Cibersegurança no home office: um passo a passo para garantir a segurança da empresa

O Brasil sofreu mais de 2,6 bilhões de ataques cibernéticos na primeira metade de 2020, impulsionados pelo trabalho remoto adotado a partir de março, com o início da pandemia. Os dados são da empresa americana especializada Fortinet. Profissionais em home office são alvos fáceis porque não há investimento em cibersegurança em casa, como na empresa. Uma pesquisa realizada pela Kaspersky mostrou, por exemplo, que 73% dos trabalhadores não receberam treinamento de segurança em TI nessa transição e metade das organizações que permite  o uso de equipamentos próprios não estabeleceu protocolos para isso.

Para Ronald Glatz, administrador de redes e infraestrutura da Supero Tecnologia, empresa de soluções em TI e de alocação de mão de obra especializada, assim como em todas as outras áreas de segurança, minimizar as chances de sofrer ataques requer uma boa gestão de vulnerabilidades: “O trabalho não é eliminar todos os riscos, pois eles não são igualmente perigosos ou perigosos da mesma maneira. Além disso, as ameaças mudam a cada semana”. 

A bola da vez é o ransomware, que tem feito uma nova vítima a cada 10 segundos no mundo. No Brasil, pesquisa da Check Point Research (CPR) identificou que o país teve um aumento de 40% dessas invasões no terceiro trimestre de 2020. Ransomware é um software malicioso que criptografa e torna inacessíveis arquivos e documentos de uma rede ou servidor. É uma espécie de sequestro da rede, e as vítimas devem pagar um resgate, sob pena de terem informações vazadas ou deletadas.

“Muitas organizações pensam não ter muitas escolhas nesse caso: ou elas pagam ou assumem o ônus de reconstruir sua rede do zero, o que pode sacrificar o negócio. Mas não há garantias de que os dados serão realmente restaurados após o pagamento e os criminosos podem continuar exigindo novos resgates. A primeira medida deve ser contactar a polícia. Além da investigação criminal, acione especialistas em cibersegurança para localizar as áreas afetadas pelo vírus, adotar medidas para não proliferação e restaurar a infraestrutura afetada”, explica Glatz, da Supero Tecnologia.

Especialista na área, a consultora de Governança e Estratégia em Segurança da Informação nos Negócios Andréa Thomé explica que uma das razões para o aumento dos ataques é a presença do que ela chama de triângulo da fraude nas companhias:  há mais pressão, devido à necessidade de mudanças drásticas repentinas, decisões e ações rápidas e de cortes de custos; há oportunidade (a ida para o home office fragilizou a gestão de riscos cibernéticos) e um nível alto de racionalização (a atenção das pessoas está focada no coronavírus). Estes três fatores têm deixado empresas mais vulneráveis.

Pensando nesse tripé, Glatz sugere que as companhias atuem nas seguintes frentes:

  1. Identifique as fragilidades 

É preciso relacionar vulnerabilidade à criticidade para priorizar soluções urgentes e esclarecer a quais tipos de riscos e ameaças a organização está sujeita. Isso é possível identificando:

  • Que colaboradores estão usando máquinas próprias?
  • Como as informações estão sendo tratadas e armazenadas? 
  • Que ameaças estão colocando os processos e ativos da organização em risco e em que grau? 
  • Qual o nível de criticidade de cada um deles?
  1. Crie abordagens para sistemas de TI invisíveis

Os sistemas de TI invisíveis – não monitorados por não serem oficiais-, como e-mail, apps de troca de mensagens e de compartilhamento de arquivo, já são bem comuns e o uso cresceu no home office. É necessário rever se os canais oficiais são suficientes e adotar uma política de uso de sistemas invisíveis, determinando, por exemplo, o que só pode ser compartilhado por meio deles, e jamais por canais não oficiais.

  1. Estabeleça políticas de conexão segura

Adotar e assegurar o cumprimento de políticas claras para que os colaboradores tenham uma conexão segura, a partir de seus roteadores, evita riscos desnecessários. Por exemplo:

  • Separar a rede de trabalho da de outros dispositivos domésticos que se conectam à internet;
  • Adotar uma VPN para estabelecer uma conexão segura e criptografar a navegação é uma boa maneira de proteger ativos, mesmo que o roteador doméstico seja invadido;  
  • Reforçar procedimentos de autenticação, reavaliar procedimentos e optar pela autenticação por dois fatores para todos os programas críticos;
  • Reiterar a necessidade de criar uma senha forte e complexa – com pelo menos oito caracteres entre letras, números e outros sinais –, diferente das outras, para cada sistema e modificada de três em três meses.
  1. Aumente o nível de conscientização dos colaboradores

O elo mais fraco dos sistemas de segurança são os usuários. De recepcionistas a C-Suites, todos podem cair em um phishing, por exemplo, ameaça que teve um aumento considerável diante da Covid-19. Por isso, é necessário capacitar os colaboradores, justamente o que a pesquisa que da Kaspersky mostrou que não tem acontecido. A consultoria empresarial americana McKinsey sugere:

  • Faça uma comunicação seja criativa;
  • Foque mais no que fazer do que no que não fazer;
  • Aumente a consciência sobre comportamento humano e identifique e crie ações para usuários de alto risco;
  • O processo de educação sobre ameaças e como lidar com elas deve ser contínuo e jamais supor que os colaboradores o conhecem;
  •  Crie treinamentos específicos, evite os amplos e genéricos.

Check Point adquire startup israelense e amplia a segurança de dispositivos IoT

A Check Point® Software Technologies Ltd. (NASDAQ: CHKP), fornecedor global líder em soluções de cibersegurança, anunciou uma nova ferramenta de tecnologia de cibersegurança para IoT. A Check Point é a primeira empresa a oferecer uma solução de segurança consolidada que fortalece e protege o firmware dos dispositivos IoT, fornecendo uma camada de proteção contra os ataques mais sofisticados. A empresa oferecerá essa solução a partir da aquisição da Cymplify, uma startup baseada em Tel Aviv cuja tecnologia será integrada à arquitetura do Check Point Infinity.

A proliferação de dispositivos de IoT em ambientes corporativos e pessoais, bem como nos setores da indústria e saúde, e seus pontos fracos inerentes à segurança, criaram um ponto cego na proteção com o qual os cibercriminosos aproveitam para lançarem ataques cibernéticos de quinta (5ª) e sexta (6ª) gerações. Com isto, eles visam comprometer ou violar a segurança desses dispositivos (como câmeras de vigilância IP), manipular sua operação (invasão de dispositivos médicos) ou, até mesmo, controlar as infraestruturas críticas (como fábricas) que podem derivar em danos substanciais.

Com a tecnologia da Cymplify, agora é possível levar segurança a uma câmera IP, uma Smart TV, um controlador de elevador ou um dispositivo médico, como uma bomba de infusão, e de maneira rápida restringindo e protegendo contra ataques avançados de zero day.

“O anúncio desta aquisição representa o nosso esforço contínuo para proporcionar a melhor cibersegurança em todas as plataformas digitais”, afirma Dr. Dorit Dor, vice-presidente de produtos da Check Point. “As 5ª e 6ª gerações de ciberameaças impulsionam a crescente utilização de plataformas novas e em desenvolvimento incluindo dispositivos IoT, os quais requerem o aumento dos recursos das soluções de cibersegurança.

A incorporação da tecnologia Cymplify na arquitetura Infinity da Check Point reforçará a nossa capacidade de reduzir a exposição dos nossos clientes ao risco cibernético da IoT, e assim combater de forma proativa as ameaças e vulnerabilidades relacionadas à IoT sem interromper operações críticas”, reforça o executivo da Check Point.

A cibersegurança no filme “O Exterminador do Futuro”

O último filme do “Exterminador do Futuro” já chegou nos cinemas e promete atrair muitos fãs ao redor do mundo. De acordo com seus criadores, seu enredo seguirá os eventos de “O Exterminador do Futuro 2: O Julgamento Final”, com todo o contexto alternativo à realidade. No geral, a ideia de uma rebelião da Inteligência Artificial ​​é claramente um problema de segurança da informação, por isso os especialistas da Kaspersky decidiram avaliar os espectros técnicos abordados nos dois primeiros filmes da franquia.

O Exterminador do Futuro

Não há nenhum problema com o próprio Exterminador, o metalhead segue rigorosamente sua programação e exibe um grande talento em rastrear Sarah Connor. Lembre-se de que o primeiro filme foi lançado em 1984. Naqueles dias, os computadores não eram tão difundidos quanto são agora; portanto, na visão dos especialistas da Kaspersky, a parte mais interessante é a cena final da luta com o ciborgue.

Além disso, é importante destacar que ninguém considerou a segurança dos sistemas de informação ao projetar uma empresa industrial sem nome. As instalações onde as máquinas caras trabalham não têm proteção alguma. A porta que dá para a rua é feita de vidro! Certamente, não há qualquer segurança. A porta da unidade de produção onde os robôs industriais estão localizados não tem trava – apenas um parafuso no interior. E os computadores e os painéis de controle estão ao lado da entrada.

Além disso, em termos de posicionamento (intencional ou não) do produto, na entrada, temos uma imagem clara de uma unidade de controle para o robô FANUC S-Model 0, Série F30, EDIÇÃO 005, fabricado pela GMF Robotics. No eBay, você pode encontrar documentos para este dispositivo (marcado “Para uso interno do GMF”), que pode ser usado para aprender como sabotar o processo de produção. Obviamente, em 1984, teria sido mais difícil obter essa documentos. Por outro lado, o consultor de segurança e hacker convicto Kevin Mitnick conseguiu obter informações muito mais secretas.

Modificar levemente as configurações do computador pode trazer muitas consequências, desde sabotar o workflow e destruir a unidade de produção até ajustar o processo tecnológico para acabar com o produto final ou causar falhas durante a operação.

O Exterminador 2

No segundo filme, existem muito mais computadores e sistemas de informação – afinal, o ano era 1991. Mas isso também significa mais problemas de segurança. Vamos começar com o fato de que, em algum lugar fora da tela, no futuro, os rebeldes reprogramaram o ciborgue. Não fica claro porque a Skynet não previu e bloqueou tal violação. Mas vamos dar um passo de cada vez.

Computador do carro de polícia

Uma cena inicial mostra como o exterminador de metal líquido assume a forma de um policial e sequestra seu carro, no qual há um computador conectado à rede policial. Aqui está a primeira pergunta para o time de segurança da informação da polícia: por que o computador não pede autorização? Um carro de polícia é considerado uma zona tão confiável que ninguém pensou nisso? É uma bola fora, especialmente porque os policiais frequentemente deixam seus carros para correr atrás de criminosos ou interrogar testemunhas, e a rede contém informações altamente confidenciais. Ou o policial simplesmente esqueceu de trancar o computador ao sair do veículo? Nesse caso, fica claro que a corporação precisava desesperadamente de treinamento em conscientização sobre ameaças cibernéticas para seu time.

Assalto a caixa eletrônico

Enquanto isso, John Connor e seu colega roubam um caixa eletrônico conectando-o a um PDA do portfólio da Atari através do slot do cartão. Esse desvio nos mostra que, mesmo sem a rebelião da Skynet, a tecnologia no mundo Exterminador está se movendo por um caminho alternativo; na realidade, não é possível extrair dados do cartão e senhas de um caixa eletrônico ou do próprio cartão, pois os caixas eletrônicos e os cartões não contêm senhas. Sem mencionar que o portfólio da Atari, com sua CPU 80C88 de 4.9152 MHz, dificilmente seria a melhor ferramenta para PINs de força bruta.

Engenharia social no estilo Exterminador

Curiosamente, a conversa telefônica entre os dois exterminadores parece plausível – um imita John Connor, o outro, sua mãe adotiva. É plausível no sentido de que é agora uma das profecias dos futuristas: em um caso recente, os atacantes aparentemente usaram um sistema de aprendizado de máquina para imitar a voz de um CEO .

Curiosamente, os dois exterminadores suspeita que possa estar conversando com um impostor, mas apenas um deles adivinha como verificar isso – o T800 pergunta por que o cachorro está latindo, deliberadamente usando o nome errado e o T1000 responde sem perceber o truque. Em geral, esse é um bom método para aplicar, sobretudo em caso de dúvidas acerca da autenticidade da pessoa do outro lado da linha.

Miles Dyson

O homem responsável por criar o “processador revolucionário” a partir dos restos de outra CPU de fonte desconhecida é bastante interessante. Para começar, ele trabalha com informações confidenciais em casa (e todos sabemos o que pode acontecer ). Mas essa não é a questão principal. Ele desliga o computador pressionando “Enter”. Não é surpresa quando o sistema baseado em seu processador acaba se se rebelando!

Cyberdyne Systems

É estranho, mas a Cyberdyne Systems é descrita como uma empresa que leva a sério a segurança da informação. O desenvolvedor-chefe chega ao escritório acompanhado por alguns tipos suspeitos? A segurança não o deixa entrar e exige autorização por escrito. O guarda encontra o colega amarrado? O alarme é disparado e a primeira ação é bloquear o acesso ao cofre secreto.

Abrir a porta do cofre exige duas chaves, uma das quais o engenheiro possui. A outra é mantida no balcão de segurança. A única falha aqui é que John abre o cofre com a chave usando seu fiel portfólio da Atari. O cofre é certamente uma coisa que poderia ter sido protegida contra a força bruta.

Destruindo informações

Honestamente, não há chances de que Sarah Connor e companhia limitada tenham realmente conseguido destruir informações. Por um lado, o T-800 esmaga os computadores com um machado, que, mesmo com a explosão subsequente, não é a maneira mais confiável de destruir um disco rígido.

Mas esse não é o ponto principal. Em 1991, as redes locais já eram amplamente utilizadas, portanto, a Cyberdyne Systems poderia ter cópias de backup dos dados do trabalho, e provavelmente não na mesma sala em que a equipe de desenvolvimento trabalhava. Claro, as ações dos atacantes foram baseadas no conhecimento do personagem Miles Dyson. Mas quem disse que ele sabia tudo? Afinal, ele não foi informado sobre a origem do processador danificado que fez a engenharia reversa, de modo que claramente não era 100% confiável.

Recursos de design do Cyborg

A cabeça do T-800 contém um chip que se autodenomina (falando através do ciborgue que controla) de “processador de rede neural”. O mais estranho aqui é um processador com uma chave de hardware para desativar o modo de aprendizado. A própria presença de tal mudança pode significar que a Skynet temia que os ciborgues se tornassem muito autônomos. Em outras palavras, a Skynet temia uma rebelião da IA ​​contra a IA rebelde. Uma loucura!

O T-1000 reage de maneira estranha a quedas extremas de temperatura quando congelado em nitrogênio líquido. Seu corpo físico parece voltar ao normal após o degelo, mas seu cérebro diminui substancialmente. Ele olha passivamente enquanto o T-800 ferido rasteja atrás de sua arma, embora seja mais lógico finalizar o modelo danificado imediatamente e continuar a busca pelo alvo principal, John Connor. Além disso, por alguma razão, ele força Sarah Connor a ligar para John em busca de ajuda, mesmo que ela possa imitar sua voz perfeitamente (o que ocorre alguns minutos depois). Em resumo, torna-se um pensamento lento e, portanto, vulnerável. Talvez alguns dos computadores dentro de sua cabeça não pudessem ser ligados como resultado do superaquecimento.

Para projetar um sistema de computador confiável que não se rebele contra seus criadores, faz sentido usar um sistema operacional seguro com o conceito de Padrão de Negação implementado no próprio sistema. A Kaspersky está desenvolvendo este tipo de sistema, embora um pouco depois de 1991.

É possível diminuir os riscos de fraude das urnas eletrônicas?

Por Matheus Jacyntho

Estamos em ano de eleições para a presidência da república, período em que percebemos com mais ênfase o cenário de acirramento político que vem desde o pleito de 2014. Após a última eleição, quando a diferença entre os candidatos foi relativamente pequena, alguns setores da sociedade questionaram a legitimidade e a segurança das urnas eletrônicas utilizadas no processo eleitoral.

O Tribunal Superior Eleitoral (TSE) realiza, desde 2009, Testes Públicos de Segurança do Sistema Eletrônico de Votação (Urnas Eletrônicas), porém em um ambiente muito controlado, de difícil utilização de ferramentas e com prazo limitado para conclusão. Ainda assim, os participantes dos testes conseguiram identificar vulnerabilidades que possibilitariam a um atacante fraudar uma eleição[1].

Para reduzir os riscos de fraude, o TSE recomendou a inserção de um processo de auditoria do Sistema Eletrônico por meio da impressão do voto. Assim, o eleitor conseguiria verificar se o voto impresso corresponde ao realizado na urna e a impressão cairia automaticamente em um compartimento lacrado sem intervenção humana. Caso alguma suspeita de fraude fosse levantada, seria possível recontar os votos impressos e conferir com o boletim da Urna enviado ao TSE.

A discussão sobre a adoção do voto impresso chegou até o Supremo Tribunal Federal (STF), que decidiu que a versão impressa viola a garantia constitucional do segredo do voto, já que seria possível identificar o eleitor. Por fim, o Tribunal afirmou que estudos constataram o custo relativamente mais alto do voto impresso por eleitor.[2]

Sendo assim, em curto prazo, para as eleições de 2018, não será possível implementar a auditoria do voto eletrônico a partir de sua impressão. Talvez nem mesmo em cenário de médio prazo será possível. É importante ressaltar que este controle é considerado reativo, ou seja, caso seja comprovada uma fraude pela auditoria do voto impresso, teremos impactos, por exemplo, na política e economia, visto que seria necessária uma nova eleição.

Quando comparamos esse processo a outros setores, podemos analisar os testes realizados pelos bancos em suas aplicações de Internet Banking. Estes sistemas são testados praticamente de forma ininterrupta, provendo um alto nível de segurança da informação. Caso alguma vulnerabilidade seja implementada involuntariamente em ambiente de produção, é bem provável que os testes internos identifiquem a falha antes que um atacante externo consiga explorá-la.

Partindo da premissa que não existem sistemas 100% seguros e que a auditoria pelo voto impresso não está autorizada, é razoável considerar uma mudança no foco da segurança do voto eletrônico para a realização de mais testes periódicos do Sistema Eletrônico de Votação e da flexibilização do modo como os atuais testes são permitidos.

Os pesquisadores ou empresas contratadas poderiam ter acesso às Urnas Eletrônicas por mais tempo e condições para elaborar testes mais precisos e direcionados para o ambiente do Sistema Eletrônico de Votação. Desta maneira, seria possível identificar proativamente as vulnerabilidades, bem como o TSE providenciar as correções necessárias e os pesquisadores testarem novamente para comprovar que a remediação foi efetiva.

Portanto, na contramão do atual cenário que preconiza a adoção do voto impresso, a realização de mais testes periódicos e de maior duração, poderia diminuir significativamente o risco de fraudes no Sistema Eletrônico de Votação.

Matheus Jacyntho, gerente da área de cybersecurity da Protiviti, consultoria global especializada em finanças, tecnologia, operações, governança, risco e auditoria interna.

[1] http://www.researchgate.net/publication/323470546?channel=doi&linkId=5a9761de0f7e9ba42974d0c9&showFulltext=true

2 Portal do STF – http://www2.stf.jus.br/portalStfInternacional/cms/destaquesNewsletter.php?sigla=newsletterPortalInternacionalJurisprudencia&idConteudo=291605

A evolução da segurança na nuvem em meio à transformação digital

Por Ghassan Dreibi, Diretor de Cibersegurança da Cisco do Brasil

O processo de transformação digital é um caminho sem volta. Se em nossas vidas privadas já somos pessoas completamente digitais, sempre conectadas por meio de nossos smartphones, tablets e até mesmo TVs, nas empresas este processo demanda mais tempo, investimento e, principalmente, precauções. Conforme a transição da estrutura de uma empresa para um ambiente conectado se acelera, mais necessária se torna a criação de uma arquitetura de segurança capaz de proteger dados próprios e de clientes.

O lado positivo disso é que boa parte da infraestrutura demandada pela maioria das empresas, sejam pequenas, médias ou grandes, já está à disposição em serviços de nuvem para redes corporativas. Nenhum sistema é perfeito e o escopo de brechas se expande cada vez mais, mas a proteção que é fornecida por serviços de nuvem corporativa tem tornado esta transição inevitável para companhias por conta de um fator fundamental: evolução constante, acompanhando transformações cada vez mais rápidas e impactantes em ambientes virtuais, se contrapondo a ameaças que evoluem na mesma velocidade.

Segundo dados do Relatório Anual de Cibersegurança da Cisco, divulgado em fevereiro deste ano, 27% dos profissionais de segurança disseram que estão usando nuvens privadas off-premises, em comparação com 20% em 2016. Dentre eles, 57% disseram que hospedam redes na nuvem pelo motivo de uma segurança de dados melhor; 48%, devido à escalabilidade; e 46%, por causa da facilidade de uso. A razão por conta desta tendência pode ser vista em outro dado. De acordo com os entrevistados no relatório, mais da metade de todos os ataques sofridos resultaram em danos financeiros superiores à U$ 500.000.

Os desafios, contudo, continuam a aumentar. A quantidade de dispositivos acessando redes corporativas cresce a cada dia. Se antes elas estavam restritas ao ambiente físico das empresas e seus desktops, hoje estes cenários parecem uma antiguidade. Smartphones e tablets transformam qualquer ambiente com uma conexão Wi-Fi em um local de trabalho e, muitas vezes, esta conexão não é segura. Lugares como aeroportos, cafés e hotéis trazem comodidade, mas podem comprometer a segurança de uma rede. Isto ocorre, pois é cada vez mais difícil proteger dispositivos individualmente. Quando estes endpoints são contaminadas por meio de uma conexão insegura ou por falha ou brecha em uma senha pessoal, elas podem colocar em risco toda a rede corporativa.

Os avanços para solucionar estas brechas têm acontecido na nuvem. Novas soluções estão sendo desenvolvidas, e algumas já estão em prática. Serviços de nuvem já conseguem detectar dispositivos vazados, permitindo ou não seu acesso a redes corporativas e evitando assim uma contaminação geral do ambiente. Há ainda outras que fazem o threat hunting (caça de ameaças) e eliminação do problema de forma autônoma e rápida, o que minimiza os danos da forma mais eficiente possível. A Cisco, por exemplo, registrou um TTD (tempo de detecção) de ameaças de 4,6 horas no período entre novembro de 2016 e outubro de 2017. Em 2015, este tempo era de 39 horas. A evolução só foi possível através do uso de tecnologia de segurança baseada em nuvem.

Mesmo que o investimento para migrar a estrutura de segurança de uma empresa para um serviço de nuvem confiável e eficaz pode parecer custoso em um primeiro momento, o retorno é cada vez mais certo, não só em relação a perdas financeiras, mas também garantindo a privacidade dos dados de funcionários e clientes. Com soluções mais completas e rápidas na detecção e contenção de ameaças, agora cabe às empresas se educarem e buscarem as alternativas que melhor se adaptem aos seus negócios, qualquer que seja sua área de atuação.

Daniela Dias é a nova diretora de marketing da Kaspersky Lab

A Kasperksy Lab, empresa global de cibersegurança, anuncia a chegada de Daniela Dias como diretora de marketing para o Brasil. Baseada em São Paulo, sede regional da América Latina, a executiva é responsável por planejar e desenvolver todas as atividades de marketing para atingir os objetivos de vendas, crescimento, lucratividade e visibilidade da empresa no País. Além disso, Daniela tem a missão de unificar os esforços de branding com as equipes de mídia social e relações com a imprensa, em todos os canais digitais e offline, além de contribuir com o crescimento da empresa no Brasil em todos os segmentos de consumo, soluções corporativas e vendas online. Dias se reportará para Roberto Rebouças, diretor-executivo da Kaspersky Lab no Brasil.

“A chegada da Daniela reforça nossa estratégia de estar cada vez mais presentes não só nos canais offline, mas também nos online. Sua experiência acrescentará muito em nossos relacionamentos com clientes e novos negócios. A Kaspersky Lab continua sua trajetória de crescimento em vários segmentos de negócios no país e a Daniela será fundamental no fortalecimento desta expansão”, destaca Roberto Rebouças.

A executiva possui vasta experiência em marketing digital e e-commerce, tendo trabalhado por três anos, como gerente de Negócios de e-Commerce Corporativo da Havaianas no Brasil e, como gerente de Marketing Digital e Social Media na Microsoft Brasil. Anteriormente, Dias era Líder Interina de Marketing na Cisco Brasil, e responsável por segmentar o conteúdo para alcançar diferentes tipos de personas com base em suas preferências, hábitos, entre outros.

Daniela é formada em Comunicação Social com ênfase em Marketing pela Universidade Anhembi Morumbi e possui cursos na área de liderança e branding.

Fernando Sete assume cargo de gerente de engenharia da Aruba HPE para o Brasil

A Aruba, empresa da Hewlett Packard Enterprise, está anunciando a nomeação de Fernando Sete como novo líder do time de engenharia para expandir a participação empresa no mercado de mobilidade e redes Wi-Fi, campus core e segurança em segmentos Enterprise, PME e operadoras.

De acordo com o executivo, manter os times de engenharia e de vendas atualizados é um desafio e um trabalho constante. “Tenho como principal objetivo desenvolver e liderar time de engenharia Brasil para que a Aruba se consolide como líder em soluções de mobilidade, redes Wi-Fi e segurança de acesso. Meu desenvolvimento pessoal na carreira executiva e gerencial depende de uma equipe bem preparada e do sucesso da Aruba no Brasil. Vou trabalhar muito forte, motivado e focado para que isso ocorra”, diz Sete.

Segundo ele, uma das prioridades para o novo cargo será alcançar clientes que compram e implementam redes de forma tradicional e mostrar novos conceitos de mobilidade, segurança, automação e gerenciamento que mudam radicalmente a forma de desenhar e implementar a rede. “Estamos fortalecendo nossos times de engenharia e vendas, buscando novos profissionais e investindo na capacitação dos times internos e canais de vendas estratégicos. Com um trabalho próximos aos clientes, vamos nos empenhar em definir necessidades do mercado brasileiro e adequá-las às soluções Aruba da melhor forma possível”, explica.

Fernando carrega em sua bagagem mais de 20 anos de experiência no mercado de redes e engenharia. Iniciou sua carreira na UOL, em que trabalhou por três anos como engenheiro de sistemas e ingressou na HP em 2010 acompanhando a aquisição da Aruba em 2015. Antes de assumir o novo cargo, o executivo era consultor de sistemas de engenharia de rede e tinha sob sua responsabilidade entender as demandas de rede do mercado brasileiro, desenvolver planos de capacitação e de vendas para a equipe interna bem como a divulgação das tecnologias e soluções Aruba para clientes estratégicos.

A Aruba, empresa da Hewlett Packard Enterprise, fornece soluções de rede de próxima geração para organizações de todos os tamanhos do mundo inteiro. A empresa provê soluções de TI e de cibersegurança que permitem às organizações atender à geração mais recente de usuários móveis conectados que fazem uso de aplicativos de negócios na nuvem para cada aspecto do trabalho e da vida pessoal.

Inteligência artificial não elimina empregos, ela cria oportunidade

Por Michael Xie, fundador, presidente e CTO da Fortinet

Na Fortinet, investimos em inteligência artificial (IA) há anos. É uma tecnologia incrível que apresenta oportunidades extraordinárias de como proteger as redes e, por fim, a internet. Com a IA se tornando mais comum e mais sofisticada, ela esclarece uma verdade importante: o valor, o poder e a eficiência da IA não surgem da sua capacidade de substituir os seres humanos.

Na verdade, a IA faz exatamente o oposto. Tanto a automação quanto a IA enfatizam a importância da percepção e do conhecimento humano para o sucesso. Argumentos e notícias que colocam a tecnologia como uma ameaça crescente, ampliando as divisões sociais e limitando as oportunidades podem provocar reações mais fortes (e mais cliques), mas, em geral, a inovação não é para adicionar ou subtrair, e sim para multiplicar. Ela cria muito mais oportunidades para mais pessoas e de várias formas, mais do que pudessem imaginar a princípio as pessoas mais diretamente afetadas por ela.

O e-mail substituiu o correio? Embora o número total de funcionários tenha caído de 2007 a 2016, agora é um pouco mais do que era em 1965. O volume de correspondências normais e de marketing diminuiu, mas o volume total de envio de pacotes aumentou de 3,3 bilhões a 5,2 bilhões de pacotes. Os pontos de entrega aumentaram de 148 milhões para 156 milhões e existem milhares de caminhões de entrega adicionais rodando pelas estradas.

Os caixas eletrônicos substituíram os bancos? Não. Além de diminuírem os custos de uma agência, os caixas eletrônicos ajudaram a aumentar o número de bancos em mais de 40%. Na verdade, eles não substituíram nem os caixas de banco, cujos serviços aumentaram para atender à demanda de mais agências.

A ascensão e disseminação da IA nos obriga a nos conscientizar que encher os funcionários de tarefas boas para a IA, como atividades repetitivas e que exigem precisão e controle, sem envolver raciocínio, pensamento de ordem superior ou senso comum, é um estilo de gerenciamento ultrapassado e divisor.

É difícil imaginar um setor que mais depende da tecnologia digital do que a cibersegurança. Desde o do terceiro trimestre de 2017, nossas ferramentas e tecnologias de cibersegurança neutralizaram 91 mil programas de malware, bloqueando o acesso a 150 mil sites mal-intencionados e impedindo 4,4 milhões de tentativas de invasão de rede por minuto.

O mundo digital está repleto de ameaças, que incluem brincalhões maliciosos a criminosos, seitas ideológicas a ciberterroristas patrocinados pelo Estado, ameaçando tudo, desde nossas identidades individuais até a infraestrutura crítica da nossa sociedade; e não há como proteger os dados sem a IA de autoaprendizagem e automação. Para que a cibersegurança seja eficaz, devemos utilizar a IA em tarefas demoradas, como mineração de dados e análise de logs de dados, assim as equipes de cibersegurança podem se concentrar nas tarefas de ordem superior, como identificação e eliminação de ameaças.

Porém, um dos maiores desafios que o nosso setor enfrenta é a falta de talentos. A taxa de desemprego do nosso setor é 0%. Em 2016, foram criados um milhão de novos empregos em cibersegurança cibernética e as estimativas indicam aumento de cinco ou seis milhões nos próximos anos. Em 2015, houve aumento de 74% nas vagas de trabalho em cibersegurança, metade das quais não foram preenchidas.

Em todos os setores, 45% das organizações afirmam ter uma grave escassez de profissionais de cibersegurança. Por isso, as equipes de cibersegurança precisam correr entre uma crise e outra, com pouco tempo para elaborar um planejamento estratégico ou aprendizado contínuo e acompanhar a sofisticação das ameaças.

Estes são certamente desafios das empresas, que se tornam cada vez mais dispendiosos. A demanda em si está promovendo uma guerra por talentos, e o custo relacionado ao cibercrime deve atingir US$ 2,1 trilhões globalmente até o próximo ano.

Não conseguiremos preencher esses cargos se não houver maior conscientização sobre a necessidade deles, treinamento já no ensino Fundamental e Médio e maior envolvimento dos estudantes universitários, principalmente as mulheres, que atualmente representam apenas 14% da força de trabalho no setor de cibersegurança. A automação e a IA não estão eliminando empregos, elas criam novas oportunidades, com altos salários, altos níveis e seguros, a uma velocidade sem precedentes. Com os níveis de dados que não param de crescer, a demanda será ainda maior.

Cipher registra crescimento de 38% no Brasil

A CIPHER, empresa especializada em serviços de cibersegurança, anuncia crescimento de 38% em 2017 no Brasil e prevê um crescimento global de 25% em 2018.

De acordo com Paulo Roberto Bonucci, vice-presidente da CIPHER no Brasil, o bom desempenho foi alavancado por investimentos na área de Governança, Risco e Compliance (GRC) que teve um aumento de demanda em 2017 por conta da grande onda de ataques cibernéticos. “As indústrias estão exigindo a implantação de mais soluções de segurança. Nesse cenário, conseguimos aumentar o nível de entregas e consolidamos nosso posicionamento estratégico como uma das principais fornecedoras de serviços e soluções de cibersegurança para o mercado enterprise”, comenta.

Ainda de acordo com o vice-presidente, a área de Desenvolvimento e Pesquisas do Laboratório de Inteligência da CIPHER também registrou um crescimento de entregas impulsionado pelos ataques do ano passado. “As empresas passaram a nos procurar para fazer investimentos rápidos e emergenciais. Em uma análise da companhia, 2017 foi marcado pela criação de novos projetos em segurança – por pressão do mercado – que não estavam no budget das empresas, mas que devem estar no planejamento deste ano”, analisa Bonucci.

A empresa, que está há 18 anos no mercado, é líder no segmento de Serviços Gerenciados de Segurança (MSS – Managed Security Services) e oferece soluções completas que permitem ser um “one stop shop” para seus clientes. A CIPHER mantém três unidades de negócios (Business Units) integradas para acelerar a entrega dos projetos – Managed Security Services, Serviços Profissionais e Integração de Sistemas de Segurança. Entre os mais de 200 clientes de seu portfólio, estão empresas avaliadas como as 500 maiores do país em todos os segmentos de mercado

“Iniciamos um plano em 2016 de mudanças nos processos de entrega da companhia, com contratações e reposicionamento de marca. Então, em 2017 conseguimos executar de forma genuína nosso planejamento, garantindo eficiência máxima no atendimento ao cliente e soluções adequadas às necessidades específicas do mercado brasileiro”, destaca o VP da CIPHER Brasil. No ano passado, a companhia firmou contratos com grandes empresas em infraestrutura, o que também contribuiu para o crescimento.

Para 2018 a companhia reserva grandes novidades. Entre os planos que podem ser adiantados estão a ampliação da presença global e da atuação regional no segmento de governo, aquisições e parcerias estratégias que devem contribuir para atingir as metas. “Estamos apostando no crescimento de 25% do nosso MSS, número acima do mercado de segurança – que de acordo com o Gartner e IDC deve crescer 15%. Além disso, investiremos mais em Marketing, lançamento de novos serviços e no crescimento de revendas de infraestrutura de hardware e software de cibersecurity”, revela Bonucci.

Exposição de falhas dos gigantes da tecnologia continuará em 2018, avalia especialista

O ano de 2018 já começou a todo o vapor no que tange ao tema segurança cibernética. Vulnerabilidades foram descobertas em todos os processadores utilizados no planeta. Profissionais de segurança revelaram a existência de duas falhas gravíssimas de segurança, que afetam inúmeros processadores fabricados ou que embarcam tecnologias da Intel, AMD e ARM nos últimos 20 anos. As falhas foram identificadas como Meltdown e Spectre

“O ano mudou, mas o panorama continua o mesmo”, avalia Bruno Prado, especialista em segurança digital e CEO da UPX Technologies, empresa especializada no combate e prevenção a ciberataques. “O ano de 2017 foi marcado por grandes ataques em massa que afetaram o mundo inteiro e deixaram as empresas em alerta com ameaças como o WannaCry – ransomware que sequestrou os dados de organizações em todos os continentes”, relembra o executivo.

Em 2018, segundo estimativa da consultoria Gartner, o investimento global na segurança da informação deverá ser de US$ 93 bilhões, o que representa um aumento de 12% em relação ao ano passado. “Mesmo com as altas cifras, o setor se mostra vulnerável e coloca em risco os dados dos usuários, sejam eles empresariais ou não, por meio de falhas como a Meltdown e a Spectre”, relata Prado.

As duas falhas foram capazes de atingir os principais fabricantes de processadores, Intel, AMD e ARM, envolvendo sistemas operacionais da Microsoft, Apple e Google. O primeiro, Meltdown, é uma lacuna de segurança em hardware de chips Intel que explora a comunicação entre os núcleos de processamento para interceptar as informações que ali trafegam. Essa brecha não possibilita que ocorram alterações ou a exclusão dos dados, porém coloca em risco a integridade de itens tais como nomes de usuário, senha e informações bancárias.

O Spectre, por sua vez, é uma vulnerabilidade capaz de atacar diversos modelos e marcas de processadores. Pode ser executado por meio dos navegadores web com a execução de um código em Java, o que coloca em risco os usuários de todos os tipos de dispositivos que possuam acesso à rede mundial de computadores.

Além dessa falha identificada nos processadores, Prado faz alerta para outras ameaças. Uma delas, diz o especialista, é um botnet chamado Reaper, que tem se propagado rapidamente e já infecta diversas organizações por meio de dispositivos IoT (Internet das Coisas), computadores e roteadores desprotegidos. “A qualquer momento, poderá haver um ataque de negação de serviço (DDoS) em larga escala, provavelmente o maior já registrado, superando o Mirai, que tirou do ar diversos servidores em 2016”, alerta o especialista.

Assim como na maioria dos ataques, diz Prado os danos são provenientes de atrasos em atualizações. “Ao utilizar softwares desatualizados, os usuários se expõem aos riscos de brechas de segurança, que são aproveitadas pelos cibercriminosos como forma de abrir caminho para o roubo de informações”, alerta ele.

As empresas, por sua vez, são testadas em tempo integral por criminosos virtuais, que buscam por oportunidades de realizar malfeitos. “Para equilibrar a balança, é fundamental atuar em conjunto com um PenTest – método cuja finalidade é avaliar a segurança de um sistema de computador, tanto desktop quanto mobile, seus softwares, redes, sites, servidores, aplicativos e até hardwares, simulando um ataque malicioso para identificar possíveis vulnerabilidades nos sistemas”, afirma o especialista.

Desse modo, afirma Prado, os gestores ficam cientes de quais são os pontos frágeis que podem ser explorados e conseguem realizar um investimento mais preciso e garantir sua proteção contra toda a diversidade de ameaças presentes na rede, mitigando a exposição e, consequentemente, os riscos corporativos.

Mesmo que o tenha ano começado movimentado na segurança digital, o especialista em segurança digital, diz que há pontos positivos nesse cenário. “O início de um novo ciclo é o melhor momento para que haja a conscientização, planejamento e execução de ações em prol da proteção das informações”, diz Prado. “Com os riscos, exposições e recuperações de 2017, é essencial que os gestores aumentem o foco e a importância na defesa de suas instituições, afinal, os criminosos e as ameaças não esperam”, complementa.

Cinco passos para ter uma vida digital mais segura

Por Rafael Abdo , gerente de segurança da informação da Locaweb

Ao mesmo tempo em que a navegação na Internet está cada vez mais facilitada e difundida na sociedade, as ameaças e os ataques virtuais não param de crescer. Os cibercriminosos, pessoas que cometem crimes virtuais, parecem estar sempre um passo à frente das autoridades.

Além disso, os usuários não estão fazendo sua parte para terem uma vida digital mais segura: pesquisa da Kaspersky Lab, especialista em antivírus, divulgada em 2017, aponta que 51% das pessoas entrevistadas afirmaram usar métodos inseguros para lembrar senhas, enquanto 22% já revelaram dados confidenciais por acidente. Sendo assim, confira cinco passos para se prevenir da ação dos criminosos na web:

Fortaleça suas senhas: seja do banco, e-mail ou redes sociais, o furto de senhas sempre foi o objetivo principal dos criminosos virtuais. Para não ser mais uma vítima, é preciso ter uma combinação forte que dificulte a ação dos bandidos. O ideal é utilizar a criatividade e fugir de informações óbvias, como datas de aniversários e sequências numéricas simples (como 123456). A recomendação é usar, pelo menos, 16 caracteres no código – além de manter uma senha para cada site. Também é importante incluir entre as boas práticas a troca periódica de senhas e a utilização de cofres de senha como lastpass ou 1password.

Atenção ao tipo de informação compartilhada nas redes sociais: a grande maioria dos usuários disponibiliza em seus perfis dados pessoais que podem facilitar a aplicação de ataques de engenharia social, termo utilizado para descrever situações onde alguém faz uso da persuasão, abusando da ingenuidade e confiança do usuário, para obter informações sigilosas. Recomenda-se diminuir a quantidade de informações compartilhadas, sobretudo check-in/check-out, números de documentos, endereços e telefones. Além disso, é importante limitar sempre a visualização do conteúdo apenas para amigos.

Cuidado com redes públicas: o avanço dos dispositivos móveis fez explodir a rede Wi-Fi. A internet sem fio está praticamente em todo o lugar, inclusive por meio de redes públicas em pontos turísticos e lugares com grande fluxo de pessoas. Porém, elas são mais vulneráveis, o que faz um ataque ser mais propenso. A recomendação é nunca utilizar redes sem fio de terceiros. Caso não tenha outra alternativa, antes de enviar informações pessoais ao usar redes públicas, gratuitas ou compartilhadas, certifique-se de que o ambiente online está protegido com o ícone do cadeado ao lado da barra de navegação. Uma alternativa é utilizar uma rede virtual privada (VPN), garantindo a segurança dos seus dados.

Confira as solicitações de acesso de aplicativos e serviços: aplicativos e serviços gratuitos na Internet utilizam seus dados pessoais para comercializarem publicidade personalizada de acordo com hábitos e comportamentos. Se você deseja limitar isso, é preciso conferir as permissões e os termos de uso antes de realizar o download do app.

Preste atenção nos e-mails: os e-mails ainda são a principal arma dos cibercriminosos para roubar informações e senhas. A tática mais frequente é o phishing, que atrai a atenção do usuário e o estimula a clicar em links e aplicações. Desconfie de mensagens duvidosas que receber, mesmo que o remetente seja uma pessoa de confiança – afinal, elas também podem ter sido vítimas de ataques virtuais.

BLOCKBIT anuncia novo diretor de P&D

A BLOCKBIT, empresa global de produtos de cibersegurança, anuncia Marcel Mathias como seu novo diretor de Pesquisa & Desenvolvimento. O executivo assume o cargo com a missão de expandir e consolidar o portfólio de produtos da empresa.

Marcel Mathias construiu seus 17 anos de experiência na área de cibersegurança como parte do time de especialistas da BRconnection, empresa que deu origem à BLOCKBIT. Em 2016, assumiu a Gerencia de Desenvolvimento de Sistemas, dedicado a linha de desenvolvimento dos produtos de Network Security (segurança de redes).

O executivo será responsável pela gestão das equipes de Pesquisa & Desenvolvimento – que também desenvolvem produtos de Vulnerability & Threat Analysis (análise de vulnerabilidade e ameaças) e Endpoint Protection (proteção de dispositivos) – além do BLOCKBIT Labs, laboratório de inteligência de cibersegurança.

“Nosso desafio é apresentar produtos e produzir inteligência cada vez mais avançados para ajudar as empresas a se protegerem de diversos tipos de ameaças. Para isso, reunimos um time coeso de especialistas, dedicados ao estudo de técnicas de ponta para uma abordagem completa de cibersegurança. Ou seja, para previsão, prevenção, detecção e resposta a incidentes e falhas, seja no perímetro de rede, sejam nos perímetros expandidos, especialmente com a nuvem e a mobilidade”, comenta o novo diretor de P&D.

Graduado em Ciências da Computação, Mathias possui especialização técnica em Processamento de Dados e MBA em Arquitetura de Soluções pela Faculdade de Informática e Administração Paulista (FIAP).

ESET, Microsoft e agências de segurança destroem malware que afetava milhões de sistemas

Investigadores de segurança da ESET, líder em detecção proativa de ameaças, com ajuda da Microsoft e agências de segurança, como FBI, Interpol e Europol, desmantelaram uma importante operação de botnet conhecida como Gamarue, que já infectou milhões de vítimas desde 2011.

O dia 29 de novembro de 2017 foi o começo de um trabalho coordenado que possibilitou que agências policiais de todo o mundo pudessem deter e interromper a atividade maliciosa desta família de malwares, responsáveis por infectar mais de 1,1 milhões de sistemas por mês. Na América Latina, Peru e México estão entre os cinco países com maior quantidade de detecções.

Os investigadores da ESET e da Microsoft compartilharam análises técnicas, informações estatísticas e domínios de servidores de Comando e Controle (C&C) para ajudar a interromper a atividade maliciosa do grupo. A ESET contribuiu para a ação com o conhecimento que adquiriu ao longo dos anos sobre o Gamarue, obtido por meio do monitoramento contínuo e pelo impacto do malware nos últimos tempos.

O Gamarue foi criado por criminosos cibernéticos em setembro de 2011 e vendido em fóruns clandestinos da Deep Web como um kit de cibercrime. O objetivo do Gamarue era roubar credenciais, e ainda, baixar e instalar um malware adicional no sistema dos usuários.

Esse tipo de malware é um botnet e permite que o atacante crie e utilize complementos personalizados nos equipamentos das vítimas. Dentro dessas características de ameaça, o cibercriminoso também consegue roubar o conteúdo inserido em formulários na web ou ter o acesso remoto ao sistema para controla-lo à distância.

Sua popularidade deu lugar a uma série de botnets Gamarue independentes. A ESET descobriu que suas amostras foram distribuídas em todo o mundo através de redes sociais, mensagens instantâneas, dispositivos USB, spam e exploitkits.

Os investigadores da ESET e da Microsoft coletaram informações utilizando o serviço ESET Threat Intelligence. A ESET desenvolveu um programa que se comporta como um bot e, com isso, pode comunicar-se com o servidor de Comando & Controle (C&C) da ameaça, e, a partir destas conexões, acompanhar de perto o comportamento dos botnets do Gamarue do último um ano e meio. A partir das informações coletadas neste tempo, foi possível identificar os servidores de Comando & Controle (C&C) para logo desmontá-los, além de monitorar a forma como operava e de que maneira localizar outros domínios utilizados por cibercriminosos.

“No passado, essa foi a família de malwares mais detectada entre os usuários da ESET, portanto, quando a Microsoft veio até nós para que juntos tentássemos interrompê-la e, assim, proteger melhor nossos usuários e o público em geral, concordamos imediatamente”, disse Jean-Ian Boutin, pesquisador sênior de malwares da ESET. “Esta ameaça em particular existe há muitos anos e é capaz de se reinventar constantemente, o que pode dificultar seu monitoramento. Mas, ao usar o ESET Threat Intelligence e ao trabalhar em colaboração com os investigadores da Microsoft, fomos capazes de acompanhar as mudanças no comportamento do malware e, consequentemente, fornecer dados processáveis que se mostraram fundamentais aos esforços de eliminação da ameaça”.

Os cibercriminosos comumente utilizam o Gamarue para redirecionar usuários domésticos e poder roubar credenciais de sites por meio de seu plugin de captura de formulário. No entanto, os pesquisadores da ESET viram o malware ser usado recentemente para instalar vários bots de spam em máquinas comprometidas no chamado esquema de pagamento por instalação.

A ESET está assessorando os usuários que acreditam que seu sistema Windows possa estar comprometido e recomendam a utilização do ESET Online Scanner, que eliminará qualquer ameaça que esteja no sistema, incluindo o Gamarue. Para uma proteção mais complexa de seus dispositivos, visite o site da ESET.

Rastros digitais: o que a internet sabe sobre você pode deixar marcas eternas

Por Wolmer Godoi

A internet se tornou um enorme campo construído por dados e memórias diversas, complexas e constantemente atualizadas. Muito disso se deve ao fato de que toda ação – online ou offline – que realizamos em nossas vidas deixa uma marca. No ambiente digital, podemos deixar rastros conscientes – como no caso de publicações, entrevistas –, ou registros inconscientemente: páginas acessadas, tempo de navegação, termos de busca, dentre outros. Através de ambos é possível ser rastreado.

“Digital Footprint” é o termo que define a nossa pegada, nosso rastro digital. Ele é composto pelo conteúdo – palavras, fotografias, áudio ou vídeo – que pode ser atribuído a um determinado indivíduo. Partes de uma pegada digital incluem fotografias no Instagram, postagens em blogs, vídeos publicados no YouTube, mensagens no mural do Facebook, reportagens, LinkedIn, etc. Outro conjunto de informações é o que está “on line” mas não está tão facilmente acessível: informações no SPC, Banco Central, Cartórios, Tribunais (Federais, Estaduais, Trabalho etc.) e outras bases de dados privados. Todo esse conglomerado de informações compõem a sua pegada digital, e ela diz muito sobre você.

Talvez você esteja se perguntando agora o porquê de se preocupar com isso, certo? Bom, se você nunca buscou seu nome no Google, sugiro que faça isso agora e veja todas as informações que qualquer pessoa ou empresa de qualquer lugar do mundo pode ter sobre você. Uma pesquisa realizada pela McAfee em 2014, com 1.502 jovens entre 10 e 18 anos dos Estados Unidos, aponta que 49% dos respondentes postaram algo que se arrependeram depois; 50% já compartilharam o endereço de e-mail; 30% compartilharam o número do telefone e 45% mudariam o comportamento em postagens se soubessem que os pais estavam de olho. Os seus dados pessoais não devem ser compartilhados.

Recentemente, palestrei sobre “Rastros Digitais” em um evento de segurança da informação e fiz um exercício muito interessante para saber até que ponto conseguiria informações pessoais de pessoas que estariam no evento. Os resultados chegaram a impressionar a mim e ao público presente. Selecionei 12 pessoas que confirmaram presença ao mesmo evento de segurança pelo Facebook e além das redes sociais, comecei a buscar as informações em sites públicos como Jusbrasil, Escavador, Consulta Sócio, Vebidoo, entre outros. O resultado deste exercício é que foi possível encontrar praticamente todos os dados dessas pessoas, como:

– 100% do número de CPF, data de nascimento, telefone e renda;

– 93,75% do nome da mãe, e-mail e endereço;

– 87,5% do nome da empresa e de parentes, ocupação e escolaridade;

– 81,25% da classe social;

– 68,75% do veículo;

– 31,25% dos títulos de eleitor;

– 12,5% da restrição financeira.

Agora pense e reflita: o que pessoas mal-intencionadas poderiam fazer com todos estes dados? Que tipo de problema ou manchas em sua vida pessoal um elemento mal-intencionado poderia causar?

Para isso, listo algumas dicas que podem ajudar você na forma de se interagir com outras pessoas através de canais digitais:

– Altere as configurações de privacidade em suas redes sociais para que apenas seus amigos possam ver sua informação;

– Tenha sempre em mente que, uma vez que a informação foi postada online, pode ser quase impossível removê-la;

– Não publique nada que possa se tornar embaraçoso mais tarde;

– Cuidado com as fotos postadas em seus perfis públicos. Os outros o julgarão com base no conteúdo;

– Não divulgue seu endereço pessoal, número de telefone, senhas, mesmo em mensagens privadas. Existe sempre a possibilidade de alguém encontrá-los;

– Não publique coisas para intimidar, ferir, chantagear, insultar ou gerar qualquer tipo de dano aos outros.

Na dúvida, não poste para não se arrepender depois!

Wolmer Godoi é Diretor de Cibersegurança da CIPHER

Blockbit lança plataforma corporativa de ensino a distância voltada a soluções de cibersegurança

A BLOCKBIT, empresa global de produtos de cibersegurança, lança hoje a BLOCKBIT University, sua plataforma de e-learning que oferecerá uma série de treinamentos voltados para a capacitação e certificação de parceiros, colaboradores e clientes nas soluções da empresa.

“A BLOCKBIT University vem estreitar o relacionamento com os nossos públicos, por meio da difusão de conhecimentos técnicos e comerciais sobre nosso portfólio e o mercado de cibersegurança, desde os conceitos fundamentais até os mais avançados”, comenta Paola Scampini, VP de Marketing, Canais e Alianças da BLOCKBIT. “Além de dar agilidade ao processo de capacitação, a plataforma promove uma visão holística e mais analítica da área de cibersegurança, além de apresentar as funcionalidades e inovações das nossas soluções”, completa.

Para o lançamento da plataforma online, a BLOCKBIT desenvolveu uma capacitação de gestão avançada de vulnerabilidades, baseada no BLOCKBIT VCM (Vulnerability and Compliance Management). O produto endereça uma tendência crescente da indústria de cibersegurança, que é a capacidade de prever e reagir a potenciais vulnerabilidades, sejam internas ou externas, que possam colocar em risco informações e dados corporativos. “A gestão de vulnerabilidades é uma grande tendência e vem apoiar as organizações que precisam de agilidade na detecção de vulnerabilidades, prevenir ameaças, proteger seus ativos e garantir estar em acordo com regulamentações específicas”, adiciona Scampini.

O curso em Gestão de Vulnerabilidades contará com dois tipos de capacitação: técnica e comercial. Na trilha técnica, o curso é dividido em duas etapas, com 18 módulos. Na primeira etapa, à medida que avança, o aluno entrará em contato com os principais fundamentos da Segurança da Informação, vulnerabilidades, ameaças e riscos, como aspectos legais e de conformidade.

A segunda parte da trilha técnica consiste na visão completa do BLOCKBIT VCM, explorando todas as suas características – arquitetura do produto, instalação, ambientes de redes, Assets, Scan, Dashboard, Action Plan, relatórios analíticos e análise das vulnerabilidades. Concluindo a capacitação técnica, o usuário poderá aplicar para a certificação BLOCKBIT Vulnerability Management Specialist.

Já a trilha comercial conta com 6 módulos e foi desenvolvida para atender as demandas das equipes de vendas, abordando desde os conceitos e as técnicas de vendas até as formas de licenciamento do BLOCKBIT VCM. Assim como na trilha técnica, o especialista poderá aplicar para a certificação comercial, BLOCKBIT Vulnerability Management Certified Sales.

Ambas as trilhas contam com avaliações de desempenho do aluno durante os módulos, para reforçar os conhecimentos adquiridos e incentivar os participantes a interagir de maneira mais otimizada com a plataforma.

De acordo com Paola Scampini, o projeto BLOCKBIT University nasceu em resposta a uma crescente demanda dos próprios clientes e canais da empresa por capacitação de mão de obra. “Pensamos na plataforma online visando atender os anseios do mercado, que vem demandando mais qualificação para seus técnicos, de forma eficiente e ágil. Com uma visão gerencial dos resultados e gamificação. Além de reduzir os custos com treinamentos, a plataforma democratiza o conhecimento, pois flexibiliza e respeita a agenda, o ritmo e interesses de cada profissional”, explica.

Além dos cursos online, a BLOCKBIT University é complementada com uma agenda intensiva de Webinars para a geração e compartilhamento de conhecimento técnico do uso das soluções da empresa. De janeiro a setembro de 2017, mais de 1.000 profissionais participaram dessa modalidade de treinamentos semanais.

Além de capacitar clientes e parceiros, a BLOCKBIT University fará parte da estratégia de capacitação de colaboradores da empresa e será integrada ao processo admissional. “Esperamos certificar 100% dos nossos colaboradores como técnicos especialistas em gerenciamento de vulnerabilidades”, finaliza Scampini.

Android é foco dos ataques a dispositivos móveis no Brasil

A Fortinet® (NASDAQ: FTNT), líder global em soluções de segurança cibernética de alta performance, apresenta um levantamento sobre as principais ameaças no Brasil em parceria com o FortiGuard Labs. De acordo com a pesquisa, o Android é o sistema operacional mais atacado por malwares destinados a dispositivos móveis no Brasil. O estudo foi realizado no período de janeiro a agosto de 2017 e confirma uma tendência do cenário de ameaças à cibersegurança.

Em junho, o Brasil já era recordista em números totais de malware para plataforma móvel, aparecendo em 5º lugar, atrás de países como Japão e Estados Unidos e com o equivalente a 10% de tentativas de infecções a dispositivos móveis em relação ao total de ameaças detectadas. Já no último relatório (janeiro a agosto), a Fortinet identificou que 18% das mais de 72 mil ameaças identificadas foram direcionadas para este tipo de dispositivo.

O Android é o sistema para dispositivos mobile mais utilizado no país e o mais vulnerável a ciberameaças, com 99,9% das tentativas de ataque, número muito superior ao observado em outras regiões. Do total de malwares em dispositivos móveis detectados na América Latina e no Caribe no primeiro trimestre de 2017, 28% deles eram malwares para dispositivos Android.

Botnet aumenta no Brasil

O tráfico de Botnet vem aumentando no Brasil, sendo 50% maior que no começo do ano. O botnet Andromeda é a principal ameaça do tipo, com cerca de 255 mil hosts infectados, 27% do total detectado no Brasil, um crescimento de 300% desde o início do ano. Porém, pelas projeções, pode não repetir o feito do passado, quando foi responsável por 1,1 milhão de ameaças.

Os dispositivos de Internet das Coisas (IoT) estão se tornando grandes oportunidades para hackers, já que sua grande maioria não foi desenvolvida com grande foco em cibersegurança. Em 2017, os botnets de IoT Miraj e Hajime foram responsáveis por 20% de todo o tráfego de Botnet no Brasil. Até agosto do ano passado, este tráfego era praticamente inexistente. Especialistas estimam que 25% os ciberataques serão direcionados à IoT em 2020.

Ransomware cresce no Brasil

O malware do tipo ransom, responsável pelos últimos grandes ataques de alcance global, continuam a crescer no Brasil e no mundo. De um ano para cá, 50% de todos os malwares no Top 20 são do tipo ransomware.

Quando olhamos pelo viés da propagação, o JS/KYptik ainda segue como campeão, sendo identificado por mais de 10% de todos os sensores no Brasil. O malware baixa e executa a família Cerber, vírus que criptografa arquivos de usuários.

Sistema de Prevenção de intrusão

De janeiro a agosto, foram mais de 113 milhões de tentativas de exploração de vulnerabilidades detectadas. A Fortinet identificou em seu relatório que 50% dos ataques do tipo IPS tentaram explorar vulnerabilidades web.

A ameaça TCP.Out.Of.Range.Timestamp é responsável por 30% do tráfego total dentro das TOP 20 ameaças do tipo. Sua abrangência aumentou de 1 milhão em janeiro para seis milhões em abril.

O relatório também destaca a presença de malwares derivados do Apache Struts, software de código aberto utilizado por diversas empresas e que se tornou tema de uma investigação este ano, após um dos três maiores de serviço de proteção ao crédito dos EUA, a Equifax, ter sido invadida por não ter atualizado uma vulnerabilidade do mesmo, o que causou o vazamento de dados pessoais de mais de 143 milhões de usuários no mundo. Malwares ligados ao software aparecem em cinco posições do Top 20 de ameaças.

Ataques cibernéticos poderão causar interrupção no fornecimento de energia elétrica nos próximos cinco anos, diz Accenture

Quase dois terços (63%) dos executivos de concessionárias entrevistados pela Accenture em todo o mundo acreditam que seus países enfrentarão ao menos um risco moderado de interrupção no fornecimento de energia elétrica por ataque cibernético em suas redes de distribuição, ao longo dos próximos cinco anos. O número é um dos achados do novo relatório da Accenture (NYSE:ACN), Outsmarting Grid Security Threats, parte do programa de pesquisa Digitally Enabled Grid, e chega a 76% entre executivos de concessionárias norte-americanas.

A pesquisa realizada com mais de 100 executivos de concessionárias de mais de 20 países mostra que interrupções no fornecimento de energia elétrica por conta de ataques cibernéticos são a principal preocupação, citada por 57% dos entrevistados. Ameaças físicas à rede de distribuição são igualmente um problema. Para 53% dos executivos, o principal receio é a segurança de funcionários e/ou clientes e, para 43%, a destruição de bens físicos.

Interrupções no fornecimento de energia são principal preocupação em relação à segurança cibernética, para executivos e distribuidoras

“Os negócios de distribuição estão cada vez mais expostos a crimes cibernéticos por conta do desenvolvimento de malwares altamente sofisticados e letais, que podem ser usados por criminosos virtuais”, diz Stephanie Jamison, diretora executiva de Transmissão e Distribuição da Accenture.
“Ataques a sistemas de controle poderiam prejudicar a confiabilidade da rede e a segurança e o bem-estar de funcionários e do público em geral. Não conseguir endereçar esse tipo de ameaça a tempo pode prejudicar a marca, bem como ser uma ameaça real a um país ou comunidade”.

Embora a maior conectividade dos sistemas de controle habilitados nas redes inteligentes possa gerar benefícios significativos sob a forma de segurança, produtividade, qualidade de serviço aprimorada, e eficiência operacional, 88% concordam que a segurança cibernética é uma grande preocupação na implantação destas redes inteligentes. Concessionárias de distribuição também estão cada vez mais expostas por conta do aumento de aparelhos domésticos conectados via Internet das Coisas (IoT), como plataformas domésticas e eletrodomésticos inteligentes. Isso traz um novo risco às empresas de distribuição, ainda difícil de quantificar, com 77% dos executivos de concessionárias indicando IoT como risco potencial à cibersegurança.

Nas regiões da Ásia-Pacífico e da Europa, criminosos cibernéticos são vistos como o maior risco para os negócios de distribuição por quase um terço dos respondentes. Contudo, na América do Norte, ataques por governos são considerados um risco maior do que em outras regiões (32%).

“A implantação das redes inteligentes poderia abrir novos vetores de ataque se a segurança cibernética não for uma preocupação central do projeto”, completa Jamison. “Contudo, as redes inteligentes também podem trazer proteção sofisticada para ativos que antes eram vulneráveis por meio de uma melhor conscientização da situação e controle da rede.”

As concessionárias precisam aumentar suas capacidades de cibersegurança e desenvolver um sistema de entrega resiliente

Um número significativo de concessionárias de distribuição ainda tem muito a fazer para desenvolver capacidades de resposta cibernética robusta. Mais de 4 em 10 respondentes afirmam que os riscos de cibersegurança ainda não estavam, ou estavam apenas parcialmente, integrados a seus processos de gestão de riscos mais amplos.

Além disso, a crescente convergência de ameaças físicas e cibernéticas exige o desenvolvimento de capacidades que vão muito além dos requisitos simples de conformidade com normas nacionais ou internacionais de segurança. As concessionárias devem investir na resiliência de suas redes inteligentes, bem como em recursos eficazes de resposta e recuperação.

A proteção adequada representa um desafio por conta da complexidade das redes de distribuição elétrica e de agressores cada vez mais sofisticados e bem-financiados, e muitas concessionárias de distribuição ainda não estão protegidas ou preparadas adequadamente. Quando o assunto é restaurar a operação da rede ao estado normal após um ataque cibernético, apenas 6% dos entrevistados acreditam estar extremamente bem preparados e 48% afirmam estarem preparados.

No Brasil ainda não há registros públicos precisos de invasões ou tentativas de invasões a sistemas de controle das redes elétricas. Entretanto, o aumento dos dispositivos inteligentes implantados pelas diferentes concessionárias visando a migração para redes mais inteligentes traz a preocupação com o aumento da probabilidade de acontecimentos tais como observados recentemente em outros países.

Apenas 48% dos executivos de concessionárias acreditam estar bem preparados para os desafios de uma interrupção por ataque cibernético

“A cibersegurança precisa se tornar uma competência central do setor, protegendo toda a cadeia de valor e seu ecossistema, de ponta a ponta. As concessionárias, experientes na entrega confiável e na restauração de energia, precisam ser ágeis e rápidas para criar e alavancar a consciência situacional para que possam reagir rapidamente e intervir a tempo para proteger a rede”, diz Jim Guinn, diretor geral que lidera a prática de segurança para indústrias de recursos naturais na Accenture. “O desenvolvimento dessa nova capacidade exigirá inovação contínua, uma abordagem prática para dimensionamento e colaboração com parceiros para gerar o máximo de valor.”

Ações para construir e escalonar a defesa cibernética

Embora não haja um caminho único a seguir, existem alguns movimentos que qualquer negócio de distribuição deve considerar para fortalecer a resiliência e a resposta a ataques cibernéticos, tais como:

• Integrar a resiliência no desenvolvimento de ativos e processos, incluindo segurança cibernética e física;

• Compartilhar inteligência e informações como uma atividade crítica que poderia ajudar a criar consciência situacional sobre o cenário de ameaças mais recente e como se preparar de acordo;

• Desenvolver modelos de governança para gerenciamento de segurança e emergência.

Para mais informações sobre como as concessionárias de distribuição podem gerenciar efetivamente a cibersegurança, acesse o novo relatório da Accenture – Outsmarting Grid Security Threats.

Metodologia

O estudo anual da Accenture – Digitally Enabled Grid – avalia as implicações e oportunidades de redes cada vez mais digitais. O estudo 2017 inclui entrevistas com mais de 100 executivos de concessionárias de mais de 20 países. Todos os executivos entrevistados estavam envolvidos no processo de tomada de decisão para questões relacionadas a redes inteligentes. Os países representados incluem África do Sul, Alemanha, Arábia Saudita, Austrália, Bélgica, Brasil, Canadá, China, Emirados Árabes Unidos, Espanha, EUA, Filipinas, Holanda, Itália, Japão, Malásia, Noruega, Portugal, Reino Unido, Suíça e Tailândia.

Você realmente faz backup de todos os dispositivos críticos?

Por Fabio Maeji Amaro

A preocupação com os ataques cibernéticos tem se tornado cada vez mais presente nas empresas, seja por meio da implementação de novas estruturas e soluções nos ambientes digitais ou realização de backups dos principais dados da corporação. Isso porque, segundo estudos, a estimativa é que o cibercrime cause um prejuízo de trilhões de reais às empresas até 2019.

Neste cenário, é fundamental debater sobre dispositivos críticos que, muitas vezes, não recebem a mesma atenção de servidores e aplicações na hora de fazer cópias de segurança. Vamos lá, responda rápido: você realiza backup de todos os dispositivos possíveis que estão conectados à rede? Os dispositivos de rede e segurança, como Switches, Roteadores, Balanceadores de link, Firewalls, IPS, entre tantos outros, são tão importantes quanto qualquer servidor e merecem atenção.

Em meados de outubro passado, o especialista em segurança Mathy Vanhoef, da Universidade KU Leuven, na Bélgica, identificou uma série de vulnerabilidades nas criptografias WPA e WPA2 do WiFi, em que os hackers poderiam se aproveitar para interceptar o tráfego e fazer uso de informações confidenciais.

O mais alarmante é que muitas empresas configuram apenas rotinas básicas de backup, fornecidas pelos próprios dispositivos, e, em seguida, transferem os arquivos para um repositório na rede, como um servidor de arquivos ou FTP. No entanto, são raros os casos que estes arquivos são testados quanto a sua integridade, conteúdo e capacidade de restauração. Muitas vezes, existe a sensação de segurança pela quantidade de backups armazenados e não pela qualidade deles.

Até pouco tempo atrás, parecia improvável instalar softwares de backup tradicionais nestes dispositivos e trazê-los para a rotina de backup já existente na empresa. Atualmente, é possível encontrar soluções desse tipo no mercado, que reúnem as informações de diversos de dispositivos de maneira segura e integrada.

Essas ferramentas possuem mecanismos para identificar possíveis falhas de segurança e enviar um e-mail de notificação, além de disponibilizar a opção de restaurar as configurações do equipamento afetado de maneira imediata e intuitiva.

Esse tipo de inovação na área de segurança dos ambientes corporativos é fundamental em um cenário intenso por parte de criminosos, que gera insegurança em diferentes ataques como o Petya e o WannaCry. O Índice de Cyber Ataques da Security4IT aponta que 1,64 milhão de arquivos maliciosos foram detectados nos últimos 12 meses.

Além disso, outros levantamentos colocam o Brasil como quarto país com mais registros de incidentes no mundo. Esses dados demonstram que os brasileiros entraram no radar dos criminosos e que as empresas precisam redobrar suas ações de segurança para proteger seus dados.

Fabio Maeji Amaro é Sócio e Diretor Comercial da Security4IT