Page

Category Segurança Cibernética

Perigos e vantagens do uso do celular pessoal em âmbito corporativo

Dados da Forrester Research, empresa americana de pesquisa de mercado em tecnologia, apontam uma tendência na utilização de dispositivos móveis pessoais nas empresas. Isso porque, ao adotar o uso do telefone pessoal, a companhia tem a oportunidade de reduzir os custos com investimento em aparelhos e os funcionários têm a simplicidade de usar um único dispositivo, gerando informações centralizadas.

Em contrapartida, surgem também os riscos e a vulnerabilidade dessa prática. O uso do telefone pessoal nas atividades corporativas demanda riscos de segurança às empresas, com vazamentos de dados, perda de controle de gastos, integridade do hardware, além de diversas implicações jurídicas.

Esse cenário abriu um nicho de mercado para aplicativos e mecanismos de segurança com grande potencial, principalmente na América Latina. Somente em 2015, as empresas investiram globalmente cerca de US$ 6,6 bilhões em gerenciamento de dispositivos móveis (MDM), segundo a Forrester Research. No Brasil, em 2015, a Navita empresa líder desse mercado no país, registrou 200 mil dispositivos móveis (smatphones e tablets) controlados por ferramentas de gerenciamento de dispositivos móveis (MDM) e aumento de 40% na produtividade.

Para dispositivos enquadrados como BYOD (Bring Your Own Device) verifica-se redução de custo para as empresas, por não necessitar adquirir aparelhos, entretanto é importante implementar um programa que contemple segurança, políticas, processos e governança para que a economia gerada não converta em prejuízo por vazamento de informações corporativas importantes. A Navita recomenda que as empresas assumam o controle da situação, evitando riscos, principalmente trabalhistas, e ampliando os benefícios do programa.

As principais soluções para garantir a segurança de dados em dispositivos móveis estão: a criptografia de hardware e software, conteneirização do ambiente pessoal e corporativo, permitindo apartar as políticas de segurança aplicadas e conteúdos, além do transporte seguro de pacotes e documentos trafegados e rastreabilidade das informações.

Fabio Nunes, diretor de produtos e inovação na Navita, afirma “em geral as empresas tem dificuldades de monitorar e confirmar o tempo de trabalho com telefone pessoal por funcionários, especialmente no caso de demissões. Um funcionário pode dizer que estava trabalhando 24h pela empresa em seu próprio telefone e a mesma terá dificuldades para se justificar. Outro ponto é com relação às informações da empresa. Quando este funcionário sair de sua companhia, o que fazer com os dados (e-mails, planilhas, arquivos, entre outros) que ficaram armazenados no seu equipamento pessoal? Para resolver o primeiro ponto é importante ter um instrumento jurídico assinado entre a empresa e seu funcionário isentando a empresa de certas responsabilidades. Para o segundo, é necessária alguma tecnologia e existem ferramentas específicas para isso”.

Além destas ações para garantir a segurança no uso do celular pessoal em âmbito corporativo, a Navitadisponibilizou em seu site um Guia de Boas Práticas para gestão de telecom com informações e sugestões exclusivas que podem ser utilizadas pelos gestores de todos os tipos de empresa.

Tags, , , ,

Segurança em IoT: alarmismo ou necessidade?

Venturus_MarceloAbreu

Por Marcelo Abreu, diretor de novos negócios do Venturus

A IoT é uma tendência que veio para ficar, mas ao mesmo tempo sua inserção na agenda de TI da indústria abre portas para uma série de riscos de segurança que ainda não estão no radar dessas empresas. Esses riscos se referem tanto aos próprios dispositivos, como as plataformas, redes e sistemas de operação com os quais estão conectados. O device conectado pode ser usado como um canal para ingresso à rede e assim iniciar um ataque massivo.

Esse tipo de ataque já está ocorrendo, e não é história de ficção – carros conectados já tiveram devices hackeados. Imagina o susto de ter o sistema de seu carro invadido? Isso sem falar no risco óbvio de um acidente. A preocupação é real e não é conversa de bar nem alarmismo, a internet das coisas e suas “coisas” são grandes portas de entrada para os hackers.

Segundo pesquisa do Gartner até 2020, mais de 50% das grandes implementações de TI necessitarão de serviços de segurança em nuvem para funcionar com riscos aceitáveis. As previsões não são otimistas, até 2020 mais de 25% dos ataques identificados em corporações irão envolver IoT, por outro lado, não se espera que as empresas se empenhem muito, apenas 10% do orçamento de segurança de TI serão direcionados à internet das coisas. O mesmo estudo aponta que a proteção de dados, descoberta, autenticação e provisionamento serão responsáveis por 50% dos gastos em segurança em IoT até 2020.

Com pelo menos, 25 bilhões de “coisas” conectadas até 2020, era de se esperar que o assunto merecesse mais atenção das empresas, mas ainda há uma briga entre tecnologia de operação e tecnologia da informação, resultando em soluções fracionadas para IoT. As soluções para o problema passam por operações conjuntas entre empresas tradicionalmente da TI e as companhias que fornecerão os equipamentos conectados. Exemplo: Google e seu Android e a Ford e seus carros conectados. A tendência é que ataques via IoT começarão a ser feitos “sob medida” para verticais industriais, o que impele as empresas a criar soluções de segurança padronizadas e ao mesmo tempo sincronizadas com os riscos de cada indústria.

A questão é que nem os próprios usuários se preocupam com a segurança das suas senhas de seus devices e equipamentos conectados. Um sistema de segurança eficiente, com criptografia, autenticação, e proteção dos dados, em uma casa conectada, não seria suficiente para barrar um ataque de hackers se o dono da casa não mudar a senha default ou usar a mesma para todos seus dispositivos, e-mails e redes sociais. As empresas ainda têm outros desafios a enfrentar como, por exemplo, a duração da bateria dos dispositivos: um sistema de segurança mais avançado em um dispositivo conectado significa mais processamento que é igual a maior consumo de bateria.

Uma outra questão que tira o sono de quem pensa em segurança para IoT é a falta de padronização. Não existe uma padronização em arquitetura e segurança, entre os grandes sistemas operacionais de devices conectados, principalmente Android e iOS – o primeiro já rodando em milhões de dispositivos. O mercado tem poder para isso, a exemplo do padrão europeu de telefonia criado na Europa, o GSM. Porém, embora as grandes empresas de tecnologia já invistam em avançados sistemas de segurança, as iniciativas ainda não são integradas. No Brasil, já trabalhamos junto à Anatel e à Abinee para os testes de protocolo IPv6 para dispositivos mobile, os próximos passos devem evoluir para dispositivos IoT, bem como sua segurança.

Tags,

ISH Tecnologia lança software de autenticação de rede sem fio

A ISH Tecnologia, empresa capixaba que oferece soluções integradas de segurança e infraestrutura cibernéticas, acaba de lançar o ISH Pass, software de autenticação de rede sem fio de forma autônoma, ou seja, sem a intervenção do cliente. Integrante da ISH Labs, nova unidade de negócio voltada para a área de inovação, e com fabricação 100% nacional, o produto tem como objetivo atender ao mercado brasileiro no que tange às regulamentações do Marco Civil da Internet.

Segundo o consultor de Segurança da Informação e coordenador do projeto, Ulysses Monteiro, o Marco Civil (lei 12.965), instituído em 2014, regula o uso da internet no Brasil por meio de uma série de princípios, direitos e deveres para os usuários. Entre eles, está o dever de manter os registros de conexão sob sigilo, em ambiente controlado e de segurança, pelo prazo mínimo de um ano, o que nem sempre é cumprido pelos administradores das redes.

“Na maioria dos casos, quem disponibiliza uma rede sem fio não consegue garantir a autenticidade do cidadão que utiliza o serviço, abrindo brecha para crimes virtuais como injuria, difamação, fraude, calúnia, roubo e pedofilia. Isso ocorre principalmente com empresas de pequeno e médio porte. O ISH Pass tem como objetivo agilizar esse acesso e garantir a máxima autenticidade do utilizador, para que a empresa consiga identificar quem fez e quando foi feito o acesso, precavendo-se caso tenha que informar à justiça, como ocorreu recentemente com o WhatsApp em uma investigação de infração penal”, explica

Além de estar em conformidade com a legislação brasileira, o ISH Pass transforma o hotspot – local onde a rede sem fio está disponível – em uma rede inteligente de potenciais clientes, possibilitando uma experiência rápida e autônoma aos usuários. “Além disso, o serviço é fornecido na nuvem “as a service”, permitindo maior versatilidade às empresas que precisam economizar em infraestrutura e queiram fornecer este tipo de solução” complementa Ulyssses.

Quem utiliza o produto, tem ainda a opção de realizar o acesso rápido via mensagem de texto (SMS) ou redes sociais, o que possibilita também a coleta de informações essenciais para a análise do público como perfil de gênero, localidade, pontos mais acessados, e-mail, telefones, endereço físico, endereço IP, frequência de acesso e retorno etc. Após o período de testes, o produto entrou efetivamente em funcionamento em empresas de São Paulo (SP), Vitória (ES), Porto Alegre (RS) e Brasília (DF).

Benefícios

– Rapidez no acesso à internet por usuários visitantes;
– Economia de tempo no gerenciamento de acessos;
– Ausência da necessidade de infraestrutura, pois todo o serviço está na nuvem;
– Registo de informações de autenticação em conformidade com o Marco Civil da Internet;
– Fornece inteligência comercial e de marketing por meio de relatórios de acesso, informando o perfil dos visitantes.

ISH PASS from Eustáquio Dias Martins on Vimeo.

Tags, , , ,

Siemens inaugura Centros de Operação de Segurança Cibernética para a proteção de instalações industriais

A Siemens inaugurou seu “Centro de Operação de Segurança Cibernética" (CSOC) para a proteção de instalações industriais. Especialistas em segurança industrial da Siemens monitoram instalações industriais em todo o mundo para ameaças cibernéticas, alertam as empresas em caso de incidentes de segurança e coordenam medidas preventivas pró-ativas.

A Siemens inaugurou seu “Centro de Operação de Segurança Cibernética” (CSOC) para a proteção de instalações industriais. Especialistas em segurança industrial da Siemens monitoram instalações industriais em todo o mundo para ameaças cibernéticas, alertam as empresas em caso de incidentes de segurança e coordenam medidas preventivas pró-ativas.

A Siemens inaugurou seu “Centro de Operações de Segurança Cibernética” (CSOC) para a proteção de instalações industriais, com uma localização conjunta em Lisboa e Munique e uma em Milford (Ohio), nos EUA. Especialistas em segurança industrial da Siemens, nesses locais, monitoram instalações industriais em todo o mundo para ameaças cibernéticas, alertam as empresas em caso de incidentes de segurança e coordenam medidas preventivas pró-ativas. Essas medidas de proteção são parte dos amplos Serviços de Segurança de Instalação com os quais a Siemens apoia empresas no setor de fabricação e processamento, para encontrar ameaças de segurança que mudam constantemente e para aumentar a disponibilidade da instalação.

O aumento da interação em rede de infraestruturas industriais (“Internet das Coisas”, “Indústria 4.0”) faz com que sejam necessárias ações de proteção adequadas para o ambiente de automação. É aqui que os Serviços de Segurança de Instalação da Siemens entram em cena: esses serviços vão desde Avaliações de Segurança e instalação de medidas de proteção, tais como firewalls e proteção contra vírus (Implementação de Segurança), até vigilância contínua de plantas com os Serviços de Segurança Gerenciados, que agora são oferecidos pelos próprios CSOCs. Se os especialistas da Siemens detectarem um aumento de risco, eles dão ao cliente um aviso antecipado, emitem recomendações de medidas preventivas pró-ativas e coordenam sua execução. As contramedidas baseiam-se na importância do incidente e do provável impacto sobre o negócio do cliente. Elas incluem modificação de regras de firewall ou fornecimento de atualizações para fechar lacunas na segurança. Além disso, a Siemens fornece perícia de incidentes de segurança. Assim, as empresas ficam em condições de preparar relatórios que estão de acordo com normas internacionais, tais como ISO 27002 ou IEC 62443. E isso não é tudo – as empresas também recebem uma visão transparente do status de segurança de suas instalações. Os Serviços de Segurança de Instalação da Siemens usam produtos do parceiro de colaboração da empresa, Intel Security. Esses produtos incluem: McAfee VirusScan, McAfee Application Control, McAfee ePolicy Orchestrator (ePO) bem como McAfee Enterprise Security Manager com Informação de Segurança e Gestão de Evento.

Tags

Empresas brasileiras ampliam investimento em segurança da informação

No ano de 2013, os riscos de ataques cibernéticos aumentaram. Essa é a percepção de 54,2% dos empresários brasileiros que participaram da 16ª Pesquisa Anual Global sobre Segurança Cibernética da EY (antiga Ernst & Young), que tem como objetivo identificar o nível de conscientização das empresas e as ações adotadas por elas em resposta a ameaças cibernéticas.

Para se proteger 62,2% das companhias ouvidas afirmam que vão aumentar o investimento em segurança da informação em 2014, enquanto 30,4% irão mantê-lo.

O mesmo levantamento, que ouviu 1000 executivos em 64 países, mostra que 90,2% das empresas brasileiras respondentes aumentaram ou mantiveram o investimento em segurança da informação no ano passado, sendo que 33,7% das brasileiras responderam que o investimento médio em segurança da informação na sua empresa é de US$ 500 mil até US$ 2 milhões.

Resultados globais

Para 83% dos participantes ouvidos, a área de segurança da de suas organizações é ineficaz, por isso 93% das empresas estão mantendo ou aumentando seus investimentos em segurança. Além disso, 31% deles relatam que a quantidade de incidentes relacionados à segurança aumentou pelo menos 5% nos últimos 12 meses em suas empresas.

Sergio Kogan, Líder de Segurança da Informação da EY no Brasil, afirma: “O crime cibernético é a maior ameaça à sobrevivência das organizações hoje. Embora uma parcela cada vez maior do orçamento venha sendo destinada à inovação em segurança, muitos profissionais da área ainda acreditam que seu orçamento não seja suficiente para lidar com riscos cibernéticos, que crescem cada vez mais tornando o cenário da resposta muito mais desafiador”.

Dos orçamentos planejados para os próximos 12 meses, 14% estão destinados a inovação em segurança e tecnologias emergentes. À medida que as tecnologias atuais se tornam ainda mais arraigadas à rede e à cultura das organizações, estas precisam ficar atentas ao modo como seus empregados utilizam os dispositivos, tanto no local de trabalho quanto em suas vidas pessoais. Isso se aplica principalmente às mídias sociais, uma área identificada pelos entrevistados como a que os deixa mais inseguros quanto à sua capacidade de enfrentar riscos.

Tags, ,