíduos protejam seus dados mais importantes, onde quer que estejam. Empresas em todo o mundo contam com a Symantec para a defesa cibernética integrada contra ataques sofisticados em endpoints, na infraestrutura e na nuvem. Mais de 50 milhões de pessoas e famílias contam com o Symantec para ajudar a proteger informações pessoais, dispositivos, redes domésticas e identidades em suas casas e em todos os seus dispositivos.

A Future mantém forte parceria com a Symantec, uma das principais fornecedoras de produtos e serviços de segurança, disponibilidade e performance, garantindo que a entrega de nossas soluções sejam sempre as mais avançadas e atuais do mercado.

Confira algumas imagens do evento!

[Best_Wordpress_Gallery id=”12″ gal_title=”Symantec Knights”]

Read More

Brasil: Um dos líderes em controle de botnet

Em 21 de outubro de 2016, os maiores serviços e sites de notícia da internet enfrentaram lentidão extrema ou pararam de funcionar. Netflix, Spotify, CNN, PayPal, Pinterest, Reddit, FOX News e vários outros foram alguns dos alvos. Até a gigantesca Amazon ficou paralisada naquela sexta-feira.

A arquitetura do ataque relembrou um dos gargalos do funcionamento da própria internet: o foco foi na empresa Dyn, que administra domínios de sites, o conhecido sistema DNS. Mas atacar sistemas de DNS é um tanto conhecido, o que tornava aquele ataque um prenúncio do futuro complicado que a segurança da informação enfrentará diz respeito a como o ataque foi feito. Ou mais especificamente: que tipos de dispositivos o desencadearam.

Os especialistas só descobriram depois, mas naquele dia o malware Mirai mostrou sua cara e protagonizou o maior ataque DDoS da história. O vírus passou meses criando uma botnet —uma rede de computadores sequestrados por malware que podem receber comandos futuros de um controlador — poderosíssima e logo depois concentrou o poder dela contra alvos pré-determinados.

O Mirai não sequestra computadores ou smartphones, mas sim eletrodomésticos da gama de produtos conhecidos como internet das coisas (IoT): câmeras digitais, gravadores de DVR, geladeiras, lâmpadas, e especialmente câmeras, todos com conexão à internet.

Segundo a Dyn, a botnet tinha ao menos 100 mil componentes e operou com capacidade de 1,2Tbps, força capaz de derrubar praticamente qualquer servidor do planeta. Esse número coloca a rede Mirai como duas vezes mais poderosa que qualquer ataque DDoS já feito na história, segundo estudiosos da própria Dyn.

“O Mirai foi apenas a ponta de um iceberg”, contou ao R7 o consultor Michel Araújo, da F5, especializada em segurança. Segundo ele, com a proliferação de aparelhos conectados, a quantidade de ataques como esses devem se multiplicar.

Internet das Coisas

Eletrodomésticos são especialmente vulneráveis porque ninguém liga muito para a segurança deles. Existem até sites com streaming de câmeras aleatórias pelo mundo, inclusive câmeras de bebês dormindo. O Mirai vasculha redes e tenta as combinações padrão de senhas desses dispositivos e sequestra os que consegue. Em meses, a rede se tornou gigantesca e protagonizou um ataque jamais visto.

O relatório mais recente da F5, publicado em junho, coloca o Brasil no mapa dos ataques da Internet das Coisas, o que deve causar preocupação em quem possui um dos modernos dispositivos conectados.

A modalidade de servidor Comand & Control é a que mais cresce no Brasil, principalmente em São Paulo e no Rio de Janeiro. Um servidor do tipo permite a um hacker controlar uma rede com comandos simples e camuflados. Alguns podem até ser configurados na casa dos criminosos.

O processo de construção de uma rede baseada em internet das coisas é relativamente simples, segundo o analista.

“A primeira fase envolve os hackers vasculhando uma rede insegura em busca de câmeras, modens e roteadores. Pelo menos metade dos dispositivos IoT estão inseguros e com senha e usuário padrão”, afirma Michel. “A segunda fase é infectar esses dispositivos e associá-lo à rede para ser usada no futuro”.

Enquanto o Mirai mal foi investigado, outra botnet cresce com uma velocidade estonteante: a Persirai, também especializada em câmeras, principalmente modelos baratos fabricados na China. Segundo um relatório recente, mais de mil modelos de câmeras possuem a vulnerabilidade explorada pelo malware.

Cerca de 3,43% dessas câmeras infectadas estão no Brasil. Mas a relação brasileira com crimes cibernéticos se amplia quando se analisa a presença dos servidores que controlam essas redes. O Brasil está como o quarto país com maior número de Comand & Control, atrás apenas do Reino Unido, Itália e Turquia.

O aumento do número de servidores implica que as gangues cibernéticos estão cada vez mais profissionais e autoridades policiais enfrentarão problemas maiores para lidar com elas. Para se ter uma ideia, o trojan Zeus era controlado por pelo menos 12 gangues ao redor do mundo, com 160 servidores comand & control capazes de ordenar ataques.

No futuro, é bastante provável que botnets como a Mirai e Persirai se tornam muito maiores. Em 2017, foi detectado um aumento de 280% de câmeras comprometidas, o que significa que o próximo ataque do tipo pode ser ao menos três vezes maior.

“São 8,4 bilhões de dispositivos IoT hoje no mundo: roteadores, geladeiras e câmeras. Em 2020, estima-se que esse número chegue à 20 bilhões de dispositivos”, aponta.

Segundo ele, é preciso pensar que esses dispositivos não podem apenas ser parte de botnets, mas colocar a própria vida de dos usuários em risco.

“Imagina um carro hackeado. Ou sensores de usinas nucleares e termelétricas. O terrorismo pode ser levado à outro nível”, completa o especialista. “Os hackers também estão se tornando mais profissionais. Há coisas possíveis que nem os analistas ainda previram”.

Como se proteger

As dificuldades quanto ao futuro aumentam porque não existe padronização ou fabricantes preocupados com segurança.

“Não existe a mínima padronização de segurança. Vários fabricantes são chineses que vendem milhões de câmeras por mês”, diz especialista.

Ainda que os usuários estejam assustados, é possível tomar medidas relativamente simples para evitar problemas maiores.

A primeira e principal é mudar a senha padrão de qualquer dispositivo conectado à internet. O principal deles é o roteador fornecido por sua operadora de internet, que pode comprometer todos os outros aparelhos.

Apesar de câmeras serem o grosso das botnets atuais, qualquer aparelho pode ser alvo de malwares futuros. Então, além de trocar a senha, é importante também manter sempre o sistema atualizado. Sempre que uma atualização estiver disponível, é bom efetivá-la.

Os fabricantes deveriam ter preocupações similares. Michel aponta que medidas simples poderiam evitar a proliferação tão grande dessas redes. Uma delas é impedir que os aparelhos operem com senhas padrão, convidando os usuários a trocá-la no primeiro uso.

Outra é a instalação de protocolos que dificultam a detecção desses aparelhos pelos scripts dos hackers, ou ainda sistemas antivírus que previnem do dispositivo ser controlado remotamente.

Mas enquanto os fabricantes não se preocupam com isso, os profissionais de segurança esperam quando um novo Mirai entrará em ação.

Fonte: r7

Read More

Escalabilidade: Sua solução pronta para a Hiperconvergência e Nuvem

Escalabilidade: uma palavra que está se tornando conhecida no meio empresarial, e talvez as empresas ainda nem tenham se dado conta de que essa característica é um diferencial importante para a qualidade dos serviços que ela oferece. A escalabilidade é algo muito importante e desejável porque tem a ver com a capacidade de expansão de uma empresa, é sinônimo de preparação para o crescimento.

A escalabilidade em Hiperconvergência pode ser definida como a possibilidade de expansão dos recursos tecnológicos ou na capacidade de aumentar a quantidade de usuários em um determinado sistema de gestão que esteja em ambiente Cloud Computing. A escalabilidade permite que sejam adicionadas novas funcionalidades ou quantidades de usuários, sem que as empresas precisem investir em um novo sistema para atender suas novas necessidades.

Uma empresa pode ser escalável, assim como processos, sistemas, enfim. Se a intenção é que o negócio tenha essa característica, e assim tenha a habilidade de administrar o crescimento da demanda de maneira uniforme, sem perder a qualidade, então a escalabilidade da hiperconvergência é a solução ideal para atender essas necessidades.

Quando uma empresa investe em um sistema local de armazenagem, esse equipamento tem uma capacidade limitada. Se a demanda de informações críticas para o negócio for aumentando e surgir a necessidade de expandir esse limite, será necessário comprar outro equipamento ou trocar por algum que atenda a essa nova demanda. Tal operação exige planejamento e investimentos nas quais, muitas vezes, não é conquistado tão rápido quanto a urgência da solicitação.

Já a escalabilidade que a hiperconvergência oferece funciona diferente: a empresa paga apenas por aquilo que usa, então conforme a realidade for mudando e a expansão for concretizada, o serviço e os recursos vão alterando na mesma medida. Além disso, não será preciso gastar com hardware ou licenças para manter todo esse sistema em funcionamento. Em resumo, é possível expandir ou reduzir a capacidade de maneira rápida, prática, sem a preocupação com despesas adicionais.

A rápida expansão de uma empresa deve ser pensada desde o planejamento estratégico do negócio, é necessário prever o ritmo da escalabilidade para não ser pego de surpresa e correr o risco de não conseguir atender a demanda.

 

Redução de custos com manutenções

Em relação a hiperconvergência, como não exige uma aparelhagem fixa e física, também não demanda a necessidade da contratação de alguém especializado para fazer a manutenção desse recurso. Na verdade, qualquer necessidade pode ser resolvida diretamente com o provedor do serviço contratado, sendo assim, o setor de TI da empresa pode ter seu foco para a estratégia de negócios, sem se preocupar com a parte operacional em si.

Então, uma vez que a empresa investe para ter a hiperconvergência em um ambiente Cloud Computing, esse valor já inclui a segurança da informação (disponibilidade das informações, criptografia mais elaborada, o armazenamento seguro dessas informações, etc.), escalabilidade e, também, o gerenciamento da solução, ou seja, toda a manutenção da infraestrutura a fim de tornar tudo isso possível. No entanto, esse tipo de preocupação não ficará a cargo da empresa que opta por adotar o sistema Cloud Computing, e sim do provedor de serviços!

A única indicação, para que a empresa possa aproveitar de forma plena todas as vantagens e possibilidades da escalabilidade em um sistema hiperconvergente é ter uma internet de boa qualidade, com uma velocidade compatível com as suas necessidades, para que o trabalho de download das informações de clientes, por exemplo, quando for necessário reavê-los, possa ser facilitado. Como tudo estará on-line, é importante considerar essa característica com o objetivo de garantir que tudo funcione conforme a expectativa de satisfação da empresa.

Com uma internet de qualidade e um provedor de serviços que ofereça essa solução em etapas estratégicas, a empresa terá muito mais tranquilidade no armazenamento dos dados e informações críticas de negócio em um ambiente Cloud Computing. Essas etapas devem atender a três fases essenciais: o planejamento, que permite saber o que exatamente necessita e qual é a melhor forma de fazê-lo; a operação, que livra você da responsabilidade de fazer qualquer tipo de configuração, monitoramento e acompanhamento, proporcionando muito mais tranquilidade e profissionalismo neste trabalho; e a restauração, que é o acesso a essas informações sempre que necessário.

 

Elasticidade: possibilidade de aumentar ou reduzir os serviços com base na demanda da empresa

Com a empresa preparada para crescer internamente é preciso se preocupar também com a qualidade de sua oferta diante do aumento da demanda. Se sua empresa trabalha sistemas integrados e/ou aplicativos de tecnologia é essencial garantir a eficiência da solução para todos os envolvidos no negócio. Sistemas lentos, cujo tempo de resposta é grande, são motivos de frustração para os usuários.

Um grande exemplo disso foi visto em 2009 anos com o crescimento do Twitter. O resultado foi uma demora para carregar as páginas que afetou todos os usuários do microblog. Isto ocorreu porque na época a companhia não estava preparada para a escalabilidade. Houve aumento da demanda, mas a empresa não possuía a infraestrutura necessária para suportar o crescimento.

Obviamente, nenhuma empresa quer que isso ocorra, não é? Para tanto, não basta ter um sistema hiperconvergente, ela também precisa possuir infraestrutura e elasticidade para atender a variação de demanda e picos de acesso.

A elasticidade nos sistemas de computação na nuvem é a característica que irá garantir que sua aplicação seja escalável. Como dito anteriormente, a empresa deve prever o crescimento durante o planejamento estratégico e aumentar a infraestrutura, oferecendo o suporte necessário para o aumento da demanda, ou seja, possua a capacidade de adaptar dinamicamente o uso dos servidores interligados na nuvem ao distribuir o processamento durante picos de uso. Com isso haverá uma gestão automática da capacidade de armazenamento e performance de sua aplicação que será adaptada de acordo com a demanda. Dessa forma será possível ter uma escalabilidade gerada a partir da utilização de um sistema na nuvem.

A escalabilidade, por si, já é um dos principais benefícios de um sistema hiperconvergente. Contudo, ela traz mais uma série de benefícios consideráveis em termos de custos e eficiência, o que acaba tornando a utilização do ambiente Cloud Computing ainda mais vantajosa para as empresas, sejam elas de qualquer porte. Os impactos e as vantagens são ainda maiores nas empresas de pequeno e médio porte que passam a ter mais recursos tecnológicos que antes eram restritos às grandes empresas.

Read More

Receba conteúdos exclusivos