Cibersegurança: seis principais tendências para 2021

Por Alexis Aguirre, Diretor de Cibersegurança da Unisys para a América Latina

Mesmo com as campanhas de vacinação contra a Covid-19 em vários países, o isolamento social é ainda uma realidade para grande parte do mundo. Além disso, os movimentos de trabalho remoto parecem ter vindo para ficar. Essas características aumentam as vulnerabilidades digitais e potencializam os ataques cibernéticos.

Diante desse cenário, há seis tendências de segurança da informação que as empresas devem priorizar em 2021.

• Redes domésticas são pontos de acesso a dados corporativos

As redes domésticas, sobrecarregadas pela adoção do trabalho remoto massivo, deverão ter aumento significativo nos ataques cibernéticos. Da mesma forma, os cibercriminosos devem intensificar abordagens maliciosas em e-mail e telefones celulares pessoais, via mensagens por SMS e comunicadores. Os criminosos aprenderam rapidamente que, se puderem acessar redes domésticas e dispositivos pessoais é muito provável que consigam acessar informações corporativas também.

• Redes sobrecarregadas estão vulneráveis

O aumento contínuo de ataques a infraestruturas de redes legado, como a VPN (sigla em inglês para Rede Virtual Privada). Como muitas organizações agora estão sobrecarregadas com conexões por meio de VPN, os cibercriminosos veem uma oportunidade de suas investidas serem encobertas em meio a esse tráfego de dados colossal.

• Instituições de saúde devem redobrar atenção à segurança de dados

As instituições de saúde, como hospitais, clínicas e consultórios, que não se protegerem adequadamente poderão ter vazadas informações como prontuários médicos e dados pessoais de pacientes para criminosos em todo o mundo.

• Redes sociais para desacreditar empresas vítimas de ransomware

Existe um movimento crescente do uso de redes sociais para desacreditar publicamente as empresas que não respondem aos pedidos de resgate de ransomware, tipo de ciberataque que restringe o acesso ao sistema infectado com uma espécie de bloqueio dos dados e cobrança de um resgate em criptomoedas para liberar o acesso. Acredita-se que expor o fato de consumidores terem seus dados vazados pressiona a organização afetada a acatar as demandas dos criminosos.

• Phishing está em ascensão

A quinta tendência é o fortalecimento do phishing, tática criminosa que ludibria as pessoas a compartilhar informações confidenciais, como senhas e número de cartões de crédito, por meio de e-mails e mensagens maliciosas. Essa prática, que remete aos primórdios da internet, continuará a ser uma prática de sucesso para os cibercriminosos conseguirem acessar informações confidenciais ou instalar malware em sistemas.

• Ambientes em nuvem devem contar com proteção adequada

O sexto e último destaque é a constatação de que os ambientes em nuvem estão sendo intensamente escaneados ​​e atacados. Muitas organizações tiveram de mover rapidamente aplicativos e infraestrutura para a nuvem por conta da adoção repentina e massiva do home office após a deflagração da pandemia de Covid-19. Essa transformação digital acelerada pode ter sido descuidada em relação à segurança, com organizações não garantindo a proteção dos ambientes de forma adequada.

Destaques da cibersegurança global

Há, ainda, dois movimentos de vanguarda em relação à segurança cibernética no mundo, um positivo e outro negativo.

A tendência mais favorável, no sentido de trazer maior efetividade às ações, é a mudança de foco de prevenção para a resposta em cibersegurança. Ou seja, não é mais uma questão de saber se um usuário foi hackeado, mas quando e, principalmente, qual será a resposta ao ataque. As empresas não têm orçamento suficiente para investir em uma multiplicidade de tecnologias de proteção para evitar ataques. Por isso, as organizações já agem no sentido de desenvolver abordagens para responder com agilidade e efetividade a uma intrusão, com simulações periódicas de ataques, treinamentos de equipes e capacitação sobre comportamentos seguros a todos os funcionários.

Já a tendência negativa, aquela que pode ser considerada mais prejudicial, é a consequência da ampliação do campo de ataque das organizações. Há mais portas de entrada às empresas com muitas pessoas trabalhando e estudando em casa. Com isso, os cibercriminosos estão lançando, agora, mais do que nunca, ataques com o objetivo de explorar as vulnerabilidades daqueles que confiam em suas redes domésticas e dispositivos pessoais. Nesse sentido, é preciso estar atento e preparado para agir com rapidez diante de qualquer ameaça que surja.

Cibersegurança no home office: um passo a passo para garantir a segurança da empresa

O Brasil sofreu mais de 2,6 bilhões de ataques cibernéticos na primeira metade de 2020, impulsionados pelo trabalho remoto adotado a partir de março, com o início da pandemia. Os dados são da empresa americana especializada Fortinet. Profissionais em home office são alvos fáceis porque não há investimento em cibersegurança em casa, como na empresa. Uma pesquisa realizada pela Kaspersky mostrou, por exemplo, que 73% dos trabalhadores não receberam treinamento de segurança em TI nessa transição e metade das organizações que permite  o uso de equipamentos próprios não estabeleceu protocolos para isso.

Para Ronald Glatz, administrador de redes e infraestrutura da Supero Tecnologia, empresa de soluções em TI e de alocação de mão de obra especializada, assim como em todas as outras áreas de segurança, minimizar as chances de sofrer ataques requer uma boa gestão de vulnerabilidades: “O trabalho não é eliminar todos os riscos, pois eles não são igualmente perigosos ou perigosos da mesma maneira. Além disso, as ameaças mudam a cada semana”. 

A bola da vez é o ransomware, que tem feito uma nova vítima a cada 10 segundos no mundo. No Brasil, pesquisa da Check Point Research (CPR) identificou que o país teve um aumento de 40% dessas invasões no terceiro trimestre de 2020. Ransomware é um software malicioso que criptografa e torna inacessíveis arquivos e documentos de uma rede ou servidor. É uma espécie de sequestro da rede, e as vítimas devem pagar um resgate, sob pena de terem informações vazadas ou deletadas.

“Muitas organizações pensam não ter muitas escolhas nesse caso: ou elas pagam ou assumem o ônus de reconstruir sua rede do zero, o que pode sacrificar o negócio. Mas não há garantias de que os dados serão realmente restaurados após o pagamento e os criminosos podem continuar exigindo novos resgates. A primeira medida deve ser contactar a polícia. Além da investigação criminal, acione especialistas em cibersegurança para localizar as áreas afetadas pelo vírus, adotar medidas para não proliferação e restaurar a infraestrutura afetada”, explica Glatz, da Supero Tecnologia.

Especialista na área, a consultora de Governança e Estratégia em Segurança da Informação nos Negócios Andréa Thomé explica que uma das razões para o aumento dos ataques é a presença do que ela chama de triângulo da fraude nas companhias:  há mais pressão, devido à necessidade de mudanças drásticas repentinas, decisões e ações rápidas e de cortes de custos; há oportunidade (a ida para o home office fragilizou a gestão de riscos cibernéticos) e um nível alto de racionalização (a atenção das pessoas está focada no coronavírus). Estes três fatores têm deixado empresas mais vulneráveis.

Pensando nesse tripé, Glatz sugere que as companhias atuem nas seguintes frentes:

  1. Identifique as fragilidades 

É preciso relacionar vulnerabilidade à criticidade para priorizar soluções urgentes e esclarecer a quais tipos de riscos e ameaças a organização está sujeita. Isso é possível identificando:

  • Que colaboradores estão usando máquinas próprias?
  • Como as informações estão sendo tratadas e armazenadas? 
  • Que ameaças estão colocando os processos e ativos da organização em risco e em que grau? 
  • Qual o nível de criticidade de cada um deles?
  1. Crie abordagens para sistemas de TI invisíveis

Os sistemas de TI invisíveis – não monitorados por não serem oficiais-, como e-mail, apps de troca de mensagens e de compartilhamento de arquivo, já são bem comuns e o uso cresceu no home office. É necessário rever se os canais oficiais são suficientes e adotar uma política de uso de sistemas invisíveis, determinando, por exemplo, o que só pode ser compartilhado por meio deles, e jamais por canais não oficiais.

  1. Estabeleça políticas de conexão segura

Adotar e assegurar o cumprimento de políticas claras para que os colaboradores tenham uma conexão segura, a partir de seus roteadores, evita riscos desnecessários. Por exemplo:

  • Separar a rede de trabalho da de outros dispositivos domésticos que se conectam à internet;
  • Adotar uma VPN para estabelecer uma conexão segura e criptografar a navegação é uma boa maneira de proteger ativos, mesmo que o roteador doméstico seja invadido;  
  • Reforçar procedimentos de autenticação, reavaliar procedimentos e optar pela autenticação por dois fatores para todos os programas críticos;
  • Reiterar a necessidade de criar uma senha forte e complexa – com pelo menos oito caracteres entre letras, números e outros sinais –, diferente das outras, para cada sistema e modificada de três em três meses.
  1. Aumente o nível de conscientização dos colaboradores

O elo mais fraco dos sistemas de segurança são os usuários. De recepcionistas a C-Suites, todos podem cair em um phishing, por exemplo, ameaça que teve um aumento considerável diante da Covid-19. Por isso, é necessário capacitar os colaboradores, justamente o que a pesquisa que da Kaspersky mostrou que não tem acontecido. A consultoria empresarial americana McKinsey sugere:

  • Faça uma comunicação seja criativa;
  • Foque mais no que fazer do que no que não fazer;
  • Aumente a consciência sobre comportamento humano e identifique e crie ações para usuários de alto risco;
  • O processo de educação sobre ameaças e como lidar com elas deve ser contínuo e jamais supor que os colaboradores o conhecem;
  •  Crie treinamentos específicos, evite os amplos e genéricos.

Ciberataques: 4 etapas para criar um programa de Segurança da Informação

Por Carlos Araujo Jr.


Não há dúvidas que a pandemia do Coronavírus afetou e continuará impactando a maneira como vivemos e trabalhamos. As empresas foram obrigadas a se adaptar e, com isso, uma quantidade significativa de operações adotaram o home office sem estarem 100% preparadas para esse cenário. No entanto, aquelas que já tinham implementado uma governança do Programa de Segurança da Informação certamente absorveram melhor os impactos causados durante as adaptações forçadas pelo cenário da pandemia.

Nos primeiros meses, muitas orientações foram disponibilizadas a fim de ajudar as empresas que não estavam preparadas a tomarem ações mínimas de segurança nesse cenário de trabalho à distância. Porém, a implementação isolada desses controles disponibilizados não significa que as operações estejam seguras. Afinal, maturidade em Segurança da Informação não se cria do dia para a noite.

Os controles ajudam na mitigação de possíveis riscos, mas essas e outras medidas foram tomadas para “apagar o fogo”, ou seja, resolver alguns problemas específicos que, antes da pandemia, nunca haviam sido priorizados ou até identificados pelas empresas. Isso porque, os desafios da cibersegurança não são novos, eles apenas recebem suas roupagens de acordo com a ocasião. Neste caso, o Coronavírus trouxe um cenário de urgência para as empresas que ainda não enxergavam a Segurança da Informação como uma área crítica. Porém, as ameaças de segurança já existiam há anos.

Então, como as organizações poderiam estar melhor preparadas para esse cenário sem precedentes? Antes de tudo, é necessário avaliar seus processos e ativos a fim de identificar os investimentos e os controles que precisam ser priorizados para que a área de Segurança passe do comportamento reativo ao proativo. Para atingir esse objetivo, há a importância de estruturar o Programa de Segurança, que pode ser dividido em quatro grandes etapas, são elas: planejamento e organização; implementação; operação e manutenção; e monitoramento e avaliação.

Na etapa de planejamento e organização é importante o comprometimento dos líderes da empresa com o tema. Neste sentido, é possível dizer que o cenário pandêmico foi um impulsionador, mas além do Coronavírus, quais os outros grandes motivadores, internos e externos, da Segurança da Informação? Um exemplo que também está em pauta é a vigência da Lei Geral de Proteção de Dados. Além disso, nesta etapa, é importante a definição do perfil de ameaça, bem como a realização de uma avaliação de riscos de segurança a fim de identificar seus gargalos e suas ameaças.

Para a etapa de implementação, algumas atividades essenciais são o desenvolvimento de políticas, normas e procedimentos que suportem o tema de segurança na empresa e, com base na avaliação de riscos, o desenvolvimento e a implementação de blueprints necessários para atender suas necessidades.

Na próxima etapa, de operação e de manutenção, é importante que auditorias internas e externas sejam realizadas visando garantir que os requisitos, as linhas de base e os controles de segurança estejam, de fato, implementadas de maneira efetiva. Por fim, o monitoramento e a avaliação envolve o acompanhamento e a revisão de métricas e de indicadores, além de propostas de melhorias para o próximo ciclo do programa.

Ou seja, não existe uma “receita de bolo” que garanta segurança. Cada empresa deve cumprir suas etapas para entender como a área de Segurança da Informação pode se tornar uma parceira estratégica do negócio. Lembrando que, nenhuma organização estava totalmente preparada para a pandemia do Coronavírus, mas aquelas que já possuíam um programa implementado conseguiram se beneficiar da resiliência e da adaptabilidade que ele proporciona.

Carlos Araujo Jr. é gerente de Cyber Security na ICTS Protiviti

Políticas sobre o uso de dispositivos pessoais em tempos de home office

Por Igor Buess


Ao longo dos últimos anos presenciamos a crescente mescla do uso de dispositivos tecnológicos pessoais com os profissionais. Isso porque, acessamos o e-mail da empresa no celular pessoal, respondemos mensagens no WhatsApp na sua versão web diretamente do computador corporativo, realizamos videoconferências em notebooks que são nossos e por aí vai.

Quando se fala em segurança da informação, o bem mais precioso é a informação em si e, por isso, sua localização serve, em muitos casos, para definir o senso de propriedade e responsabilidade sobre o meio que a contém. Ou seja, se uma informação – de propriedade da empresa – está contida num dispositivo móvel pertencente a um colaborador, pode-se inferir que há um senso de propriedade e responsabilidade parcial da empresa com esse equipamento em questão, pelo menos no que tange ao controle de configurações e a possibilidade de monitoramento.

Obviamente deve existir um limite razoável no controle da corporação sobre esse dispositivo para que não haja abusos e invasões na privacidade do colaborador. Isso significa que a empresa precisa definir seu monitoramento exclusivamente para fins de proteção da sua informação e nada mais.

Com o advento da pandemia do Coronavírus, o home office se tornou padrão na maioria das empresas e o uso – por parte dos colaboradores – de dispositivos pessoais para execução de suas funções cresceu exponencialmente, tornando essa problemática ainda mais latente. Portanto, é cada vez mais relevante que as regras dessa modalidade estejam escritas de forma clara e objetiva para que ambas as partes – empresa e colaborador – estejam em harmonia, evitando situações constrangedoras que, em alguns casos, podem até resultar em consequências legais.

O principal meio de definição dessas regras é através de normativos, tais como políticas, normas e procedimentos, juntamente com inciativas de treinamento e conscientização por meio de cursos online, webinars e e-mails internos, entre outros.

Mas um aspecto que deve ser levado em consideração é a razoabilidade das regras que serão definidas. Em outras palavras, o fato das empresas definirem e escreverem as normas não as dá total liberdade para avançar sobre a privacidade do equipamento do colaborador. Tenha em mente: se o colaborador achar que as regras são abusivas, ele simplesmente vai optar por não utilizar seus dispositivos pessoais.

Em relação ao conteúdo específico das normas, sugere-se que alguns aspectos estejam definidos e citados, como a responsabilidade por manter o dispositivo atualizado e seguro; as consequências do descumprimento das orientações de segurança; a possibilidade de investigações no conteúdo do equipamento em casos suspeitos; o suporte oferecido ao usuário em caso de problemas técnicos; e as ações que podem ser tomadas em casos de perda ou roubo.

É importante lembrar que a liberdade de uso de dispositivos pessoais tem seus prós e contras. Isso porque, por um lado, a empresa economiza na compra de equipamentos tecnológicos para cada colaborador e dá mais flexibilidade de trabalho. Por outro, cria-se uma maior complexidade de manutenção da segurança de informações e ocasiona um consequente aumento da superfície de ataque. Tendo isso em mente, a empresa deve avaliar se os benefícios compensam ou não, podendo optar até por uma abordagem mista, na qual apenas determinados sistemas e informações podem ser acessados via dispositivos pessoais.

Igor Buess, consultor de Segurança da Informação na ICTS Protiviti

FEBRABAN inaugura Laboratório de Segurança Cibernética

Com investimento inicial de R$ 6 milhões, espaço promoverá treinamentos para equipes de bancos, simulações, compartilhamento de informações técnicas e avaliação de prestadores de serviços em linha com a estratégia de aprimoramento contínuo dos sistemas de defesas das instituições

Para unir forças em ações de prevenção, identificação e combate ao crime digital, a FEBRABAN (Federação Brasileira de Bancos) inaugura hoje (23) as operações do Laboratório de Segurança Cibernética, o primeiro do tipo feito para o Sistema Financeiro Nacional, e que integrará equipes de vários bancos associados. A estrutura permitirá que as instituições financeiras melhorem a eficiência de compartilhamento de informações técnicas e promovam o treinamento e aperfeiçoamento de profissionais para atuar no combate às ameaças virtuais em ações colaborativas e integradas voltadas para proteção e solução de incidentes cibernéticos.

O Laboratório está localizado em São Paulo e contará com as tecnologias mais avançadas disponíveis na área de inteligência e simulação. As atividades serão desenvolvidas com base em quatro frentes: Treinamento, Simulação, Inteligência e Padronização.

Inserida no Planejamento Estratégico da Federação, a criação do Laboratório de Segurança Cibernética foi iniciada em julho do ano passado e visa promover melhorias contínuas para o Sistema Financeiro Nacional. Também acompanha o crescimento significativo das transações eletrônicas, como demonstrou a última pesquisa FEBRABAN de Tecnologia Bancária. O estudo revelou que as operações cresceram 11% em 2019, registrando 89,9 bilhões de transações. Deste total, 63% são feitas pelos meios digitais – internet banking e mobile banking.

A criação do laboratório também contemplará os princípios da Estratégia Nacional de Segurança Cibernética (E-Ciber), aprovada em fevereiro de 2020, que apresenta os rumos que o Governo Federal considera essenciais para que o País, a sociedade e as instituições se tornem seguros e resilientes no uso do espaço cibernético; e também as resoluções já publicadas pelo Banco Central.

As atividades do Laboratório de Segurança Cibernética atenderão inicialmente os 14 bancos que participam na Comissão Executiva de Segurança Cibernética da FEBRABAN, mas, ao longo do tempo, outras instituições poderão participar das ações e atividades do espaço. São eles: Banco Alfa, Banco do Brasil, Banco BV, Banco PAN, Banco XP, Bancoob, Bank of America Merrill Lynch, Bradesco, BTG Pactual, Caixa Econômica Federal, Citibank, Itaú Unibanco, J. P. Morgan e Safra.

“É fundamental trabalhar de forma conjunta para a troca contínua de informações técnicas e de inteligência entre as instituições financeiras. Nosso laboratório é um espaço que fortalecerá a cooperação entre os bancos associados, incentivará treinamentos e buscará soluções inovadoras e o uso tecnologias de ponta para fortalecer os sistemas e equipes de defesa das instituições”, afirma Isaac Sidney, presidente da FEBRABAN. Ele ressalta que os bancos investem R$ 2 bilhões por ano em segurança da informação. “É importante garantir e mostrar aos nossos clientes que a experiência com o seu banco ocorre com total segurança”, acrescenta.

O investimento feito para o lançamento do laboratório foi de R$ 6 milhões, voltados para a montagem do espaço físico, além de aquisição de equipamentos, infraestrutura de tecnologia, programas de simulações de ataques virtuais e a contratação de uma consultoria, que nesta fase será feita pela Accenture.

Quatro frentes

Os treinamentos serão focados em segurança cibernética com conteúdo prático direcionado aos profissionais técnicos e de gestão das instituições financeiras, explica Leandro Vilain, diretor executivo de Inovação, Produtos e Serviços Bancários da FEBRABAN. O primeiro treinamento ocorreu entre 31 de agosto e 4 de setembro, antes mesmo do lançamento, e contou com a participação dos bancos integrantes da Comissão Executiva de Segurança Cibernética da entidade.

Nesta frente de atuação do laboratório, o objetivo é formar cerca de 80 profissionais por ano em diversos níveis de treinamento. “Serão promovidos exercícios de defesa no espaço cibernético e estimuladas práticas que tragam respostas a incidentes virtuais. O combate aos crimes cibernéticos exige profissionais constantemente capacitados”, afirma Vilain. “Esperamos contribuir com a capacitação de equipes para respostas à incidentes, criando, assim, um ambiente favorável de trabalho coletivo entre as instituições bancárias”, acrescenta.

Nas simulações entre os participantes do laboratório serão trabalhados cenários de situações de ataques cibernéticos em grupos de forma técnica e estratégica. A primeira simulação será feita após a volta das atividades presenciais, e o objetivo da entidade também é promover ciclos trimestrais para as ações. Inicialmente, o Laboratório terá a capacidade de realizar até 4 simulações integradas por ano com as ferramentas mais modernas disponíveis no mundo.

Na frente Inteligência, as instituições farão uso estratégico de informações e dados de ameaças e atividades criminosas ocorridas em outros países. Os integrantes do Laboratório vão ter acesso a relatórios técnicos exclusivos sobre estas ameaças e ainda informações atualizadas sobre segurança cibernética para o segmento financeiro.

E na frente Padronização, os profissionais irão analisar fornecedores que atendem o Sistema Financeiro Nacional. O objetivo é que a entidade crie um manual de boas práticas para que sejam observados os critérios de atuação de fornecedores no sistema financeiro.

“A entrada em operação do Laboratório de Segurança Cibernética é mais uma ação que demonstra o comprometimento dos bancos com o aprimoramento constante dos sistemas de segurança das instituições, que buscam garantir a eficiência das operações financeiras cotidianas de milhões de brasileiros, e também é a consolidação do setor no uso da tecnologia para as transações bancárias”, acrescenta Isaac Sidney.

Gartner: 75% dos CEOs serão responsabilizados pessoalmente por incidentes de segurança ciberfísica

A responsabilidade por incidentes de segurança ciberfísica deixará de ser um tema simplesmente corporativo para se tornar uma questão pessoal para 75% dos CEOs até 2024. Esse é um dos destaques da mais recente pesquisa divulgada pelo Gartner, Inc., líder mundial em pesquisa e aconselhamento para empresas. 

De acordo com o levantamento, isso acontecerá devido à natureza e importância dos sistemas ciberfísicos (CPSs – Cyber-Physical Systems em inglês). Segundo o Gartner, CPS são os sistemas e recursos projetados para orquestrar o relacionamento e análise de toda a interação do digital com o mundo físico (incluindo humanos), permitindo o controle, detecção e dimensionamento dos potenciais eventos, assim como acompanhamento das consequências dessa relação.  

Em outras palavras, essas soluções sustentam todos os esforços de conexão do ambiente de TI com estruturas operacionais e dispositivos de Internet das Coisas (IoT), nas quais as considerações de segurança abrangem os mundos cibernético e físico, como infraestrutura crítica e intensiva em ativos e ambientes de saúde clínica. Como consequência, todos os possíveis incidentes relativos à infraestrutura ciberfísica pode provocar uma série de impactos graves, incluindo danos físicos a pessoas, propriedades ou ainda causar desastres ambientais.  

Neste cenário, os analistas do Gartner estimam que o número de incidentes aumentará rapidamente nos próximos anos, devido à falta de foco em segurança e à ausência de investimentos alinhados a esses ativos. 

“Órgãos reguladores e governos reagirão prontamente a um aumento de incidentes graves causados por falhas de proteção dos CPSs, aumentando drasticamente as regras e regulamentos que os regem”, afirma Katell Thielemann, Vice-Presidente de Pesquisa do Gartner. “Nos Estados Unidos, por exemplo, o FBI, a NSA e a Agência de Segurança Cibernética e de Infraestrutura (CISA) já ampliaram a frequ& ecirc;ncia e os detalhes a respeito de ameaças a sistemas relacionados à infraestrutura crítica, sendo que a maioria é de propriedade do setor privado. Em breve, os CEOs não serão capazes de alegar não conhecimento nem de se esconder atrás de suas apólices de seguro”. 

O Gartner prevê que o impacto financeiro dos ataques aos CPS resultando em perdas fatais atingirá cerca de 50 bilhões de dólares até 2023. Mesmo sem considerar o valor atual de uma vida humana na equação, os custos para as organizações em termos de compensação, litígio, seguro, multas regulatórias e perda de reputação será significativa. 

“Os líderes de Tecnologia precisam ajudar os CEOs a compreender os riscos que os CPSs representam e a necessidade de dedicar foco e orçamento da organização para protegê-los”, diz a analista do Gartner. “Quanto mais CPSs conectados existem, maior a probabilidade de ocorrer um incidente”. 

Com a Tecnologia Operacional, edifícios e cidades inteligentes, carros conectados e veículos autônomos, os incidentes no mundo digital terão um efeito muito maior no mundo físico, uma vez que agora existem riscos, ameaças e vulnerabilidades em um espectro ciberfísico bidirecional. No entanto, muitas empresas não estão cientes dos CPSs já implantados em suas organizações, seja por sistemas legados conectados a redes corporativas por equipes fora de TI ou em decorrência de novos investimentos em automação e modernização voltados para negócios. 

“Um foco em Gerenciamento de Resiliência Operacional (ORM – de Operational Resilience Management, em inglês) além da segurança cibernética centrada em informações é extremamente necessário”, afirma Thielemann. 

Não deixe o phishing ser um problema para o seu negócio

Por João Rocha, Head de Security da IBM Brasil

Com o mundo se acostumando a ficar em casa, a internet se tornou o principal meio para o trabalho, as compras e a comunicação. Essa situação criou um novo ambiente, vulnerável a ataques.

Agentes de ameaças que se especializam em spam e phishing sempre tomam vantagem de situações que podem reforçar seus esforços. De acordo com o último IBForcThreaIntelligencIndex, o phishing foi um vetor de infecção inicial bem-sucedido em 31% dos incidentes observados em 2019.

Agora, os agentes de ameaças continuam sua busca para espalhar softwares mal-intencionados, phishing, e outros ataques informáticos. Sua capacidade de criar e-mails que parecem autênticos com logos críveis, banners, textos e tópicos de interesse para o público-alvo pode enganar até os funcionários mais experientes em segurança, fazendo com que abram arquivos anexos ou clicando em links mal-intencionados.

O phishing pode ser um grande adversário, mas alguns pontos podem ajudar a mantê-los afastados na sua empresa:

· Os funcionários estão compartilhando mais do que deveriam online? Pessoas trabalhando para sua organização podem estar compartilhando informações demais na internet, do ponto de vista organizacional e pessoal. Informe aos funcionários sobre o risco associado com essas atitudes. Os atacantes mais bem-sucedidos gastam um tempo significativo pesquisando seus alvos, olhando seus rastros online e usando essa informação para criar mensagens muito bem customizadas.

· Mantenha o controle de seus domínios com erros de digitação. Um erro de digitação é muito similar ao domínio usado pelas organizações, mas eles são levemente alterados trocando caracteres, por exemplo, mudando o “L” minúsculo em um “i” maiúsculo. Algumas vezes as vogais mudam de lugar, os caracteres são omitidos e outros truques são usados para fazer nossos olhos lerem um nome de domínio crível. A maioria das pessoas deixa passar essas pequenas mudanças, e os atacantes sabem disso. Se o domínio com erro de digitação já estiver registrado por outra pessoa, é recomendado bloquear esse domínio para não se comunicar com a sua rede.

· Forneça educação constante aos funcionários com exemplos baseados nas atualizações técnicas de phishing por atacantes. Avise os funcionários que eles devem prestar atenção aos e-mails que criam um senso de urgência ou enviados por um endereço externo, além de orientá-los para não clicarem em links estranhos ou abrirem anexos de remetentes desconhecidos.

· Teste seus funcionários regularmente. Além de treinar os funcionários em como detectar e-mails de phishing, as equipes de segurança devem providenciar a oportunidade de detectar e reportar e-mails suspeitos através de campanhas e teste regulares.

· Utilize banners nos e-mails que irão sinalizar mensagens vindas de fora da organização e que permitam identificar potenciais falsos.

· Use controles de segurança de e-mails para sinalizar potenciais e-mails mal-intencionados vindos de uma lista negra de domínios, e-mails contendo anexos desativados ou e-mails de domínios com erro de digitação proposital.

· Use uma abordagem em camadas para segurança e considere incluir uma análise comportamental. Uma abordagem em camadas ajuda a detectar ameaças como o malware de “dia zero”. Adicionar componentes comportamentais é fácil com uma solução avançada de análise de comportamento do usuário (UBA), que ajudar a detectar atividades internas suspeitas por meios da informação de segurança e soluções de gerenciamento de eventos (SIEM) da sua companhia. Os antivirus também ajudam a evitar malwares de forma geral e é essencial manter todos os sistemas atualizados.

Cinco dicas de cibersegurança para empresas com home office

A implementação de um plano de continuidade de negócios e o suporte a funcionários que trabalham remotamente é essencial para garantir que as empresas sejam capazes de manter as operações frente a adversidades, como inundações, furacões, epidemias e falta de energia.

Os trabalhadores em home office tendem a usar seus próprios dispositivos para suas tarefas, o que implica riscos potenciais à segurança. Ter um alto número de dispositivos compatíveis com a rede comercial facilita a conexão de equipamentos não autorizados. Os funcionários também podem acessar páginas da Web inseguras ou baixar inadvertidamente aplicativos comprometidos, favorecendo a introdução de malware na rede de suas empresas. Por não ter uma interação regular, o trabalho remoto impede a supervisão e o controle da segurança cibernética nesses dispositivos.

A Fortinet, empresa líder global em soluções de segurança cibernética, oferece algumas recomendações para mitigar os riscos associados ao home office:

  1. Garantir conectividade confiável:Apesar dos crescentes desafios, muitas tecnologias modernas, como a Rede Privada Virtual (VPN), protegem as informações por meio de criptografia e estabelecem conexões seguras. As VPNs permitem a conexão segura de todos os dispositivos, mesmo quando acessados ​​a partir de pontos públicos de acesso Wi-Fi, um recurso muito desejável para os empregadores que praticam o trabalho remoto e nem sempre sabem de onde seus colaboradores se conectam.
  2. Contar com filtragem de conteúdo, visibilidade de aplicativos e configuração de tráfego:trata-se de outras tecnologias de segurança cibernética que complementam o home office, principalmente porque filtram conteúdo não seguro, como sites e links de lazer, que podem comprometer dispositivos e informação.
  3. Implementar soluções robustas de autenticação:essas soluções podem garantir que apenas usuários autorizados tenham acesso a informações confidenciais da empresa.
  4. Promover uma cultura de cibersegurança:embora as medidas tecnológicas implementadas ajudem a mitigar os riscos, o principal aliado para o trabalho são os colaboradores da empresa. É necessário treiná-los continuamente sobre os riscos cibernéticos e envolvê-los ativamente na proteção do negócio. Da mesma forma, é essencial que os líderes sejam o exemplo e incorporem a liderança também na cibersegurança. Medidas simples, como bloquear a tela ao sair, podem levar outro trabalhador a replicar o comportamento.
  5. Considerar o erro humano:as empresas devem ter em conta a possibilidade de erro humano ao planejar e implantar suas soluções de segurança. Embora o treinamento adequado possa reduzir erros, é necessário entender que eles não desaparecerão completamente. As equipes de TI devem levar isso em consideração ao projetar e implantar redes da empresa.

Os benefícios do home office são evidentes e, embora possam surgir alguns desafios de cibersegurança, a implementação oportuna de soluções apropriadas pode permitir práticas produtivas e seguras para garantir a continuidade dos negócios. Para oferecer o benefício da flexibilidade a seus funcionários ou no caso de um desastre natural ou outro evento que perturbe as operações comerciais normais, toda organização deve ser capaz de fazer uma transição rápida para uma força de trabalho remota.

Quando a saída é o trabalho remoto: como fica a segurança dos dados?

Por Bruno Maia, head de Inovação do SAS América Latina

O receio sobre o coronavírus ocasionou um aumento exponencial na prática de trabalho remoto — a Ásia está liderando o que é o maior experimento de home office já visto no mundo. De fato, quem ainda achava que era impossível produzir trabalhando longe do escritório não teve outra opção a não ser aceitar que essa era a nova forma de operar. Antes mesmo da epidemia se instalar, a evolução do work from home/work from anywhere, em que colaboradores podem viver e trabalhar onde quiserem, desde que façam suas entregas, já era uma realidade.

Refletindo sobre as implicações relativas aos dados no contexto do aumento do remote working, o que tem atrapalhado é o trânsito entre o trabalho feito localmente, ou seja, nos nossos computadores, e a fonte: muita tecnologia ainda precisa ser envolvida para apresentar ou salvar o conteúdo com o qual precisamos trabalhar. A conectividade torna-se fundamental — e o 5G virará a chave nesse jogo, mas isso ainda é um cenário futuro.

Considerando as coisas como são atualmente, um ponto a ser levado em conta é a segurança. Quando se está usando dados no escritório, normalmente assume-se uma rede contida da empresa, com um guarda-chuva de segurança da estrutura fixa. Em um contexto de home office, como é possível garantir a integridade dos dados corporativos?

Em empresas que sabem que dados são seu ativo de maior valor, se um descuido no trato de dados sensíveis ficar evidente, isso chega na mesa da gestão. Empresas que permitem o home office responsável empregam toda a sorte de ferramentas como bitlocker, criptografia no computador e até nos pendrives. E, se você o mesmo computador para trabalhar e para suas atividades pessoais, terá que abrir mão de alguma privacidade, pois a empresa vai monitorar tudo: as suas coisas pessoais e as que dizem respeito à empresa.

Portanto, empresas que flexibilizarem suas rotinas de trabalho no escritório, com funcionários longe dos recursos tecnológicos que forçam a aderência a políticas de segurança, precisam rever como tratam seus dados. Sem uma evolução do padrão de tecnologia, segurança e políticas associadas, vazamentos de dados e prejuízo para o cliente final se tornarão cada vez mais frequentes com o aumento do trabalho remoto. Epidemias à parte, este é um risco certamente real.

Ninguém está a salvo: coronavírus e cibersegurança

Por Anderson França, CEO da Blockbit

O Coronavírus colocou o mundo inteiro em estado de alerta máximo. Motivos, de fato, não faltam: a contaminação que se espalha pela China e que atinge diversos países de todo o planeta tem mostrado que o vírus é mais veloz e letal do que poderíamos imaginar. O que pouca gente sabe, porém, é que o Coronavírus tem representado cada vez mais uma ameaça digital.

Os cibercriminosos estão se aproveitando do estado de alerta da população mundial, principalmente nos países que têm maior risco de contaminação, para enviarem mensagens com conteúdos falsos que disseminam diversos agentes maliciosos especialmente criados para roubar dados bancários e ter acesso irrestrito aos arquivos (corporativos e pessoais).

Por meio de e-mails com links falsos ou de arquivos anexos perigosos que, aparentemente, trazem apenas as instruções de proteção e identificação do novo vírus, os criminosos estão atacando eletronicamente a população. Ao clicar no conteúdo de uma mensagem, os usuários têm seus computadores invadidos e seus dispositivos infectados com malwares, como o Trojan Emotet (eficaz em ataques a governos e instituições financeiras); Cavalo de Troia (capaz de espionar e roubar dados confidenciais, além de obter acesso ao sistema do dispositivo); e os Ransomwares (cuja função é restringir o acesso ao sistema e cobrar seu resgate em criptomoedas).

Vale destacar, porém, que não estamos diante de nenhuma grande novidade, pois hackers sempre enviam e-mails e conteúdos falsos para ‘fisgar’ os dados das pessoas. Porém, o que causa surpresa é a quantidade de ataques e a sofisticação das armadilhas.

Por isso, é importante ter em mente que estamos em uma era hiperconectada, na qual grande parte da população se informa e comunica pela Internet. Em outras palavras, estamos sujeitos a ser alvo desses ataques a cada clique que damos. A questão estratégica é o que podemos fazer para mitigar essas ameaças?

A primeira resposta é trabalhar a cautela. As empresas podem começar suas ações, limitando o acesso a links estranhos e orientando seus funcionários a não abrirem anexos de desconhecidos. É importante repensar de forma contínua os índices e as medidas de segurança a partir de planos específicos para capacitar e qualificar todos os colaboradores, como um mantra a ser seguido por todos. É preciso compartilhar melhores práticas de proteção na Web – inclusive em aplicativos de mensagens instantâneas. Os líderes devem acompanhar essa jornada de perto, buscando caminhos para orientar as equipes e alertar continuamente sobre a importância de parar e pensar antes de abrir links estranhos ou arquivos anexos suspeitos.

Além da formação de uma cultura orientada à cibersegurança, é preciso investir no uso de tecnologias capazes de identificar vulnerabilidades e prevenir os ataques, com filtros de conteúdo e firewalls que limitem o acesso de informações e mantenham todos os dispositivos protegidos, usando antivírus e, também, por programas certificados de proteção e detecção de ataques.

Outra forma de se proteger é ter soluções específicas para cada equipamento. Utilizar ferramentas adequadas e sempre atualizadas ajuda a evitar o roubo de dados, espionagem, exposições indevidas ou a danificação de bases de dados estratégicas para o negócio. Contar com soluções de última geração – que permitam uma análise inteligente, proativa e em tempo real – é importante para impedir que vírus atualizados entrem na rede corporativa, causando danos irreparáveis. Essa proteção deve estar presente em PC, servidores e em smartphones, pois esses aparelhos estão entre os mais usados pelos brasileiros.

Além da mudança de hábito do usuário, que deve desconfiar sempre do remetente desconhecido e não abrir qualquer arquivo recebido, a tecnologia de proteção já está disponível no Brasil e pode ser encarada como um fator imprescindível para aumentar a segurança digital das empresas. O Coronavírus tem nos mostrado que combater epidemias exige trabalho conjunto, coordenação e muito controle. Hoje, todos nós queremos ter informação rápida e global, mas vale a pergunta: sua organização está realmente preparada para trabalhar com segurança? A resposta começa pela tecnologia que utiliza e pelas políticas de cibersegurança. Manualmente é impossível proteger os ataques.

Golpe com o código de verificação rouba contas do WhatsApp

O laboratório da ESET, empresa líder em detecção proativa de ameaças, analisou recentemente novas ameaças de ciberataques e golpes para evitar que usuários sejam enganados na internet.

O novo golpe é feito por meio do WhatsApp e tem o objetivo de sequestrar contas de usuários do aplicativo. Tudo começa com uma mensagem através do app ou de um SMS por meio do qual um contato (também vítima do golpe) menciona que, sem querer, um código de verificação de seis dígitos (que, supostamente, não era dirigido a ela) foi enviado para o seu telefone e solicita que a mensagem seja reenviada com o código.

Neste caso, como a vítima não solicitou a recuperação de nenhum código, pode pensar que a mensagem, de fato, foi enviada por um contato que precisa recuperar o acesso a sua conta. O que, na realidade, estão fazendo os criminosos por trás desse golpe é entregar o código de verificação para registrar sua conta de WhatsApp em outro dispositivo.

Uma vez que se reenvia a mensagem com o código de verificação de seis dígitos: o cibercriminoso registrará o WhatsApp em outro celular com a combinação numérica (o número telefônico aparece no cabeçalho da mensagem recebida), enquanto a vítima apenas verá em sua tela uma mensagem que a informa ter perdido o acesso à sua conta, ainda que momentaneamente.

Nestes casos, geralmente, o cibercriminoso ativa a verificação em duas etapas dentro do WhatsApp, fazendo com que o usuário original da conta não consiga recuperá-la.

“A educação é um ponto-chave para evitar cair em golpes, já que a conscientização permite que, ao conhecer os riscos, se tomem as medidas necessárias para evitar ser vítimas de golpes. Ironicamente, o recurso de dupla verificação que leva adiante o cibercriminoso é (se já estiver implementado) o melhor aliado que os usuários têm para evitar cair nesse tipo de golpe que busca tomar o controle do serviço de mensagem mais utilizado atualmente”, comenta Luis Lubeck, especialista em Segurança Informática da ESET na América Latina.

Para ativar o recurso, primeiro é necessário acessar os Ajustes na parte superior direita da tela do dispositivo.

Neste momento, o usuário deve escolher uma senha de seis dígitos, que será solicitada na próxima vez que queira registrar o WhatsApp em qualquer dispositivo. É possível que, por segurança, a aplicação solicite a senha, de tempos em tempos, para evitar leituras não autorizadas das mensagens.

“Desta forma, a conta fica protegida ao estar associada não apenas ao número telefônico que fez a instalação, mas também a uma chave numérica e a um e-mail. Com essas medidas adicionais, se por algum motivo o usuário entrega a chave de registro do WhatsApp, as outras camadas de segurança impediriam que um terceiro se registrasse em outro celular”, menciona Luis Lubeck.

“A verificação em duas etapas segue sendo o método mais seguro para evitar acessos não autorizados às contas. Este tipo de camada de segurança se encontram, atualmente, na maioria das redes sociais, assim como nos sistemas de e-mail mais utilizados”.

Impactos do 5G na cibersegurança

Por Guilherme Araújo, Diretor de Serviços da Blockbit

Entre as mudanças trazidas à tona pela tecnologia, poucas inovações foram tão marcantes para a vida das pessoas e das empresas como a Internet móvel. Graças à conexão móvel, somos capazes de acessar e gerenciar os mais diversos tipos de aplicações, compartilhando informações com uma velocidade impressionante e simplificando o modo como trabalhamos e nos relacionamos em escala global.

Agora, estamos caminhando para uma nova etapa dessa jornada, com a expectativa da chegada do 5G, a quinta geração das redes sem fio para celulares. De forma prática, o 5G significará mais velocidade e menor latência às conexões, o que permitirá levar a experiência dos usuários a novos patamares.

A expectativa é que essa nova modalidade represente um salto de desempenho de quase 100 vezes em relação ao atual 4G, permitindo que novas formas de trabalho e modelos de negócios surjam para atender o dia a dia das organizações. A ascensão do 5G facilitará a expansão de conceitos como a Internet das Coisas (IoT), Inteligência Artificial (IA), Machine Learning (ML) e análise de dados dentro das empresas, dando suporte a uma nova geração de infraestruturas, plataformas e serviços específicos.

Mais velocidade e maior capacidade para transferência de dados certamente levarão ao aumento no número de dispositivos conectados. Além de novas oportunidades para empresas e clientes, no entanto, esse cenário também deverá trazer novos perigos, com a sofisticação dos ataques maliciosos e o crescimento do número de tentativas de fraudes e invasões.

Isso acontecerá por diversos motivos. Um deles, em especial, é o fato de que as redes 5G utilizarão uma série de novas tecnologias que, entre outros fatores, colocarão os endpoints como parte central das etapas de processamento e tráfego de dados. Como resultado, é esperado que os dispositivos, sensores e equipamentos inteligentes sejam cada vez mais atraentes para cibercriminosos que buscam o sequestro ou o roubo de informações – especialmente no campo corporativo.

Outro impacto importante é que o 5G ampliará a complexidade para a manutenção da privacidade dos dados, tornando essa atividade uma demanda ainda mais urgente. Por se tratar de uma tecnologia que promoverá a maior pulverização de antenas e exigirá uma alta quantidade de transações entre dispositivos e redes, o 5G pode se transformar em um fator que permitirá a coleta e o rastreamento de localização precisa dos usuários com muito mais facilidade. Esses dados podem expor a privacidade dos clientes ou serem manipulados e utilizados indevidamente.

O fato é que o 5G aumentará significativamente o volume de dados em circulação nos dispositivos adicionados às redes e isso, por sua vez, intensificará a importância das soluções de cibersegurança e a análise de vulnerabilidades existentes em cada um desses devices e em todas as estruturas. Esse é um ponto importante, pois, atualmente, os usuários ainda não têm costume de usar soluções para proteger conexões móveis – estima-se que dois terços dos aparelhos inteligentes conectados à Internet não possuam qualquer tipo de ferramentas de proteção instaladas.

Diante dessa realidade, deveremos ver a expansão no número de crimes virtuais e de casos de exposição indevida de dados de companhias e seus clientes. Para evitar esse cenário, portanto, é preciso iniciar uma transformação cultural contínua. É necessário que os dispositivos e as redes contem com ferramentas de proteção e soluções que ajudem a mitigar as ameaças, bloqueando qualquer risco. Essa é uma ação urgente, pois estamos falando de um futuro infinitamente mais complexo, com um número muito maior de dispositivos a serem gerenciados em cada rede.

Nesse contexto, as empresas deveriam buscar formas de garantir que suas defesas estejam em dia, com tecnologia e recursos adequados ao combate das ameaças. Este é o momento para se antecipar e buscar as soluções realmente indicadas para este novo tempo, com ferramentas de ponta para automatizar e agregar mais inteligência às ações diárias de segurança cibernética. A proteção da era do 5G deverá ser capaz de compreender e monitorar uma enorme complexidade de relações e estruturas, muitas vezes ligadas entre si.

Do mesmo modo, é essencial trabalhar para criar uma cultura orientada à segurança, com colaboradores que consigam entender sua participação na cibersegurança da organização e que possam apoiar esse trabalho de proteção, por meio de iniciativas como escolha de senhas mais fortes e análise rigorosa de conteúdo, por exemplo.

Não há mais dúvidas de que a mobilidade será vital para o sucesso das organizações do futuro. Para alcançar o potencial das inovações tecnológicas com proteção, as companhias terão que buscar por soluções avançadas, com recursos que entreguem mais agilidade e segurança. O 5G é um passo incrível para o desenvolvimento de uma indústria mais inovadora e hiperconectada, mas essa conexão móvel também trará desafios para a gestão das informações.

O progresso da inovação não virá sem uma maior complexidade das redes e dos processos. O mercado está se preparando para esse futuro, com opções para que as companhias possam seguir essa jornada de conexão e disponibilidade com mais inteligência e eficiência. Resta saber quem está pronto para aproveitar as vantagens dessa nova geração sem abrir mão da segurança e, assim, conquistar os melhores negócios da era digital.

Inteligência Artificial, Cibersegurança e Design de Engenharia concentrarão os investimentos digitais das empresas em 2020

Uma pesquisa realizada pela AVEVA, líder global em software industrial e de engenharia, mostra que Inteligência Artificial, Cibersegurança e Design de Engenharia devem ficar com a maior parte dos investimentos que as empresas farão este ano em busca de transformação digital, condição necessária para melhorar seu desempenho e assegurar o futuro de suas operações.

Realizada com 1.240 executivos, a pesquisa ouviu empresas com presença global, que atuam na Europa, Oriente Médio e África (EMEA), China, Japão, Austrália e Índia (APAC), além de países da América do Norte, dos setores de Petróleo e Gás; Construção e Infraestrutura; Embalagens; Energia e Utilities; Indústria Naval; Mineração e Indústrias em crescimento.

As tecnologias que fornecem dados preditivos para análise de grandes volumes de informação estão no foco dos investimentos, segundo a pesquisa. Inteligência Artificial foi citada por 75% dos entrevistados, seguida por Realidade Aumentada (64%); Realidade Virtual ou Mista (60%) e Processamento de Big Data (59%).

A Inteligência Artificial é destacada como tecnologia facilitadora por todos os segmentos analisados, sendo mais relevante nas áreas de Energia e Utilities – apontada por 84% dos entrevistados – e Óleo & Gás, em particular para as empresas de prospecção e extração (79%) e de processamento (78%). Dentre os países pesquisados, ela é prioridade no Japão e na China, por 88% e 84% dos entrevistados, respectivamente, seguidos por Reino Unido (79%) e EUA (77%).

Ferramentas que promovem a colaboração das equipes por meio de Processos Avançados e de Design de Engenharia foram mencionadas por 74% das empresas pesquisadas, e são tecnologias consideradas essenciais principalmente para a Indústria Naval (75%), de Construção e Infraestrutura (74%) e Embalagens (73%). Elas também foram classificadas como muito importantes por setores como Energia e Petróleo & Gás. A pesquisa revelou ainda que, dentre todas as regiões analisadas, os países cuja indústria está na vanguarda nessa categoria são Japão (85%) e Alemanha (82%).

O ano de 2020 também deve ser marcado pela intensificação dos esforços em cibersegurança e segurança da informação. Este foi o terceiro tópico mais mencionado na pesquisa da AVEVA, com 71% das menções, sendo destaque nas empresas de Mineração (76%), seguido por Petróleo e Gás (75%), Energia e Utilities (70%) e Indústria Naval (70%). Tecnologias relacionadas à segurança da informação foram consideradas a prioridade mais alta para especialistas em planejamento e programação. Embora seja um tema prioritário em todas as regiões pesquisadas, melhorias na segurança, por meio investimentos em tecnologia, são particularmente importantes para empresas do Oriente Médio (68%), da Austrália (63%) e da Índia (60%).

Para a Lisa Johnson, CMO da AVEVA, as pessoas e os dados são, atualmente, os dois ativos mais importantes para as organizações globais. E para protegê-los, as empresas contam com a tecnologia para prever falhas críticas antes que elas ocorram. “À medida que a transformação digital passou a fazer parte da agenda da indústria, a tecnologia tem permitido aos especialistas colaborarem e alterarem modelos de negócios. Projetos de capital intensivo, desde a produção sustentável de energia, passando por mineração, fábricas inteligentes e cidades conectadas vêm sendo projetados, planejados e entregues por times multidisciplinares globais perfeitamente conectados por meio da tecnologia”, afirma Lisa.

Segundo a CMO da AVEVA, a pesquisa foi uma grande oportunidade de conhecer as demandas por soluções de tecnologia emergentes dos clientes da empresa e também de potenciais novos clientes em todo o mundo. “Inteligência Artificial, Machine Learning e Edge Computing estão transformando o cenário tecnológico com vastos fluxos de dados, fornecendo alternativas operacionais e resultados reais de negócios para nossos clientes”, concluiu Lisa Johnson.

Outras conclusões da pesquisa

• Gestão de Desempenho de Ativos (Asset Performance Management): a pesquisa da AVEVA revela que a APM é uma das áreas que mais demandam investimentos em tecnologia, por exigir um conjunto de produtos de longo alcance e uma abordagem visionária. Por meio dela, as empresas podem criar novos produtos e serviços, utilizar dados para obter novos fluxos de receita e colaborar com a IA e o Analytics. Tecnologia para gestão de desempenho de ativos também tem grande potencial de melhorar a segurança e a proteção dos ativos, além de reduzir o tempo de resposta em situações de emergência.

• Engajamento e confiança como alavanca de vendas: contatos presenciais com o fornecedor, tanto em eventos quanto em reuniões de apresentação, são muito importantes em todas as categorias, sendo que as referências pessoais são particularmente relevantes. Experiência prévia com o fornecedor é altamente priorizada no Reino Unido, na China e na Índia, enquanto casos de sucesso são mais valorizados na França, no Japão e na Austrália.

• Centros de operações remotos e Gerenciamento de Aprendizado e de Treinamento obtiveram as maiores pontuações em todas as áreas pesquisadas, sendo que China e Japão veem um Centro de Comando como o mais relevante, enquanto EUA e Austrália citam a otimização da cadeia de suprimentos como a chave para seus negócios.

• Redução de custos e aumento da segurança são prioridades para organizações de alto crescimento, sendo que os países que priorizam redução de custos são os que têm crescido mais rapidamente nas últimas décadas. China (61%), Índia (58%) e Oriente Médio (60%) indicaram que é possível melhorar as margens de forma significativa a partir de soluções de software. Essa demanda por mais eficiência espelha a necessidade de investir em tecnologia para promover a segurança, à medida que essas economias seguem amadurecendo, sendo relevantes principalmente na China (51%), nos Emirados Árabes Unidos (68%) e na Índia (60%).

Cibersegurança deve gerar 3,5 milhões de empregos até 2021 e vai demandar formação de profissionais, antecipam especialistas do IEEE

O surgimento de novas tecnologias como 5G, Internet das Coisas (IoT), veículos autônomos e indústria 4.0 está levando ao aumento da demanda de profissionais de cibersegurança. Segundo estimativas da Cybersecurity Venture, líder mundial em pesquisas de cibereconomia global, o setor deverá gerar de 3,5 milhões postos de trabalho até 2021. Somado a esses fatores, a entrada em vigor em agosto da lei 13.709/18, conhecida por Lei Geral de Proteção de Dados (LGPD), contribuirá para o aumento da demanda no Brasil. Diante deste cenário, os engenheiros Marcos Simplicio e Raul Colcher, membros do IEEE, maior organização profissional dedicada ao avanço da tecnologia em benefício da humanidade, acreditam na urgência da formação de profissionais neste setor para resolver problemas de segurança e privacidade de tecnologias existentes e emergentes.

Professor do Departamento de Engenharia de Computação e Sistemas da Escola Politécnica da Universidade de São Paulo (Poli-USP), Marcos Simplicio defende que haja profissionais cobrindo todo o ciclo e etapas de um sistema de segurança. “É importante ter um designer para criar um sistema robusto; um programador de segurança para evitar vulnerabilidades e um administrador de sistema para elaborar um ambiente seguro. Todas essas funções estão conectadas e a falha de uma delas pode prejudicar o sistema inteiro”, afirma.

Para Raul Colcher, sócio e presidente da Questera Consulting, as habilidades necessárias para um profissional de cibersegurança são multidisciplinares e compreendem técnicas específicas do setor, como conhecimentos e treinamentos básicos sobre tecnologias e soluções emergentes que caracterizam o novo ambiente de redes, sistemas e serviços. Ademais precisam estar familiarizados com os problemas e as características dos setores e aplicativos que irão proteger. “Por fim, eles precisam de um entendimento sólido dos problemas administrativos, comportamentais e regulatórios que normalmente estão presentes em incidentes e ameaças de segurança e privacidade”, conclui.

Check Point adquire startup israelense e amplia a segurança de dispositivos IoT

A Check Point® Software Technologies Ltd. (NASDAQ: CHKP), fornecedor global líder em soluções de cibersegurança, anunciou uma nova ferramenta de tecnologia de cibersegurança para IoT. A Check Point é a primeira empresa a oferecer uma solução de segurança consolidada que fortalece e protege o firmware dos dispositivos IoT, fornecendo uma camada de proteção contra os ataques mais sofisticados. A empresa oferecerá essa solução a partir da aquisição da Cymplify, uma startup baseada em Tel Aviv cuja tecnologia será integrada à arquitetura do Check Point Infinity.

A proliferação de dispositivos de IoT em ambientes corporativos e pessoais, bem como nos setores da indústria e saúde, e seus pontos fracos inerentes à segurança, criaram um ponto cego na proteção com o qual os cibercriminosos aproveitam para lançarem ataques cibernéticos de quinta (5ª) e sexta (6ª) gerações. Com isto, eles visam comprometer ou violar a segurança desses dispositivos (como câmeras de vigilância IP), manipular sua operação (invasão de dispositivos médicos) ou, até mesmo, controlar as infraestruturas críticas (como fábricas) que podem derivar em danos substanciais.

Com a tecnologia da Cymplify, agora é possível levar segurança a uma câmera IP, uma Smart TV, um controlador de elevador ou um dispositivo médico, como uma bomba de infusão, e de maneira rápida restringindo e protegendo contra ataques avançados de zero day.

“O anúncio desta aquisição representa o nosso esforço contínuo para proporcionar a melhor cibersegurança em todas as plataformas digitais”, afirma Dr. Dorit Dor, vice-presidente de produtos da Check Point. “As 5ª e 6ª gerações de ciberameaças impulsionam a crescente utilização de plataformas novas e em desenvolvimento incluindo dispositivos IoT, os quais requerem o aumento dos recursos das soluções de cibersegurança.

A incorporação da tecnologia Cymplify na arquitetura Infinity da Check Point reforçará a nossa capacidade de reduzir a exposição dos nossos clientes ao risco cibernético da IoT, e assim combater de forma proativa as ameaças e vulnerabilidades relacionadas à IoT sem interromper operações críticas”, reforça o executivo da Check Point.

Blockbit anuncia Anderson França como CEO

A Blockbit, empresa líder em produtos de cibersegurança, anuncia a contratação de Anderson França como novo CEO da companhia. O executivo assume o cargo com o objetivo de impulsionar os negócios e expandir a presença internacional da organização, além de acelerar inovações para evoluir cada vez mais o portfólio de soluções entregues aos clientes. Além da chegada de França, a Blockbit também apresenta seu novo logo e website, parte do processo de renovação da identidade da empresa em todo o mundo.

“Estou muito feliz com o novo desafio que assumo na Blockbit, uma empresa inovadora, que vem crescendo de maneira sólida e consistente, e já conta com presença na Europa, Estados Unidos e em todo o Brasil”, diz França. “Chego com a meta de ajudar a ampliar as operações e contribuir com o processo de transformação da companhia. Meu objetivo é firmar parcerias estratégicas para aumentar a capacidade de atendimento dos nossos clientes, capacitar nossos canais, e desta forma, alcançar uma liderança ainda maior no mercado”.

Formado em Ciência da Computação com especialização em Marketing e Vendas, o executivo possui cerca de 20 anos de experiência profissional e, antes de chegar à Blockbit, atuava como Diretor Executivo da Oi para transformação digital e cibersegurança. Anderson também teve passagem liderando na América Latina as divisões de software em grandes empresas de tecnologia como Kodak, HP Exstream e Pitney Bowes.

França atuará no desenvolvimento de novos recursos que permitam expandir ainda mais o valor ofertado pela companhia aos seus clientes. “Apesar de a cibersegurança ser um tema central na estratégia das organizações, que estão expostas à grande velocidade com que as ameaças surgem, as empresas precisam contar com produtos que sejam inovadores e eficientes, mas que se encaixem em seus orçamentos. As soluções da Blockbit atendem a essa necessidade apresentando produtos com excelente qualidade, padrão global e uma ótima relação custo-benefício”, afirma.

De acordo com o executivo, um de seus objetivos será o de ampliar as ações em busca de inovações. “Queremos oferecer soluções que permitam que as companhias tenham autonomia e facilidade para trabalharem a segurança de seus dados”, explica. França acrescenta que, para isso, a empresa aumentará ainda mais seus investimentos em pesquisa e desenvolvimento criando uma geração de produtos inovadores e de fácil uso. “O nosso slogan diz que ‘é fácil estar seguro’, desta forma, buscamos desenvolver produtos altamente eficazes na proteção de nossos clientes, com uma excelente usabilidade e que simplifique a sua operação”, diz.

A cibersegurança no filme “O Exterminador do Futuro”

O último filme do “Exterminador do Futuro” já chegou nos cinemas e promete atrair muitos fãs ao redor do mundo. De acordo com seus criadores, seu enredo seguirá os eventos de “O Exterminador do Futuro 2: O Julgamento Final”, com todo o contexto alternativo à realidade. No geral, a ideia de uma rebelião da Inteligência Artificial ​​é claramente um problema de segurança da informação, por isso os especialistas da Kaspersky decidiram avaliar os espectros técnicos abordados nos dois primeiros filmes da franquia.

O Exterminador do Futuro

Não há nenhum problema com o próprio Exterminador, o metalhead segue rigorosamente sua programação e exibe um grande talento em rastrear Sarah Connor. Lembre-se de que o primeiro filme foi lançado em 1984. Naqueles dias, os computadores não eram tão difundidos quanto são agora; portanto, na visão dos especialistas da Kaspersky, a parte mais interessante é a cena final da luta com o ciborgue.

Além disso, é importante destacar que ninguém considerou a segurança dos sistemas de informação ao projetar uma empresa industrial sem nome. As instalações onde as máquinas caras trabalham não têm proteção alguma. A porta que dá para a rua é feita de vidro! Certamente, não há qualquer segurança. A porta da unidade de produção onde os robôs industriais estão localizados não tem trava – apenas um parafuso no interior. E os computadores e os painéis de controle estão ao lado da entrada.

Além disso, em termos de posicionamento (intencional ou não) do produto, na entrada, temos uma imagem clara de uma unidade de controle para o robô FANUC S-Model 0, Série F30, EDIÇÃO 005, fabricado pela GMF Robotics. No eBay, você pode encontrar documentos para este dispositivo (marcado “Para uso interno do GMF”), que pode ser usado para aprender como sabotar o processo de produção. Obviamente, em 1984, teria sido mais difícil obter essa documentos. Por outro lado, o consultor de segurança e hacker convicto Kevin Mitnick conseguiu obter informações muito mais secretas.

Modificar levemente as configurações do computador pode trazer muitas consequências, desde sabotar o workflow e destruir a unidade de produção até ajustar o processo tecnológico para acabar com o produto final ou causar falhas durante a operação.

O Exterminador 2

No segundo filme, existem muito mais computadores e sistemas de informação – afinal, o ano era 1991. Mas isso também significa mais problemas de segurança. Vamos começar com o fato de que, em algum lugar fora da tela, no futuro, os rebeldes reprogramaram o ciborgue. Não fica claro porque a Skynet não previu e bloqueou tal violação. Mas vamos dar um passo de cada vez.

Computador do carro de polícia

Uma cena inicial mostra como o exterminador de metal líquido assume a forma de um policial e sequestra seu carro, no qual há um computador conectado à rede policial. Aqui está a primeira pergunta para o time de segurança da informação da polícia: por que o computador não pede autorização? Um carro de polícia é considerado uma zona tão confiável que ninguém pensou nisso? É uma bola fora, especialmente porque os policiais frequentemente deixam seus carros para correr atrás de criminosos ou interrogar testemunhas, e a rede contém informações altamente confidenciais. Ou o policial simplesmente esqueceu de trancar o computador ao sair do veículo? Nesse caso, fica claro que a corporação precisava desesperadamente de treinamento em conscientização sobre ameaças cibernéticas para seu time.

Assalto a caixa eletrônico

Enquanto isso, John Connor e seu colega roubam um caixa eletrônico conectando-o a um PDA do portfólio da Atari através do slot do cartão. Esse desvio nos mostra que, mesmo sem a rebelião da Skynet, a tecnologia no mundo Exterminador está se movendo por um caminho alternativo; na realidade, não é possível extrair dados do cartão e senhas de um caixa eletrônico ou do próprio cartão, pois os caixas eletrônicos e os cartões não contêm senhas. Sem mencionar que o portfólio da Atari, com sua CPU 80C88 de 4.9152 MHz, dificilmente seria a melhor ferramenta para PINs de força bruta.

Engenharia social no estilo Exterminador

Curiosamente, a conversa telefônica entre os dois exterminadores parece plausível – um imita John Connor, o outro, sua mãe adotiva. É plausível no sentido de que é agora uma das profecias dos futuristas: em um caso recente, os atacantes aparentemente usaram um sistema de aprendizado de máquina para imitar a voz de um CEO .

Curiosamente, os dois exterminadores suspeita que possa estar conversando com um impostor, mas apenas um deles adivinha como verificar isso – o T800 pergunta por que o cachorro está latindo, deliberadamente usando o nome errado e o T1000 responde sem perceber o truque. Em geral, esse é um bom método para aplicar, sobretudo em caso de dúvidas acerca da autenticidade da pessoa do outro lado da linha.

Miles Dyson

O homem responsável por criar o “processador revolucionário” a partir dos restos de outra CPU de fonte desconhecida é bastante interessante. Para começar, ele trabalha com informações confidenciais em casa (e todos sabemos o que pode acontecer ). Mas essa não é a questão principal. Ele desliga o computador pressionando “Enter”. Não é surpresa quando o sistema baseado em seu processador acaba se se rebelando!

Cyberdyne Systems

É estranho, mas a Cyberdyne Systems é descrita como uma empresa que leva a sério a segurança da informação. O desenvolvedor-chefe chega ao escritório acompanhado por alguns tipos suspeitos? A segurança não o deixa entrar e exige autorização por escrito. O guarda encontra o colega amarrado? O alarme é disparado e a primeira ação é bloquear o acesso ao cofre secreto.

Abrir a porta do cofre exige duas chaves, uma das quais o engenheiro possui. A outra é mantida no balcão de segurança. A única falha aqui é que John abre o cofre com a chave usando seu fiel portfólio da Atari. O cofre é certamente uma coisa que poderia ter sido protegida contra a força bruta.

Destruindo informações

Honestamente, não há chances de que Sarah Connor e companhia limitada tenham realmente conseguido destruir informações. Por um lado, o T-800 esmaga os computadores com um machado, que, mesmo com a explosão subsequente, não é a maneira mais confiável de destruir um disco rígido.

Mas esse não é o ponto principal. Em 1991, as redes locais já eram amplamente utilizadas, portanto, a Cyberdyne Systems poderia ter cópias de backup dos dados do trabalho, e provavelmente não na mesma sala em que a equipe de desenvolvimento trabalhava. Claro, as ações dos atacantes foram baseadas no conhecimento do personagem Miles Dyson. Mas quem disse que ele sabia tudo? Afinal, ele não foi informado sobre a origem do processador danificado que fez a engenharia reversa, de modo que claramente não era 100% confiável.

Recursos de design do Cyborg

A cabeça do T-800 contém um chip que se autodenomina (falando através do ciborgue que controla) de “processador de rede neural”. O mais estranho aqui é um processador com uma chave de hardware para desativar o modo de aprendizado. A própria presença de tal mudança pode significar que a Skynet temia que os ciborgues se tornassem muito autônomos. Em outras palavras, a Skynet temia uma rebelião da IA ​​contra a IA rebelde. Uma loucura!

O T-1000 reage de maneira estranha a quedas extremas de temperatura quando congelado em nitrogênio líquido. Seu corpo físico parece voltar ao normal após o degelo, mas seu cérebro diminui substancialmente. Ele olha passivamente enquanto o T-800 ferido rasteja atrás de sua arma, embora seja mais lógico finalizar o modelo danificado imediatamente e continuar a busca pelo alvo principal, John Connor. Além disso, por alguma razão, ele força Sarah Connor a ligar para John em busca de ajuda, mesmo que ela possa imitar sua voz perfeitamente (o que ocorre alguns minutos depois). Em resumo, torna-se um pensamento lento e, portanto, vulnerável. Talvez alguns dos computadores dentro de sua cabeça não pudessem ser ligados como resultado do superaquecimento.

Para projetar um sistema de computador confiável que não se rebele contra seus criadores, faz sentido usar um sistema operacional seguro com o conceito de Padrão de Negação implementado no próprio sistema. A Kaspersky está desenvolvendo este tipo de sistema, embora um pouco depois de 1991.

Bancos promovem Semana da Segurança Digital

A FEBRABAN — Federação Brasileira de Bancos e 18 bancos associados promovem entre os dias 20 e 26 de outubro a Semana da Segurança Digital, com o objetivo de contribuir para a conscientização do uso seguro da internet e dos canais digitais. O setor bancário brasileiro, de forma inédita, se alinha a ações similares desenvolvidas durante todo o mês de outubro tanto nos Estados Unidos, desde 2003, como na Europa, desde 2012, e que envolvem vários setores da economia.

Embora as tentativas de golpes ou fraudes ocorram durante todo o ano, em determinadas épocas há um aumento, justamente quando crescem as oportunidades de os bandidos agirem, como ocorre em novembro com a Black Friday.

Pesquisa da ABComm (Associação Brasileira de Comércio Eletrônico) revela que o e-commerce espera faturar R$ 3,45 bilhões na Black Friday deste ano, que acontece no dia 29 de novembro. Este montante é 18% superior ao ano passado. Outro levantamento, do Google com a consultoria Provokers, aponta que a intenção de compra para a Black Friday aumentou 58% neste ano, e mais de 60% dos consumidores declaram preferir o mundo digital para fazer suas aquisições.

O que faz dessa megaliquidação tão tradicional nos Estados Unidos e que caiu no gosto do brasileiro uma oportunidade para os bandidos? Quadrilhas aproveitam o momento de euforia com o grande volume de ofertas para aplicar golpes que causam grande prejuízo, especialmente usando a tática da engenharia social, que consiste na manipulação do usuário para que ele lhe forneça informações confidenciais. O cliente é induzido a informar os seus códigos e senhas para os estelionatários, o que gera as fraudes e golpes.

“Atualmente, 70% das fraudes estão vinculadas à engenharia social”, adverte Adriano Volpini, diretor da Comissão Executiva de Prevenção a Fraudes da FEBRABAN. “Com a nossa ação de conscientização, queremos ajudar a criar uma forte cultura de proteção de dados em nosso país, auxiliando o consumidor no uso de suas informações de modo seguro no ambiente digital.”

Semana

Participam da Semana da Segurança Digital os bancos Agibank, Banco do Brasil, Banco do Nordeste, Banese, Banestes, Banpará, Banrisul, Bradesco, Caixa, C6 Bank, Inter, Itaú, Pan, Santander, Semear, Sicoob, Sicredi, Tribanco e a FEBRABAN, cuja campanha irá acontecer até dezembro.

As instituições participantes usarão seus canais de comunicação para divulgar a Semana da Segurança Digital. Cada banco desenvolverá livremente suas ações de conscientização para seus clientes, usando as hashtags #SegurançaDigital/ #SemanadaSegurançaDigital / #CompartilheSegurançaDigital.

Na FEBRABAN, as informações estarão disponíveis no hot site antifraudes.febraban.org.br e nas redes sociais da Federação – Youtube, Facebook, Twitter e Linkedln.

Entre os principais temas que serão abordados na Semana da Segurança Digital estão golpes através do WhatsApp, Instagram e Facebook. No caso do WhatsApp, os criminosos enviam mensagens para os contatos da pessoa, fazendo-se passar por ela, pedindo dinheiro emprestado. Uma medida simples para evitar que o WhatsApp seja clonado, e que será ressaltada na Semana da Segurança Digital, é habilitar, no aplicativo, a opção “Verificação em duas etapas” (Configurações/Ajustes > Conta > Verificação em duas etapas). Desta forma, é possível cadastrar uma senha que será solicitada periodicamente pelo app.

Outro esquema muito usado pelas quadrilhas envolve aplicativos e links maliciosos. O golpe começa com o envio de um e-mail suspeito com um link. Ao clicar, é instalado um vírus e os bandidos ganham acesso ao dispositivo do usuário. Com essa técnica, comumente chamada de phishing, eles conseguem solicitar dados, como nomes de usuário e números de cartão, para realizar transações.

A Semana da Segurança Digital também irá tratar de outros assuntos como privacidade de dados, boletos de cobrança, promoções imperdíveis que resultam em fraudes e o golpe do motoboy.

Investimentos em tecnologia e parcerias

Além de ações como a Semana da Segurança Digital, os bancos brasileiros atuam em várias frentes com o objetivo de contribuir para o combate aos golpes e fraudes. As instituições investem cerca de R$ 2 bilhões em sistemas de tecnologia da informação voltados para segurança, valor que corresponde a cerca de 10% dos gastos totais do setor com essa área. Além disso, os bancos também atuam em estreita parceria com governos, polícia e com o Poder Judiciário, para combater os crimes e propor novos padrões de proteção.

Entre as tecnologias de ponta usadas pelos bancos voltadas à segurança das transações bancárias e a prevenção as fraudes, Adriano Volpini destaca as aplicações de biometria, aliadas à análise de dados, e o uso da inteligência artificial, que contribuem para processos seguros de validação de usuários, controle de ações e monitoramento de compras. “Também destaco a tecnologia avançada dos chips, que continua sendo a solução mais segura que existe para o mercado de cartões de crédito e débito”, afirma. O Brasil é um dos mercados mais seguros do mundo, tendo sido um dos primeiros mercados mundiais a implementar o chip”, complementa.

%d