Fifa sofre novo ataque hacker e teme vazamento de dados

Os sistemas de computadores da Fifa (Federação Internacional de Futebol) foram hackeados novamente e a entidade está preparada para vazamentos mais danosos de informações confidenciais.
Autoridades da Fifa admitiram o ciberataque sofrido e teme que uma série de matérias seja prontamente publicada com base em um conjunto de documentos internos que foram originalmente obtidos pelo site Football Leaks em 2015.

O órgão emitiu uma declaração condenando “quaisquer tentativas de comprometer a confidencialidade, integridade e disponibilidade de dados em qualquer organização usando práticas ilegais”. O presidente da Fifa, Gianni Infantino, disse à Associated Press que os meios de comunicação contataram a organização sobre vazamentos de informações que receberam.

“As perguntas que recebemos, respondemos”, disse ele. “Meu trabalho envolve discussões, conversas, trocas de documentos, rascunhos, idéias, em muitos, muitos, muitos, tópicos, senão você não vai a lugar algum.”

“Quero dizer, se eu tiver que ficar no meu quarto e não falar com ninguém e não puder fazer nada, como posso fazer meu trabalho adequadamente? Então se isso está sendo retratado como algo ruim, acho que não há muito que eu possa fazer mais do que o meu trabalho de maneira honesta, profissional e tentando defender os interesses do futebol”, adicionou Infantino.

Uma campanha de phishing é a principal causa suspeita do hack, que ocorreu em março, meses depois de a entidade ter sido vítima de outro grande ataque cibernético, que levou o grupo russo de hackers Fancy Bears a vazar detalhes de testes de drogas fracassados ​​por jogadores de futebol.

Medidas preventivas

Tim Sadler, cofundador e CEO da startup de segurança de e-mail Tessian, disse que o hack parece ser o resultado de um esquema clássico de phishing que enganou um funcionário despretensioso.

“Dentro de uma organização que emprega milhares de pessoas como a FIFA, existem milhares de vulnerabilidades humanas para os atacantes mirarem e explorarem e enormes quantidades de dados altamente valiosos para exfiltrar”, disse ele.

“Para minimizar o risco de ser vítima deste ataque de phishing – e qualquer outro tipo de tentativa de phishing – é importante que os funcionários da Fifa sejam céticos e vigilantes. Em outras palavras, eles devem ser alvo de fraudadores e responder tratando qualquer solicitação para informações ou pagamento em sua caixa de entrada como suspeitas, particularmente no rescaldo dessa violação.

“Também é importante que os funcionários sejam treinados sobre as características de um esquema de phishing, como eles operam e como eles podem impactar financeira e reputacionalmente sua organização. No entanto, como a Fifa foi hackeada duas vezes este ano, e golpes de phishing em ascensão e provando cada vez mais eficaz, a vigilância por si só não é suficiente.”
Sadler argumentou que o melhor meio de defesa é usar ferramentas de machine learning que analisam padrões de comportamento em e-mails e detectam anomalias que sugerem uma tentativa de comprometimento.

Tony Pepper, CEO da Egress Software, ecoou os apelos de Sadler para mitigar tais riscos por meio do uso de machine learning e expressou simpatia pela defesa de Infantino.

“Quando questionado sobre a violação, o presidente da Fifa explicou que a troca de documentos, rascunhos e ideias é fundamental para o seu trabalho, e acho que todos podemos relacionar”, disse Pepper.

“Na verdade, muito poucos dados permanecem em um banco de dados ou em um único servidor. Ao compartilhar documentos contendo informações confidenciais, a primeira coisa que deve ser feita é criptografar e-mails e anexos em trânsito e em repouso na caixa de correio e adicionar autenticação de fator e controles de política quando segurança adicional também é necessária.”

Mudanças simples

Simon McCalla, CTO da Nominet, órgão que registra domínios on-line no Reino Unido, acrescentou que mudanças simples em processos e sistemas apoiados por treinamento e educação podem ter impedido a violação.

“Para reduzir o risco de usuários clicarem nos domínios ‘próximos a’ usados ​​- como a substituição de john@fifa.com por john@fi-fa.com – a implantação de um sistema anti-phishing robusto ajudará absolutamente, mas você não pode dependem apenas de sistemas de defesa “, disse ele

“É importante conscientizar os usuários sobre os perigos do phishing e como identificar e-mails suspeitos também. Também é essencial incutir uma cultura de segurança, onde os funcionários são encorajados e habilitados a verificar qualquer coisa sobre a qual não tenham certeza”, completou McCalla.

Proteja-se contra ataques cibernéticos! Conte com a Future! Clique aqui e entre em contato conosco.

Fonte: ComputerWorld.

Read More

Segurança é fator crítico para sucesso do 5G

A evolução em direção à 5G não é somente uma questão de ser melhor, maior ou mais rápido. Essa trajetória também deve criar muitos serviços e casos de uso que devem tocar em praticamente todos os aspectos de nossas vidas. No entanto, para realizar todo seu potencial, a segurança será um fator crítico para essas aplicações 5G.

A 5G Americas, a associação setorial e a voz da 5G e LTE para as Américas, anunciou relatório A Evolução da Segurança em 5G, apresentando um mundo 5G baseado nos conceitos básicos da arquitetura de segurança de redes – representando uma evolução das melhores práticas para pessoas, processos e ferramentas.

A 5G será uma plataforma para aplicativos da Internet Massiva das Coisas (IMdC), como sensores de trânsito e serviços de veículo-para-infraestrutura (V2I), que são algumas das aplicações fundamentais de cidades inteligentes. É importante fechar as redes contra ataques externos, evitando acesso a esses dados, o sequestro de dispositivos IdC ou a interrupção de serviços usando ataques de Negação Distribuída de Serviço (DDoS). Felizmente, a segurança foi uma das prioridades na arquitetura desenvolvida pela 3GPP, a organização global de padronização. A arquitetura aproveita da forte segurança a tecnologia LTE já oferece e que serviu como base para desenvolvimento da 5G.

Chris Pearson, Presidente da 5G Americas, observou: “O setor de mobilidade sem fio sempre esteve focado em segurança, um dos principais diferenciais entre essa tecnologia e outras, é que são mais vulneráveis a ataque. O uso do espectro licenciado oferece uma camada forte de proteção contra a interceptação de tráfego de dados, voz e vídeo. Hoje, o processo de desenvolvimento está focado na tecnologia 5G e o setor móvel continua aprimorando a segurança com proteções novas e mais avançadas”.

O relatório inclui uma análise abrangente das proteções que a tecnologia 5G oferece e as vulnerabilidades e vetores de ataque que essas proteções devem mitigar. O relatório também avalia as diferenças entre as tecnologias 5G, 4G e 3G em termos da arquitetura das redes core e de rádio, e como essas diferenças afetam os mecanismos de segurança disponíveis para as operadoras móveis, seus parceiros de negócios e clientes.

Múltiplos usos

Por exemplo, a 5G é a primeira arquitetura móvel projetada para suportar múltiplos casos de uso específicos, cada um com seus próprios requisitos de segurança digital. A segmentação de redes é uma medida comprovada do mundo de TI corporativo usada para mitigar riscos para a segurança. A 5G introduz o conceito de fatiamento de redes (network slicing), que oferece às operadoras móveis possibilidades de segmentação que antes não eram possíveis.

As funções e arquiteturas chaves das gerações anteriores (3G, 4G) ainda serão compatíveis com o ecossistema 5G. A 5G viabiliza a proliferação de tecnologias de acesso de todos os tipos, com velocidade de transmissão de dados que variam de Gbps até kbps, com e sem licenciamento, baseadas em grandes faixas de espectro, inclusive tecnologias desenvolvidas por outras organizações de padronização além da 3GPP.

O relatório A Evolução da Segurança em 5G analisa questões de segurança, considerações e repostas na área de ciber segurança, casos de uso 5G, funções de segurança para 5G-DDoS, os vários tipos de ameaça que terão que ser combatidos no mundo conectado da 5G, controles mitigados para redes 5G e a detecção e mitigação de ameaças IdC.

“Além de criar novas oportunidades e capacidades, com a adoção de computação em nuvem, computação distribuída e a convergência de redes de TI móveis e tradicionais, a tecnologia 5G também cria novas ameaças e vetores de ataque digitais”, disse Mike Geller, Principal Engenheiro de Sistemas da Cisco e um dos líderes do relatório. “É possível administrar a segurança 5G usando técnicas como automação orquestração, a construção de redes distribuídas, políticas, análises e muito mais. A segurança é, sempre foi e continuará sendo um aspecto crítico das redes que construímos e operamos”.

O relatório A Evolução da Segurança em 5G foi escrito pelos membros da 5G Americas e pode ser baixado gratuitamente do site da 5G Americas. O grupo que desenvolveu o relatório foi liderado por Sankar Ray, da AT&T, e Mike Geller, da Cisco, com o apoio do Conselho da 5G Americas, que participou no desenvolvimento deste relatório.

Fonte: IT Forum 365.

Read More

A segurança de uma corporação (também) depende dos seus colaboradores

Estamos em outubro, mês da Segurança da Informação, e período mais do que oportuno para relembrar os colaboradores sobre a responsabilidade de cada um em preservar o ambiente corporativo. Novas ameaças surgem diariamente, assim como novos métodos de ataques. Por isso, é preciso entender que segurança não depende apenas do departamento de Tecnologia e que todos possuem um papel essencial na proteção das informações.

Tal envolvimento se justifica pelo fato de que os colaboradores se tornam, cada vez mais, alvos de ações criminosas. De acordo com estudo da Symantec, o percentual de crescimento de ataques com phishing a colaboradores cresce em torno de 55%.

Já uma pesquisa recente indica que os três principais medos nas corporações envolvem o comportamento dos colaboradores, por conta do compartilhamento indevido de dados via dispositivos móveis (47%); perda do dispositivo móvel, expondo a empresa ao risco (46%) e uso inadequado de recursos de TI (44%).

Como ação preventiva, ter uma Política de Conscientização sobre Segurança da Informação torna-se imprescindível. Além de estabelecer regras e orientações, a organização pode, por exemplo, convidar especialistas em cibersegurança para explicar didaticamente aos colaboradores sobre os riscos e a obrigatoriedade de cuidados específicos, relatando casos reais e os prejuízos acarretados.

Um desses cuidados pode referir-se ao uso cada vez maior de dispositivos móveis na rotina de trabalho. É essencial que as empresas criem políticas para educar suas equipes sobre o risco de manipular informações confidenciais e alertar para algumas práticas, como:

  • Manter as informações sensíveis sempre em formato criptografado
  • Fazer backups periódicos dos dados gravados
  • Manter controle físico sobre os aparelhos, principalmente em locais de risco
  • Usar conexão segura
  • Configurar o equipamento para que seja localizado e bloqueado remotamente, por meio de serviços de geolocalização (isso pode ser muito útil em casos de perda ou furto)
  • Configurar, quando possível, para que os dados sejam apagados após um determinado número de tentativas de desbloqueio sem sucesso

Outros cuidados podem contemplar o uso das Redes Sociais. Em tempos de exposição extrema para autopromoções, é recomendável que algumas políticas sejam definidas, como: nada de publicações sobre projetos especiais, negociações, desenvolvimento de novos produtos e dados sobre clientes. Algum cibercriminoso pode utilizar tais informações para aplicar golpes, sem falar na concorrência de olho.

São diversos os assuntos a serem contemplados nas Políticas de Conscientização e que regularmente serão revisitados e atualizados à medida que novas formas de trabalhar e se comunicar são adotadas. O que não muda é a necessidade contínua de relembrar as equipes que elas existem e que não podem ser burladas.

A Future possui uma Solução de “Conscientização Sobre Segurança da Informação” que ajuda a reforçar o nível existente entre os colaboradores da sua empresa. Clique aqui e conheça a Solução!

Fonte: InforChannel.

Read More

Arcserve lança solução integrada para proteção de dados

Com sede em Minneapolis, Minnesota, a Arcserve fornece soluções para proteção dos ativos digitais para empresas que precisam de proteção abrangente dos seus dados e em larga escala. Fundada em 1983 é uma das empresas mais experientes do mundo em soluções para a continuidade dos dados que protegem infraestruturas de TI dentro da empresa e na nuvem.

Adam Olson, Vice-presidente Global de Vendas e Daniela Costa, Vice-presidente de Parcerias Latam e receberam alguns jornalista em São Paulo para apresentar a a solução Arcserve Business Continuity Cloud, que é uma solução de backup, recuperação, alta disponibilidade e arquivamento de e-mails que integra em um único console todos os processos para proteção dos dados nas infraestruturas de TI na nuvem viabilizando a economia de escala. ESta solução atende desde uma empresa com poucos usuários até empresas de grande porte.

A solução Arcserve Business Continuity Cloud é totalmente integrada e nascida na nuvem para evitar os impactos de paradas não planejadas.

Segundo Daniela Costa, “a Arcserver tem a preocupação de fornecer aos profissionais que gerenciam as soluções de segurança de dados um console de administração que reúne todos os processos para proteção dos dados em um só lugar. Seja para migração de cargas de trabalho para a nuvem, proteção avançada de máquinas virtuais ou necessidade de atender a RTOs e RPOs.”

RTO – Recovery Time Objective é à quantidade de tempo que as operações levam para voltar ao normal, após uma parada e RPOs – Recovery Point Objetive, que é à quantidade de informação que é tolerável perder no caso de uma parada nas operações.

A recuperação imediata dos dados é um dos grandes diferenciais dessa solução que retoma todos os dados instantes antes à parada não programada e reúne recursos para proteger e recuperar aplicativos e sistemas em qualquer local, dentro da empresa e em nuvens públicas e privadas:

Arcserve Business Continuity Cloud resolve desafios de proteção dos modernos ambientes de TI relacionados a tempo, habilidade, custos e diversidade de ferramentas necessárias para proteger as novas cargas de trabalho.

Pesquisa MayHill Strategies

No encontro com jornalistas na semana passada, foi apresentada a pesquisa, realizada pela MayHill Strategies entre 12 a 14 de setembro de 2018, foi feita on-line com 759 tomadores de decisão de TI dos Estados Unidos, Reino Unido e Alemanha. Todos os entrevistados trabalham em período integral em empresas com mais de 250 funcionários e em diferentes setores.

De acordo com dados divulgados pela Arcserve, 64% dos tomadores de decisão de TI de todo o mundo concordam que a proteção dos dados essenciais não ficou mais fácil nos últimos cinco anos, apesar dos esforços de adoção de soluções para simplificar e reduzir os custos.

Além disso, as infraestruturas de backup estão cada dia mais caras e complexas enquanto a tolerância à perda de dados está cada dia menor.

Desses tomadores de decisão de TI, 93% disseram que poderiam tolerar uma possível perda “mínima” desses dados, enquanto somente 26% deles têm absoluta certeza de que vão conseguir fazer isso rapidamente para evitar a interrupção das operações.

“Segundo o que foi observado e divulgado nessa pesquisa, fica claro que as empresas não conseguem proteger efetivamente as infraestruturas de TI modernas com as ferramentas incompletas disponíveis atualmente. Essas ferramentas criam mais complexidade e acabam aumentando o custo total de propriedade e, como consequência, o risco de perda de dados e de inatividade devido às falhas no esquema de proteção”, explica Oussama El-Hilali, vice-presidente de produtos da Arcserve.

A Future é parceira Arcserve. Quer conhecer a nova solução? Clique aqui e entre em contato conosco!

Fonte: Crypto ID.

Read More

Reino Unido multa Facebook em R$ 2,3 milhões por violação de privacidade

O órgão regulador de informação do Reino Unidos (Information Comissioner’s Office) multou o Facebook em R$ 2,3 milhões pela violação da privacidade de usuários no escândalo do vazamento de dados para a empresa de marketing digital britânica Cambridge Analytica, informou nesta quinta-feira, 25, a Agência Brasil. O episódio ganhou visibilidade depois que veículos de mídia do Reino Unido revelaram o uso indevido das informações, inclusive em processos eleitorais, como a disputa presidencial dos Estados Unidos em 2016.

O órgão abriu a investigação em julho e ao longo do processo, foram analisadas evidências e a empresa apresentou suas explicações. Ao final, o ICO decidiu manter a multa no nível possível no momento do fato.

A apuração confirmou as denúncias feitas. Entre 2007 e 2014, o Facebook permitiu o acesso a informações pessoais por desenvolvedores de aplicativos sem consentimento dos usuários. Entre esses, estavam testes comuns. O app adotado para coletar as informações repassadas à Cambridge Analytica foi um teste de personalidade, de autoria de um cientista chamado Aleksandr Kogan.

Na avaliação do órgão, o Facebook violou o direito à proteção de dados de seus usuários e falhou também por não ter garantias suficientes de como tais informações seriam usados por esses desenvolvedores.

Em nota à Agência Brasil, o Facebook disse que estava “revisando a decisão do ICO”, mas discordava de algumas de suas descobertas e agradeceu ao órgão britânico por ter reconhecido sua “total cooperação durante a investigação”.

Fonte: Terra.

Read More

Blockchain pode revolucionar sistema eleitoral brasileiro

Criado inicialmente para garantir segurança de transações com o bitcoin, o blockchain está sendo aprimorado e utilizado em diversos setores, nos quais mostrou um ótimo desempenho em relação à proteção e transparência de dados. No caso do sistema eleitoral, a tecnologia também não deixa a desejar. Alguns países, como Estados Unidos, Dinamarca e Austrália já possuem projetos pilotos para o uso do blockchain para a votação. No Brasil, a Associação Brasileira de Fintechs (ABFintechs), por exemplo, decidiu escolher sua nova diretoria utilizando a ferramenta.

Segundo Tatiana Revoredo, especialista em blockchain, não é à toa que governos e instituições estão optando pelo uso da tecnologia em seus sistemas de votação. Para ela, o uso da ferramenta seria uma alternativa segura para a apuração eleitoral, inclusive no Brasil, encerrando a desconfiança e questionamentos a respeito das urnas eletrônicas.

“A adoção de um sistema de votação por blockchain reduziria possíveis fraudes eleitorais, erros na contagem de votos e, acima de tudo, a desconfiança da população, que poderia acompanhar todo o processo eleitoral, em tempo real”, completa.

Na prática, essa confiança é garantida por meio de uma combinação de hashing sequencial (espécie de impressão digital de um dado) e criptografia, em conjunto com a estrutura distribuída do blockchain. Dessa forma, ele protegeria a identidade dos participantes da rede e ao mesmo tempo possibilitaria a verificação de todas as transações realizadas em sua plataforma.

“Isso assegura o desenvolvimento de mecanismos de votação extremamente seguros e transparentes, permitindo o acompanhamento das eleições voto a voto”, explica Tatiana.

Além disso, votar usando o celular ou um computador pessoal também é um dos benefícios que a aplicação da tecnologia no sistema eleitoral pode trazer. Rodrigo Borges, que é advogado e especialista em blockchain, confirma que isso abriria a possibilidade de criar um sistema eleitoral no universo blockchain, eliminando intermediários e, consequentemente, aumentando a rapidez de todo o processo.

“A tecnologia permite criar um sistema de votação blockchain e ele pode ser acessado seja por celular, à distância ou presencialmente”, explica.

Sobre as críticas e suspeitas a respeito do sistema eleitoral adotado pelo Brasil hoje, Rodrigo afirma que o blockchain seria a chave para liquidar com esse problema.

“O sistema de votação brasileiro é constante alvo de desconfianças, tanto pela ausência de transparência, quanto por estar sujeito a um ente central que comanda isoladamente todo o sistema”, justifica o especialista.

“O blockchain acabaria com esses dois pontos, uma vez que o caráter distribuído impediria o controle isolado do sistema, além de garantir transparência, porque qualquer cidadão seria capaz de acompanhar o processo eleitoral. Por exemplo, se ele votar em determinado candidato, é possível verificar se de fato o seu voto foi computado para o candidato escolhido”, finaliza.

Para os especialistas em blockchain Rodrigo Borges e Tatiana Revoredo, o uso da tecnologia garantiria segurança e transparência nos processos eleitorais.

Fonte: Canal Tech.

Read More

Future presente no McAfee MPower 2018

Na última semana, aconteceu o McAfee MPower Cybersecurity Summit 2018 em Las Vegas, Nevada, Estados Unidos. Neste evento, especialistas em Segurança da Informação debatem estratégias e mostram as formas mais inovadoras para evitar ataques cibernéticos avançados.

Do dispositivo até a nuvem, e nas operações de segurança, as Soluções da McAfee são proativas e possuem flexibilidade de criar e otimizar a postura de segurança de sua empresa.

A Future esteve presente no evento representada pelo seu Chief Technology Officer, Airton Coelho.

Confira abaixo algumas fotos deste encontro:

[Best_Wordpress_Gallery id=”16″ gal_title=”McAfee MPower 2018″]

Quer Soluções McAfee na sua empresa? A Future é a parceira mais indicada para lhe ajudar! Clique aqui e entre em contato conosco!

Read More

Dados de 30 mil funcionários do Pentágono foram expostos

O Departamento de Defesa dos Estados Unidos revelou que sofreu um vazamento de dados que afetou cerca de 30 mil funcionários. O vazamento se concentrou nos registros de viagens e comprometeu informações pessoais e dados de cartões de créditos tanto de militares quanto do pessoal civil.

Segundo a AP News, a questão ainda está em investigação e o vazamento pode ser maior do que os 30 mil reportados. Apesar disso, uma fonte do Pentágono afirma que nenhum documento confidencial vazou.

“É importante entender que isso foi uma violação de um único fornecedor comercial que realizou serviços a uma porcentagem muito pequena de nosso pessoal. O Departamento continua a avaliar o risco de danos e garantirá que as notificações sejam feitas ao pessoal afetado”, comentou Joseph Buccino, porta-voz do Pentágono.

Na semana passada, é válido notar, o Departamento de Defesa dos Estados Unidos afirmando que, só agora, “está começando a se dar conta da amplitude das vulnerabilidades” no armamento do país. O relatório aborda o atraso do Pentágono no que toca cibersegurança, além das dificuldades para recrutar especialistas.

Quer proteger seus dados? Conte com a Future! Clique aqui e entre em contato conosco.

Fonte: Tecmundo.

Read More

Europa já tem mais de 500 investigações GDPR abertas

Menos de cinco meses depois da entrada em vigor do Regulamento Geral de Proteção de Dados (GDPR) na Europa, o conselho que supervisiona a aplicação da legislação tem mais de 500 investigações abertas. Foi o que revelou hoje a presidente do Conselho Europeu de Proteção de Dados, Andrea Jelinek, durante uma audiência sobre privacidade no congresso norte-americano.

“O conselho já está trabalhando em bastantes casos”, indicou a presidente, que esteve na audiência para falar da experiência europeia numa altura em que se discute a introdução de legislação semelhante nos Estados Unidos.

De acordo com a responsável, estão correndo 272 casos de identificação da autoridade primária de supervisão, 243 casos de assistência mútua (de acordo com o artigo 61º do GDPR), e 23 casos de monitorização de impacto. Em termos de queixas dos consumidores, que dispararam nos últimos meses, Jelinek disse que a maioria se refere a questões de “consentimento.” Os dados são referentes ao período entre 25 de maio e 1 de outubro.

O supervisor Giovanni Buttarelli tinha dito à Reuters no dia anterior que as primeiras multas serão aplicadas no final do ano e vão afetar empresas e administrações públicas. Hoje, no congresso americano, Andrea Jelinek revelou que o regulador irlandês, Data Protection Commission, “já está investigando” o novo caso de violação de dados pessoais da rede social Google+, que ficou conhecido esta semana. No entanto, as investigações que estão correndo contra Google, Facebook, WhatsApp e Instagram ainda não serão decididas, dado o estado preliminar dos processos.

“A maioria das empresas estava se preparando bem antes da entrada em vigor”, disse Jelinek aos congressistas norte-americanos. “Tiveram mais de dois anos. O dia 25 de maio não foi o fim da preparação, mas o princípio.”

Isto porque vários legisladores levantaram dúvidas quanto ao método da Comissão Europeia, que optou por um regulamento obrigatório em vez de uma diretiva. Mas Jelinek lembrou que já havia um enquadramento de proteção de dados desde os anos 90. “O GDPR não foi uma revolução, mas a evolução de uma lei que já existia”, sublinhou.

Luta entre Califórnia e governo federal

A audiência do Comitê para o Comércio, Ciência e Transportes foi dedicada a esgrimir argumentos entre duas fações opostas, depois de a Califórnia ter passado a legislação de proteção de dados mais rigorosa do país, CCPA (California Consumer Protection Act). A lei vai entrar em vigor no início de 2020 mas está sendo muito contestada pelas grandes empresas que serão afetadas, incluindo as gigantes de Silicon Valley. O apertar do cerco relativo à privacidade e consentimento dos consumidores só afetará empresas com receitas anuais a partir de 25 milhões de dólares, uma medida que foi desenhada para não liquidar startups e pequenas empresas.

O problema é que a Câmara de Comércio do congresso não quer esta lei e pretende aprovar uma legislação ao nível federal, que imponha as mesmas regras para todos os Estados – exatamente como foi feito na União Europeia com o GDPR. Os críticos de tal ideia defendem que uma lei federal será mais fraca que as medidas aprovadas pela CCPA e que o tipo de empresas sediadas em cada Estado difere muito. É na Califórnia que se encontram as grandes empresas que lidam com maiores volumes de dados sensíveis dos consumidores.

A audiência teve ainda o testemunho de Alastair Mactaggart, presidente da organização Californians for Consumer Privacy, Laura Moy, diretora executiva e professora adjunta de Direito no Georgetown Law Center on Privacy & Technology e Nuala O’Connor, presidente do Center for Democracy & Technology.

Na audiência foram referidos várias vezes os casos recentes de vazamento de dados do Facebook e Google como mais uma prova de que isto não pode continuar sendo deixado a critério das grandes empresas. Mas Nuala O’Connor lembrou um fato que obriga a pensar de forma mais abrangente neste tema. “A Cambridge Analytica era uma pequena startup”, referiu. “Não se pode desvalorizar o impacto até de pequenas empresas com acesso a conjuntos grandes e sensíveis de dados.”

Fonte: Dinheiro Vivo.

Read More

Vazamento de dados de meio milhão de contas e inatividade faz Google encerrar Google+

A rede social do Google, Google+, foi afetada por uma falha que expôs dados pessoais de meio milhão de contas, disse, na segunda-feira (8), a gigante da internet, ao mesmo tempo em que anunciou medidas para proteger as informações dos internautas e o encerramento da Google+ até o ano que vem.

Em março, durante uma auditoria de segurança interna da Google+, no qual as pessoas com uma conta do Gmail costumavam ser vinculadas automaticamente até setembro de 2014, o grupo com sede em Mountain View, Califórnia, nos Estados Unidos, descobriu uma falha que diz ter corrigido “imediatamente”.

Os nomes dos proprietários das 500 mil contas, endereço de e-mail, profissão, gênero e idade foram os principais dados expostos, assegura a Google em seu site. Os dados publicados pelos usuários, assim como mensagens, informação da conta Google e números de telefone não foram vistos ou consultados, acrescenta o grupo, argumentando que não se pode ter certeza dos usuários atingidos pela falha, nem sua localização.

Além de meio milhão de contas, até 438 aplicativos podem ter sido afetados por essa falha de segurança, que a Google não disse quanto tempo durou. Os desenvolvedores de aplicativos desconheciam a vulnerabilidade, afirma a companhia, e portanto não usaram os dados expostos: “Não encontramos evidência de que os dados tenham sido usados de maneira inadequada”.

O Google não explicou se esta falha de segurança é fruto de hackers nem o motivo pelo qual esperou meses para divulgar esta informação. Segundo o Wall Street Journal, os executivos do grupo temiam chamar a atenção dos reguladores e ser alvo de um tratamento como o que foi dado ao Facebook após o escândalo da Cambridge Analytica. Esta empresa britânica é acusada de ter reunido e utilizado sem consentimento os dados pessoais dos usuários da rede social americana com fins políticos.

— Cada vez que os dados de um usuário são afetados, fazemos mais do que a lei exige e aplicamos vários critérios para determinar se devemos notificá-los — disse um porta-voz da Google à AFP.

Neste caso, a companhia justificou seu silêncio com a natureza da informação que foi exposta, o fato de que não foi constatado o uso inapropriado dos dados e que não foi possível determinar com precisão quais usuários informar.

Novas medidas

A rede social Google+ conta com milhões de usuários e é utilizada, principalmente, por profissionais que estão interessados em temas específicos e podem ver as atualizações de seus contatos por meio dos “círculos”.

Os círculos são grupos de contatos criados pelo usuário de acordo com os critérios de sua escolha: interesses, categorias de clientes, relações etc., e dentro dos quais se pode decidir o conteúdo que irá compartilhar. Google+ foi adotado rapidamente pelas empresas, mas o Google afirma ter encontrado uma grande inatividade entre os participantes e, por isso, a versão da rede social para o público em geral deixará de funcionar. Para isso, será implementado um sistema de encerramento por um período de 10 meses, com conclusão prevista para o final de agosto próximo. “Nos próximos meses, forneceremos informações adicionais aos consumidores, incluindo formas de fazer download e migrar seus dados”, disse a empresa.

A gigante da internet anunciou novas medidas para que os usuários tenham um maior controle sobre seus dados, que se tornarão efetivas neste mês para os novos usuários e no início de 2019, para os antigos.

Os desenvolvedores de aplicativos deixarão de ter acesso aos dados relacionados com as mensagens SMS enviadas ou recebidas pelos telefones que executam o sistema operativo Android e às ligações recebidas, e contarão com acesso limitado à sua lista de endereços.

Além disso, os usuários passarão a receber solicitações individuais para autorizar o acesso aos dados dos diversos serviços do Google que utilizam.

Em comunicado em seu blog, o Google ressaltou que “Google+ é mais adequado como um produto corporativo, em que os colegas de trabalho podem participar de discussões internas em uma rede social corporativa segura. Os clientes corporativos podem definir regras de acesso comuns e usar controles centrais para toda a organização. Decidimos concentrar nossos esforços empresariais e lançar novos recursos criados especificamente para empresas. Compartilharemos mais informações nos próximos dias”.

Fonte: GZH.

Read More

Receba conteúdos exclusivos