EDR e Sandbox: Alternativas para identificar e parar ameaças avançadas

Melhorar as práticas de segurança da informação passou a ser imprescindível para as empresas serem mais competitivas. Afinal, ficar com os serviços paralisados ou indisponíveis por um longo período é sinônimo de perdas financeiras e de credibilidade. Por isso, é fundamental investir em soluções avançadas, como EDR e Sandbox, que aperfeiçoam o combate às ameaças digitais.  

Não há dúvidas de que é cada vez mais complicado acompanhar a capacidade dos cibercriminosos criarem recursos para invadir as redes institucionais, e promover o roubo ou vazamento de informações relevantes. E para minimizar os riscos de sofrer um ataque cibernético grave um bom caminho é apostar em ferramentas de ponta. 

Pensando nisso, vamos destacar neste artigo boas alternativas para identificar e impedir que ameaças digitais avançadas prejudiquem uma corporação. Confira! 

Por que identificar ameaças o mais rápido o possível?

A transformação digital inegavelmente modificou a maneira como as companhias estão se relacionando com seus colaboradores e clientes. Duas provas disso são a expansão do trabalho remoto e do comércio eletrônico, que, mesmo antes da pandemia, são cada vez mais estratégicos para a conquista de resultados notáveis. 

Por outro lado, se uma empresa não adota procedimentos de segurança da informação de alto nível, terá muitas dificuldades para identificar as ameaças digitais com rapidez e proteger os dados de maneira eficiente. Para atingir esse objetivo, é fundamental investir em soluções sofisticadas, como o EDR e o Sandbox

Com a Lei Geral de Proteção de Dados (LGPD), investir em segurança cibernética passou a ser uma ação bastante relevante, pois o roubo ou o vazamento de informações podem obrigar uma organização a pagar multas que podem chegar a R$ 50 milhões ou a 2% do seu faturamento bruto.  

Além disso, dependendo da gravidade de um ataque virtual, uma empresa perde espaços consideráveis para a concorrência e, inclusive, corre o risco de fechar as portas. Esse aspecto mostra como é crucial enfrentar as ameaças digitais com eficiência e agilidade.  

O que é o EDR?

O Endpoint Detection and Response (EDR) é um recurso que possibilita ter uma visão ampla de todos os endpoints (computadores, dispositivos móveis e afins) presentes em uma rede corporativa. Além disso, permite o uso de estratégias de defesas mais sofisticadas, o que viabiliza automatizar tarefas rotineiras relacionadas com a descoberta, investigação e priorização de ações para combater os ataques virtuais. 

O EDR também se caracteriza por neutralizar as ameaças mais complexas, o que contribui para manter o ambiente de TI mais protegido. Por esse fator, essa solução tem sido uma das mais requisitadas por companhias de grande porte.  

Em um mundo em que a economia está mais global e digital, contar com uma ferramenta dinâmica e com grande capacidade de identificar e enfrentar ataques cibernéticos de forma automatizada é uma vantagem que deve ser levada em conta pelos gestores.  

Benefícios do EDR

Há uma série de vantagens em implantar o Endpoint Detection and Response. Uma delas é o grande potencial para enfrentar ameaças digitais com elevado grau de complexidade. Isso faz com que os hackers percebam que a companhia está com um nível de proteção acima da média. 

Também é válido apontar que adotar um mecanismo avançado de proteção de endpoints colabora para a equipe de TI estar mais conectada com outras áreas em projetos voltados para a inovação. Isso porque a segurança da informação por meio do EDR atingiu um elevado grau de maturidade, dando um maior suporte à organização.  

O que é o Sandbox?

Consiste em um ambiente de testes isolado que viabiliza aos usuários utilizar programas ou arquivos sem causar nenhum prejuízo aos sistemas, aplicações ou plataformas. Essa solução é bastante aplicada por desenvolvedores, pois permite executar testes de novos códigos programados de forma mais eficiente. 

No caso dos profissionais de segurança, o Sandbox tem como finalidade a realização de testes com softwares potencialmente maliciosos. Esse é um procedimento muito importante para a identificação de ameaças digitais que podem comprometer os trabalhos e os serviços disponibilizados.  

Essas funcionalidades mostram que a dupla EDR e Sandbox apresenta recursos que elevam o nível de proteção dos endpoints. Na conjuntura atual, ter informações extremamente seguras contribui para uma organização ser mais respeitada e valorizada, o que atrai clientes e parceiros estratégicos.  

Vantagens do Sandbox

Os benefícios de adotar essa solução merecem ser destacados com detalhes. Uma das principais vantagens é a possibilidade de testar o nível de segurança de um software , terceiro antes de colocá-lo em produção. Dessa maneira, o sistema estará mais protegido das ameaças virtuais, inclusive das mais avançadas e difíceis de serem identificadas. 

O Sandbox também é capaz de minimizar os riscos de uma empresa ser atacada por uma ameaça zero-day, em virtude de poder colocá-la em quarentena. Isso é primordial para os profissionais de segurança estudarem o malware e encontrarem alternativas para combatê-lo de forma mais eficiente, com foco em garantir a disponibilidade dos serviços digitais. 

Não obstante, os ambientes de Sandbox também permitem a pré-execução em ambiente simulado de anexos potencialmente nocivos enviados por e-mail, protegendo o destinatário de quaisquer ameaças que este anexo possa conter, ao sinalizá-lo como “suspeito” mediante análise na referida pré-execução, e impedindo que este seja executado efetivamente. 

Saiba mais sobre as soluções EDR e Sandbox da Future

Para disponibilizar ferramentas eficientes de segurança, a Future conta com um espaço avançado para o desenvolvimento de novas soluções: o Security Intelligence Center (SIC). Nele, são criados recursos com o objetivo de combater fraudes, perdas de dados, falhas de compliance, invasões, malwares e outras ameaças digitais. 

Por contar com uma infraestrutura tecnológica diferenciada, a Future desenvolve soluções de ponta para proteger o ambiente de TI de qualquer organização contra ameaças virtuais extremamente perigosas.  

Se está em busca de mais informações para proteger melhor os dados do seu negócio, entre em contato conosco agora mesmo! Estamos à disposição para tirar qualquer dúvida sobre os nossos serviços.  

Segurança de dispositivos móveis: o que é e qual sua importância no cenário atual

Os smartphones, tablets e outros recursos tecnológicos portáteis são ferramentas imprescindíveis para diversos profissionais. Não ter uma visão crítica sobre essa nova conjuntura é um erro grave, porque afeta o nível de segurança de dispositivos móveis e aumenta as brechas para cibercriminosos invadirem a rede corporativa. 

Esse cenário também mostra que boas práticas de segurança da informação passaram a ter um valor ainda mais estratégico no mundo corporativo. E ignorar esse fato é pedir para uma empresa perder não apenas competitividade, mas também o foco em resultados mais expressivos em médio e longo prazos.  

Neste artigo, vamos detalhar diversos procedimentos para aumentar o nível de proteção dos dados institucionais que trafegam em dispositivos móveis. Confira! 

O que é a proteção de dispositivos móveis?

Podemos definir essa iniciativa como um conjunto de ações para reduzir ao máximo a possibilidade de recursos tecnológicos (celulares, tablets, entre outros) serem invadidos por criminosos digitais. É crucial que uma empresa priorize a necessidade de manter esses dispositivos com um elevado grau de segurança da informação

Para isso ser alcançado, um passo importante consiste em campanhas de conscientização que ajudem os colaboradores a adotarem práticas que mantenham os equipamentos menos vulneráveis às ações ilícitas. Além do investimento em pessoal, outra boa medida é apostar em boas soluções de TI.  

Há diversas ferramentas que contribuem para monitorar o fluxo de informações que circulam em uma rede corporativa. Ao optar por esse recurso, uma companhia tem mais condições de identificar as ameaças virtuais e mitigá-las com um elevado grau de eficiência. 

Também é recomendado adquirir soluções de segurança para o e-mail institucional. Um dos motivos é que muitos golpes de engenharia social são aplicados pelo correio eletrônico. Ao filtrar e eliminar as mensagens ilícitas, torna-se mais simples evitar problemas que afetarão a disponibilidade dos serviços digitais ao público-alvo.  

A importância da segurança de dispositivos móveis

Com a transformação digital e a computação em nuvem sendo cada vez mais valorizadas pelas corporações, é indispensável haver uma política de segurança da informação que torne os dispositivos móveis mais seguros contra os ataques virtuais. 

Vale ressaltar que, com a Lei Geral de Proteção de Dados (LGPD), uma organização pode receber uma multa de até R$ 50 milhões ou o correspondente a 2% do seu faturamento bruto. Dependendo da situação econômica da empresa, essa penalidade pode prejudicar não apenas a imagem, mas também a capacidade de investir em ações com foco na melhoria contínua.  

Isso mostra, sem dúvida, como é preciso ter um direcionamento para evitar situações indesejadas, como o roubo ou o vazamento de informações. Ao permitir que os funcionários usem smartphones e tablets para executar tarefas, as companhias devem adotar medidas de segurança voltadas para esses recursos tecnológicos. Do contrário, serão elevadíssimas as chances desses equipamentos serem a porta de entrada para a invasão da rede institucional. 

A segurança de dispositivos móveis e o home office

O trabalho remoto deixou de ser apenas uma tendência e passou a ser uma alternativa para as corporações terem funcionários mais produtivos e focados em um desempenho notável. Uma consequência disso é que as empresas precisam se adequar ao novo cenário para manter a segurança em um elevado patamar. 

Com os colaboradores atuando fora do ambiente físico controlado, os riscos de comprometimento da rede e dos dados corporativos aumentam de forma considerável. Isso ocorre, principalmente, em virtude de os cibercriminosos adotarem mecanismos para invadir os recursos tecnológicos usados pelos empregados durante o home office.  

Para minimizar os riscos, a melhor saída é investir em soluções de segurança adicionais que sejam capazes de combater efetivamente as tentativas de invasão e de roubos de informações institucionais por meio dos dispositivos móveis dos usuários remotos.  

O aumento nos ataques contra dispositivos móveis durante a pandemia

Inegavelmente, a expansão do trabalho remoto tem chamado a atenção dos cibercriminosos, que sabem como os funcionários, fora do ambiente empresarial, ficam mais vulneráveis para serem vítimas de ataques virtuais

De acordo com uma pesquisa de mercado, os ataques de phishing cresceram 124% no período de fevereiro a março de 2021. Por isso, é fundamental muita atenção principalmente com o uso do WhatsApp, aplicativo bastante empregado pelos cibercriminosos para disseminar golpes digitais durante a pandemia.  

Se não houver investimentos em conscientização e em soluções de segurança de dispositivos móveis, uma empresa estará muito vulnerável e poderá sofrer problemas graves por causa de ciberataques. Não levar isso em consideração é um equívoco grave que pode, inclusive, afetar a sustentabilidade do negócio.   

Como colocar a segurança de dispositivos móveis em prática

A prevenção, sem dúvida, é o melhor caminho para uma organização estar mais segura ao adotar o home office como alternativa para os funcionários terem um melhor rendimento e mais qualidade de vida. Para isso se tornar uma realidade, o indicado é adotar as melhores práticas de segurança da informação

No caso dos dispositivos móveis, uma empresa deve apostar em softwares que possibilitem monitorar o fluxo de informações e eliminar as tentativas de invasão à rede. Outra medida válida é apostar em antivírus com um foco mais específico para recursos móveis, como os smartphones. 

No quesito acesso, é pertinente incluir uma solução de Zero Trust Network Access (ZTNA), caso os colaboradores da organização utilizem os dispositivos móveis para realizar acessos à bases de dados e/ou sistemas e aplicações integradas. 

Também é válido investir em softwares de AntiSpam que minimizem as chances de mensagens de correio eletrônico maliciosas serem visualizadas pelos funcionários. Com certeza, é uma opção interessante de reduzir as chances de sucesso de um golpe digital. 

Com o objetivo de elevar o nível de proteção dos dados dos clientes, a Future conta com soluções que priorizam aumentar a segurança de dispositivos móveis. Em outras palavras, disponibiliza um recurso capaz de combater, com eficiência, os ataques direcionados para equipamentos como celulares e tablets.  

Saiba mais sobre segurança de dispositivos móveis com a Future

Para manter a segurança de dispositivos móveis, é indispensável haver um esforço direcionado para a melhoria contínua dos mecanismos de proteção. Afinal, os cibercriminosos estão empregando métodos cada vez mais avançados para atingir os objetivos e prejudicar cidadãos e empresas no mundo inteiro.  

Se está em busca de uma maior proteção para a rede e os dados institucionais, entre em contato conosco agora mesmo! Estamos dispostos a ajudar o seu negócio a atingir resultados cada vez mais expressivos. 

Cerca de 500 milhões de usuários têm seus dados comprometidos por invasão no sistema de reservas da rede hoteleira Marriott

Cerca de 500 milhões de pessoas tiveram seus dados acessados ilegalmente após se hospedarem em hotéis da rede Marriott, entre os quais W, Sheraton e Westin.

A empresa hoteleira informou que hackers conseguiram “acesso não autorizado” ao sistema de reservas Starwood desde 2014, mas que o problema foi identificado apenas na semana passada. Os dados foram copiados e criptografados. A violação afetou clientes que fizeram reservas até 10 de setembro.

Segundo o Marriott, 327 milhões de pessoas tiveram expostos seus nomes, números de telefone, endereços de e-mail, números de passaporte, data de nascimento e informações de chegada e partida. Outro grupo expressivo teve seus números de cartões de crédito e respectivas datas de vencimento potencialmente comprometidos.

A rede Marriott, que relatou este incidente à polícia e continua a apoiar as investigações, destacou que as informações do cartão de crédito dos clientes estavam criptografadas, mas que era possível que os hackers também tivessem as informações necessárias para decifrá-las.

As vastas reservas de dados pessoais identificáveis disponíveis na Dark Web continuam a crescer a taxas históricas e os fraudadores têm muitos recursos para roubar identidades ou criar novas identidades sintéticas usando uma combinação de informações reais e inventadas, ou informações inteiramente fictícias. Por exemplo: os dados pessoais obtidos em uma violação poderiam ser cruzados com dados obtidos em outra violação e com outras violações amplamente divulgadas.

“A violação da Marriott apenas torna essa tarefa muito mais fácil e com maior probabilidade de sucesso. Ter os bancos de dados no mesmo lugar torna esse processo ainda mais simples para os malfeitores”, alerta Diretor de Regulamentação e Padrões Globais da OneSpan, líder global em segurança de identidade digital, transações seguras e produtividade para os negócios.

Para o executivo, “os ataques cibernéticos, como o da Marriott, continuarão e é imperativo que as organizações dos setores público e privado não apenas implantem as mais recentes tecnologias de detecção de fraude baseadas em autenticação e risco em suas organizações, mas também garantam que todos os parceiros tenham medidas de segurança cibernética”, conclui Michael Magrath.

Fonte: CryptoID.

Read More

Ministério Público abre investigação sobre vazamento de dados da Stone

O Ministério Público do Distrito Federal e Territórios (MPDFT) abriu nesta terça-feira investigação para acompanhar as consequências do vazamento de dados da Stone, empresa de meios de pagamento.

Há duas semanas, a Stone enviou um informe para a SEC, Comissão de Valores Mobiliários americana, dizendo que havia sofrido um ciberataque com vazamento de informações e chantagem.
“Em 23 de outubro de 2018, percebemos que um indivíduo ou indivíduos divulgaram partes de códigos-fonte não materiais do software usado no sistema PSP Pagar.me e na plataforma Stone Pagamentos. […] Conectado à publicação inicial, recebemos a demanda por dinheiro e continuamos a receber essas demandas para evitar uma divulgação adicional”, afirmava a nota.
No documento, o promotor de Justiça Frederico Meinberg Ceroy afirmou que é responsabilidade do MPDT incentivar a proteção de dados pessoais, bem como levar a população, empresas e órgãos públicos o conhecimento de normas e políticas a respeito do assunto.

Ainda segundo ele, o órgão deve “recomendar, diante da gravidade do incidente de segurança, ao responsável pelo tratamento dos dados a adoção de outras providências”. Ele cita como medidas a comunicação aos titulares e a ampla divulgação do fato em meios de comunicação para reverter ou mitigar os possíveis efeitos do incidente.

Com a autuação, a empresa de pagamentos será requisitada a prestar mais informações sobre o vazamento.

A Stone informou que não foi formalmente notificada pelo Ministério Público do Distrito Federal e Territórios. “Gostaríamos de esclarecer que não há indícios de nenhum acesso, divulgação ou utilização de dados, informações pessoais de nossos clientes ou qualquer tipo de acesso à nossa infraestrutura ou efeito em nossas operações. Não temos nenhuma evidência de que foram acessados códigos-fonte materiais ou que tenha havido qualquer invasão a nossos sistemas”, informa a empresa em nota.

A Stone diz ainda que fez o comunicado ao mercado e às autoridades competentes. “Tão logo a companhia seja notificada formalmente sobre a investigação do MPDFT, será do nosso melhor interesse apresentar informações sobre o incidente.”

Fonte: Veja.

Read More

Fifa sofre novo ataque hacker e teme vazamento de dados

Os sistemas de computadores da Fifa (Federação Internacional de Futebol) foram hackeados novamente e a entidade está preparada para vazamentos mais danosos de informações confidenciais.
Autoridades da Fifa admitiram o ciberataque sofrido e teme que uma série de matérias seja prontamente publicada com base em um conjunto de documentos internos que foram originalmente obtidos pelo site Football Leaks em 2015.

O órgão emitiu uma declaração condenando “quaisquer tentativas de comprometer a confidencialidade, integridade e disponibilidade de dados em qualquer organização usando práticas ilegais”. O presidente da Fifa, Gianni Infantino, disse à Associated Press que os meios de comunicação contataram a organização sobre vazamentos de informações que receberam.

“As perguntas que recebemos, respondemos”, disse ele. “Meu trabalho envolve discussões, conversas, trocas de documentos, rascunhos, idéias, em muitos, muitos, muitos, tópicos, senão você não vai a lugar algum.”

“Quero dizer, se eu tiver que ficar no meu quarto e não falar com ninguém e não puder fazer nada, como posso fazer meu trabalho adequadamente? Então se isso está sendo retratado como algo ruim, acho que não há muito que eu possa fazer mais do que o meu trabalho de maneira honesta, profissional e tentando defender os interesses do futebol”, adicionou Infantino.

Uma campanha de phishing é a principal causa suspeita do hack, que ocorreu em março, meses depois de a entidade ter sido vítima de outro grande ataque cibernético, que levou o grupo russo de hackers Fancy Bears a vazar detalhes de testes de drogas fracassados ​​por jogadores de futebol.

Medidas preventivas

Tim Sadler, cofundador e CEO da startup de segurança de e-mail Tessian, disse que o hack parece ser o resultado de um esquema clássico de phishing que enganou um funcionário despretensioso.

“Dentro de uma organização que emprega milhares de pessoas como a FIFA, existem milhares de vulnerabilidades humanas para os atacantes mirarem e explorarem e enormes quantidades de dados altamente valiosos para exfiltrar”, disse ele.

“Para minimizar o risco de ser vítima deste ataque de phishing – e qualquer outro tipo de tentativa de phishing – é importante que os funcionários da Fifa sejam céticos e vigilantes. Em outras palavras, eles devem ser alvo de fraudadores e responder tratando qualquer solicitação para informações ou pagamento em sua caixa de entrada como suspeitas, particularmente no rescaldo dessa violação.

“Também é importante que os funcionários sejam treinados sobre as características de um esquema de phishing, como eles operam e como eles podem impactar financeira e reputacionalmente sua organização. No entanto, como a Fifa foi hackeada duas vezes este ano, e golpes de phishing em ascensão e provando cada vez mais eficaz, a vigilância por si só não é suficiente.”
Sadler argumentou que o melhor meio de defesa é usar ferramentas de machine learning que analisam padrões de comportamento em e-mails e detectam anomalias que sugerem uma tentativa de comprometimento.

Tony Pepper, CEO da Egress Software, ecoou os apelos de Sadler para mitigar tais riscos por meio do uso de machine learning e expressou simpatia pela defesa de Infantino.

“Quando questionado sobre a violação, o presidente da Fifa explicou que a troca de documentos, rascunhos e ideias é fundamental para o seu trabalho, e acho que todos podemos relacionar”, disse Pepper.

“Na verdade, muito poucos dados permanecem em um banco de dados ou em um único servidor. Ao compartilhar documentos contendo informações confidenciais, a primeira coisa que deve ser feita é criptografar e-mails e anexos em trânsito e em repouso na caixa de correio e adicionar autenticação de fator e controles de política quando segurança adicional também é necessária.”

Mudanças simples

Simon McCalla, CTO da Nominet, órgão que registra domínios on-line no Reino Unido, acrescentou que mudanças simples em processos e sistemas apoiados por treinamento e educação podem ter impedido a violação.

“Para reduzir o risco de usuários clicarem nos domínios ‘próximos a’ usados ​​- como a substituição de john@fifa.com por john@fi-fa.com – a implantação de um sistema anti-phishing robusto ajudará absolutamente, mas você não pode dependem apenas de sistemas de defesa “, disse ele

“É importante conscientizar os usuários sobre os perigos do phishing e como identificar e-mails suspeitos também. Também é essencial incutir uma cultura de segurança, onde os funcionários são encorajados e habilitados a verificar qualquer coisa sobre a qual não tenham certeza”, completou McCalla.

Proteja-se contra ataques cibernéticos! Conte com a Future! Clique aqui e entre em contato conosco.

Fonte: ComputerWorld.

Read More

Reino Unido multa Facebook em R$ 2,3 milhões por violação de privacidade

O órgão regulador de informação do Reino Unidos (Information Comissioner’s Office) multou o Facebook em R$ 2,3 milhões pela violação da privacidade de usuários no escândalo do vazamento de dados para a empresa de marketing digital britânica Cambridge Analytica, informou nesta quinta-feira, 25, a Agência Brasil. O episódio ganhou visibilidade depois que veículos de mídia do Reino Unido revelaram o uso indevido das informações, inclusive em processos eleitorais, como a disputa presidencial dos Estados Unidos em 2016.

O órgão abriu a investigação em julho e ao longo do processo, foram analisadas evidências e a empresa apresentou suas explicações. Ao final, o ICO decidiu manter a multa no nível possível no momento do fato.

A apuração confirmou as denúncias feitas. Entre 2007 e 2014, o Facebook permitiu o acesso a informações pessoais por desenvolvedores de aplicativos sem consentimento dos usuários. Entre esses, estavam testes comuns. O app adotado para coletar as informações repassadas à Cambridge Analytica foi um teste de personalidade, de autoria de um cientista chamado Aleksandr Kogan.

Na avaliação do órgão, o Facebook violou o direito à proteção de dados de seus usuários e falhou também por não ter garantias suficientes de como tais informações seriam usados por esses desenvolvedores.

Em nota à Agência Brasil, o Facebook disse que estava “revisando a decisão do ICO”, mas discordava de algumas de suas descobertas e agradeceu ao órgão britânico por ter reconhecido sua “total cooperação durante a investigação”.

Fonte: Terra.

Read More

Blockchain pode revolucionar sistema eleitoral brasileiro

Criado inicialmente para garantir segurança de transações com o bitcoin, o blockchain está sendo aprimorado e utilizado em diversos setores, nos quais mostrou um ótimo desempenho em relação à proteção e transparência de dados. No caso do sistema eleitoral, a tecnologia também não deixa a desejar. Alguns países, como Estados Unidos, Dinamarca e Austrália já possuem projetos pilotos para o uso do blockchain para a votação. No Brasil, a Associação Brasileira de Fintechs (ABFintechs), por exemplo, decidiu escolher sua nova diretoria utilizando a ferramenta.

Segundo Tatiana Revoredo, especialista em blockchain, não é à toa que governos e instituições estão optando pelo uso da tecnologia em seus sistemas de votação. Para ela, o uso da ferramenta seria uma alternativa segura para a apuração eleitoral, inclusive no Brasil, encerrando a desconfiança e questionamentos a respeito das urnas eletrônicas.

“A adoção de um sistema de votação por blockchain reduziria possíveis fraudes eleitorais, erros na contagem de votos e, acima de tudo, a desconfiança da população, que poderia acompanhar todo o processo eleitoral, em tempo real”, completa.

Na prática, essa confiança é garantida por meio de uma combinação de hashing sequencial (espécie de impressão digital de um dado) e criptografia, em conjunto com a estrutura distribuída do blockchain. Dessa forma, ele protegeria a identidade dos participantes da rede e ao mesmo tempo possibilitaria a verificação de todas as transações realizadas em sua plataforma.

“Isso assegura o desenvolvimento de mecanismos de votação extremamente seguros e transparentes, permitindo o acompanhamento das eleições voto a voto”, explica Tatiana.

Além disso, votar usando o celular ou um computador pessoal também é um dos benefícios que a aplicação da tecnologia no sistema eleitoral pode trazer. Rodrigo Borges, que é advogado e especialista em blockchain, confirma que isso abriria a possibilidade de criar um sistema eleitoral no universo blockchain, eliminando intermediários e, consequentemente, aumentando a rapidez de todo o processo.

“A tecnologia permite criar um sistema de votação blockchain e ele pode ser acessado seja por celular, à distância ou presencialmente”, explica.

Sobre as críticas e suspeitas a respeito do sistema eleitoral adotado pelo Brasil hoje, Rodrigo afirma que o blockchain seria a chave para liquidar com esse problema.

“O sistema de votação brasileiro é constante alvo de desconfianças, tanto pela ausência de transparência, quanto por estar sujeito a um ente central que comanda isoladamente todo o sistema”, justifica o especialista.

“O blockchain acabaria com esses dois pontos, uma vez que o caráter distribuído impediria o controle isolado do sistema, além de garantir transparência, porque qualquer cidadão seria capaz de acompanhar o processo eleitoral. Por exemplo, se ele votar em determinado candidato, é possível verificar se de fato o seu voto foi computado para o candidato escolhido”, finaliza.

Para os especialistas em blockchain Rodrigo Borges e Tatiana Revoredo, o uso da tecnologia garantiria segurança e transparência nos processos eleitorais.

Fonte: Canal Tech.

Read More

Dados de 30 mil funcionários do Pentágono foram expostos

O Departamento de Defesa dos Estados Unidos revelou que sofreu um vazamento de dados que afetou cerca de 30 mil funcionários. O vazamento se concentrou nos registros de viagens e comprometeu informações pessoais e dados de cartões de créditos tanto de militares quanto do pessoal civil.

Segundo a AP News, a questão ainda está em investigação e o vazamento pode ser maior do que os 30 mil reportados. Apesar disso, uma fonte do Pentágono afirma que nenhum documento confidencial vazou.

“É importante entender que isso foi uma violação de um único fornecedor comercial que realizou serviços a uma porcentagem muito pequena de nosso pessoal. O Departamento continua a avaliar o risco de danos e garantirá que as notificações sejam feitas ao pessoal afetado”, comentou Joseph Buccino, porta-voz do Pentágono.

Na semana passada, é válido notar, o Departamento de Defesa dos Estados Unidos afirmando que, só agora, “está começando a se dar conta da amplitude das vulnerabilidades” no armamento do país. O relatório aborda o atraso do Pentágono no que toca cibersegurança, além das dificuldades para recrutar especialistas.

Quer proteger seus dados? Conte com a Future! Clique aqui e entre em contato conosco.

Fonte: Tecmundo.

Read More

Europa já tem mais de 500 investigações GDPR abertas

Menos de cinco meses depois da entrada em vigor do Regulamento Geral de Proteção de Dados (GDPR) na Europa, o conselho que supervisiona a aplicação da legislação tem mais de 500 investigações abertas. Foi o que revelou hoje a presidente do Conselho Europeu de Proteção de Dados, Andrea Jelinek, durante uma audiência sobre privacidade no congresso norte-americano.

“O conselho já está trabalhando em bastantes casos”, indicou a presidente, que esteve na audiência para falar da experiência europeia numa altura em que se discute a introdução de legislação semelhante nos Estados Unidos.

De acordo com a responsável, estão correndo 272 casos de identificação da autoridade primária de supervisão, 243 casos de assistência mútua (de acordo com o artigo 61º do GDPR), e 23 casos de monitorização de impacto. Em termos de queixas dos consumidores, que dispararam nos últimos meses, Jelinek disse que a maioria se refere a questões de “consentimento.” Os dados são referentes ao período entre 25 de maio e 1 de outubro.

O supervisor Giovanni Buttarelli tinha dito à Reuters no dia anterior que as primeiras multas serão aplicadas no final do ano e vão afetar empresas e administrações públicas. Hoje, no congresso americano, Andrea Jelinek revelou que o regulador irlandês, Data Protection Commission, “já está investigando” o novo caso de violação de dados pessoais da rede social Google+, que ficou conhecido esta semana. No entanto, as investigações que estão correndo contra Google, Facebook, WhatsApp e Instagram ainda não serão decididas, dado o estado preliminar dos processos.

“A maioria das empresas estava se preparando bem antes da entrada em vigor”, disse Jelinek aos congressistas norte-americanos. “Tiveram mais de dois anos. O dia 25 de maio não foi o fim da preparação, mas o princípio.”

Isto porque vários legisladores levantaram dúvidas quanto ao método da Comissão Europeia, que optou por um regulamento obrigatório em vez de uma diretiva. Mas Jelinek lembrou que já havia um enquadramento de proteção de dados desde os anos 90. “O GDPR não foi uma revolução, mas a evolução de uma lei que já existia”, sublinhou.

Luta entre Califórnia e governo federal

A audiência do Comitê para o Comércio, Ciência e Transportes foi dedicada a esgrimir argumentos entre duas fações opostas, depois de a Califórnia ter passado a legislação de proteção de dados mais rigorosa do país, CCPA (California Consumer Protection Act). A lei vai entrar em vigor no início de 2020 mas está sendo muito contestada pelas grandes empresas que serão afetadas, incluindo as gigantes de Silicon Valley. O apertar do cerco relativo à privacidade e consentimento dos consumidores só afetará empresas com receitas anuais a partir de 25 milhões de dólares, uma medida que foi desenhada para não liquidar startups e pequenas empresas.

O problema é que a Câmara de Comércio do congresso não quer esta lei e pretende aprovar uma legislação ao nível federal, que imponha as mesmas regras para todos os Estados – exatamente como foi feito na União Europeia com o GDPR. Os críticos de tal ideia defendem que uma lei federal será mais fraca que as medidas aprovadas pela CCPA e que o tipo de empresas sediadas em cada Estado difere muito. É na Califórnia que se encontram as grandes empresas que lidam com maiores volumes de dados sensíveis dos consumidores.

A audiência teve ainda o testemunho de Alastair Mactaggart, presidente da organização Californians for Consumer Privacy, Laura Moy, diretora executiva e professora adjunta de Direito no Georgetown Law Center on Privacy & Technology e Nuala O’Connor, presidente do Center for Democracy & Technology.

Na audiência foram referidos várias vezes os casos recentes de vazamento de dados do Facebook e Google como mais uma prova de que isto não pode continuar sendo deixado a critério das grandes empresas. Mas Nuala O’Connor lembrou um fato que obriga a pensar de forma mais abrangente neste tema. “A Cambridge Analytica era uma pequena startup”, referiu. “Não se pode desvalorizar o impacto até de pequenas empresas com acesso a conjuntos grandes e sensíveis de dados.”

Fonte: Dinheiro Vivo.

Read More

Vazamento de dados de meio milhão de contas e inatividade faz Google encerrar Google+

A rede social do Google, Google+, foi afetada por uma falha que expôs dados pessoais de meio milhão de contas, disse, na segunda-feira (8), a gigante da internet, ao mesmo tempo em que anunciou medidas para proteger as informações dos internautas e o encerramento da Google+ até o ano que vem.

Em março, durante uma auditoria de segurança interna da Google+, no qual as pessoas com uma conta do Gmail costumavam ser vinculadas automaticamente até setembro de 2014, o grupo com sede em Mountain View, Califórnia, nos Estados Unidos, descobriu uma falha que diz ter corrigido “imediatamente”.

Os nomes dos proprietários das 500 mil contas, endereço de e-mail, profissão, gênero e idade foram os principais dados expostos, assegura a Google em seu site. Os dados publicados pelos usuários, assim como mensagens, informação da conta Google e números de telefone não foram vistos ou consultados, acrescenta o grupo, argumentando que não se pode ter certeza dos usuários atingidos pela falha, nem sua localização.

Além de meio milhão de contas, até 438 aplicativos podem ter sido afetados por essa falha de segurança, que a Google não disse quanto tempo durou. Os desenvolvedores de aplicativos desconheciam a vulnerabilidade, afirma a companhia, e portanto não usaram os dados expostos: “Não encontramos evidência de que os dados tenham sido usados de maneira inadequada”.

O Google não explicou se esta falha de segurança é fruto de hackers nem o motivo pelo qual esperou meses para divulgar esta informação. Segundo o Wall Street Journal, os executivos do grupo temiam chamar a atenção dos reguladores e ser alvo de um tratamento como o que foi dado ao Facebook após o escândalo da Cambridge Analytica. Esta empresa britânica é acusada de ter reunido e utilizado sem consentimento os dados pessoais dos usuários da rede social americana com fins políticos.

— Cada vez que os dados de um usuário são afetados, fazemos mais do que a lei exige e aplicamos vários critérios para determinar se devemos notificá-los — disse um porta-voz da Google à AFP.

Neste caso, a companhia justificou seu silêncio com a natureza da informação que foi exposta, o fato de que não foi constatado o uso inapropriado dos dados e que não foi possível determinar com precisão quais usuários informar.

Novas medidas

A rede social Google+ conta com milhões de usuários e é utilizada, principalmente, por profissionais que estão interessados em temas específicos e podem ver as atualizações de seus contatos por meio dos “círculos”.

Os círculos são grupos de contatos criados pelo usuário de acordo com os critérios de sua escolha: interesses, categorias de clientes, relações etc., e dentro dos quais se pode decidir o conteúdo que irá compartilhar. Google+ foi adotado rapidamente pelas empresas, mas o Google afirma ter encontrado uma grande inatividade entre os participantes e, por isso, a versão da rede social para o público em geral deixará de funcionar. Para isso, será implementado um sistema de encerramento por um período de 10 meses, com conclusão prevista para o final de agosto próximo. “Nos próximos meses, forneceremos informações adicionais aos consumidores, incluindo formas de fazer download e migrar seus dados”, disse a empresa.

A gigante da internet anunciou novas medidas para que os usuários tenham um maior controle sobre seus dados, que se tornarão efetivas neste mês para os novos usuários e no início de 2019, para os antigos.

Os desenvolvedores de aplicativos deixarão de ter acesso aos dados relacionados com as mensagens SMS enviadas ou recebidas pelos telefones que executam o sistema operativo Android e às ligações recebidas, e contarão com acesso limitado à sua lista de endereços.

Além disso, os usuários passarão a receber solicitações individuais para autorizar o acesso aos dados dos diversos serviços do Google que utilizam.

Em comunicado em seu blog, o Google ressaltou que “Google+ é mais adequado como um produto corporativo, em que os colegas de trabalho podem participar de discussões internas em uma rede social corporativa segura. Os clientes corporativos podem definir regras de acesso comuns e usar controles centrais para toda a organização. Decidimos concentrar nossos esforços empresariais e lançar novos recursos criados especificamente para empresas. Compartilharemos mais informações nos próximos dias”.

Fonte: GZH.

Read More

Receba conteúdos exclusivos