Foto: Adobe Stock
Os ataques de ransomware se tornaram uma das maiores pragas que afetam as organizações. Os resultados têm sido desastrosos para muitas empresas, que tiveram dados criptografados e, em parte, foram obrigadas a pagar resgate para tê-los de volta. Muitas receberam nada em troca após o pagamento e outras tiveram dados de clientes vendidos na dark web, mesmo tendo feito a transferência dos valores exigidos – sempre em bitcoins, nestes casos.
Quando a empresa vitimada não pode pagar o resgate nem colocar o sistema de dados de volta em funcionamento, o jeito é apelar para o trabalho manual. Foi o que aconteceu com a Prefeitura de Barrinha, no interior de São Paulo, que teve de programar manualmente o salário dos servidores por conta de um ataque. Devido ao incidente, o pagamento foi feito com atraso de vários dias.
Em outra cidade, Joanesburgo, a maior da África do Sul, uma parte dos moradores também foi prejudicada por um ataque de ransomware, ficando sem energia após um incidente envolvendo um banco de dados da empresa City Power – a principal fornecedora de energia da cidade. A equipe de TI da empresa teve que realizar uma varredura nos sistemas para colocar a casa em ordem e vários sistemas, bancos de dados, aplicativos e redes.
O ransomware tem sido um problema muito sério para as organizações e a gravidade dos ataques tem feito os fabricantes de soluções de segurança desenvolverem tecnologias capazes de estar à frente dos criminosos, que se utilizam da criptografia de dados para roubar dados críticos de negócios.
O problema é que os atacantes estão, geralmente, um passo à frente, e o ransomware se comporta como um agente metamorfo, que sempre encontra uma maneira para invadir as redes de computadores e de dados, independentemente das barreiras.
A situação em geral ficou pior com a pandemia da Covid-19 porque as empresas foram obrigadas a adotar o trabalho remoto e os funcionários foram para casa com a acesso às redes corporativas. Estações de trabalho de uso pessoal, convenhamos, não são a melhor maneira de se fazer isso.
Notícias sobre aumento de ataques contra hospitais e outras unidades de saúde no período se tornaram comuns. A IBM chegou a identificar nos primeiros dois meses da pandemia um aumento de 6.000% no número de ataques de spam contra sistemas, aproveitando-se da situação da crise sanitária. Esta proporção, acreditamos, deve ter sido mantida ao longo dos meses seguintes até agora. A tendência é a situação só piorar.
Muitas organizações conseguiram superar o trauma inicial de um ataque de ransomware graças aos backups de dados em locais onde a invasão não chegou a acontecer, como por exemplo sistemas de armazenamento em nuvem. Com as cópias dos arquivos bem longe do alcance dos criminosos, a simples restauração dos arquivos pode parecer resolver o problema.
Mas, para onde recuperar os arquivos se a rede já foi comprometida? Teria que ser em outra rede, não é verdade? Ou que a restauração tenha que ser feita após o saneamento dos sistemas todos, para livrar-nos de todo o mal, amém.
A verdade é que, mesmo com a restauração dos arquivos – seja com ou sem pagamento de resgate -, o problema persiste. Especialistas em segurança da informação estimam que um novo ataque de ransomware acontece a cada 11 segundos, o que nos leva a pensar em como ser mais rápidos que os criminosos cibernéticos. Um desafio e tanto.
Se livrar da ameaça do ransomware pode dar um pouco de trabalho, mas algumas medidas podem manter a rede de sistemas e de dados com a maior proteção possível. O primeiro passo é adotar uma solução que permita o gerenciamento de endpoints, servidores, desktops e dispositivos móveis a partir de uma localização centralizada.
Este recurso deve garantir o gerenciamento de instalação de quaisquer tipos de software, dos simples aos mais complexos. O administrador de rede precisa ter uma visão 360 graus de todas as redes existentes, como o Active Directory, grupo de trabalho, ou outros serviços.
Para facilitar o trabalho, é necessário automatizar rotinas de gerenciamento de endpoints e criar padrões de acesso a dados, o que pode limitar ações inadvertidas de usuários que possam abrir brechas de segurança.
Manter os sistemas sempre atualizados é mandatório, o que possibilita impedir que uma aplicação vulnerável possa ser usada como porta de entrada do ransomware.
Para ajudar nesse entendimento podemos listar outras ações importantes que permitem avançar na prevenção.
– Reforçando: faça backup de arquivos – A maneira mais eficaz de lidar com ataques de ransomware é usar a regra de backup 3-2-1: manter pelo menos três versões separadas de dados em dois tipos diferentes de armazenamento com pelo menos um externo;
– Use um sistema de detecção de intrusão – Com isso, será possível eliminar os ataques de ransomware em seus estágios iniciais, a partir do monitoramento contínuo para detectar sinais de atividade anômala ou maliciosa em tempo real;
– Empregue a filtragem de e-mail para barrar arquivos executáveis maliciosos anexados às mensagens lícitas, mas que foram contaminados sem o conhecimento de um remetente legítimo. Filtros de spam, e-mails de phishing e outros métodos ajudam a evitar que o ransomware passe por estes meios;
– Crie uma lista de execução de sistemas e uma lista de regras de acesso a eles. Determine quem pode e quem não pode utilizá-los, além de estabelecer níveis de permissões para os usuários. Bloqueie a execução de programas não autorizados;
– Quanto menor o nível de privilégios de acesso, maior é a segurança – Para isso, use um gerenciamento de senhas e de privilégios robusto, visando restringir o acesso não autorizado e reduza o número de pontos de entrada através dos quais o malware pode penetrar na sua organização;
– Mantenha as redes de sistemas e de arquivos separadas – No caso de um ataque de ransomware, separando suas redes de acordo com a tarefa ou departamento, os danos serão menores. Ou quase nenhum;
– Educação e capacitação permanente dos usuários – De nada vai adiantar os melhores sistemas de proteção dos sistemas e de arquivos se os funcionários não estão cientes dos riscos e de suas responsabilidades, além de saber como trabalhar para evitar as possíveis invasões. Por isso, treine regularmente os usuários sobre como identificar e evitar armadilhas de ransomware, como publicidade maliciosa, e-mails de phishing etc.
É certo que estas ações já estejam sendo adotadas em sua empresa. Mas, não custa nada reforçar a ideia da proteção e educação contínua. O uso de ferramentas especialmente desenhadas para estas situações ajuda muito. Por isso, pense nelas com carinho. A automação da proteção dos sistemas e de dados é um avanço e deve ser acessível a todos da organização, independentemente do seu tamanho e capacidade de investimentos.
Estar um passo à frente dos criminosos pode parecer um grande desafio, mas a proteção contra as ameaças pode ser facilitada caso as empresas e suas equipes possam se apoiar no aprendizado e experiências de outras organizações, sejam elas usuárias ou fornecedores de tecnologias de segurança da informação. Aprender sempre é um bom caminho para seguir nesta jornada e tentar acabar com o reinado do ransomware
[ Fonte: cio.com.br ]
O Brasil foi o nono país que mais sofreu ataques de ransomware em 2020, contabilizando 3,8 milhões de ataques do tipo e ficando atrás de EUA, África do Sul, Itália, Reino Unido, Bélgica, México, Holanda e Canadá. Os dados são de uma pesquisa de ameaça do Capture Labs, estrutura ligada à empresa de segurança SonicWall.
No mundo, houve aumento de 62% dos ataques de ransomware, com pico de 158% na América do Norte. Os cibercriminosos estão usando táticas mais sofisticadas e variantes mais perigosas para que os ataques sejam bem-sucedidos e gerem pagamento de resgate, segundo a SonicWall.
Outra descoberta do estudo é que as variantes inéditas de malware cresceram. Em 2020 foram 268.362 variantes nunca vistas antes. É um aumento de 74% ano após ano. Boa parte deles estava em arquivos Office e PDF – o que revela a intenção dos criminosos de atacar funcionários das empresas em trabalho remoto.
Esses arquivos estão equipados com phishing em URL, códigos maliciosos embutidos em arquivos e outras ações perigosas.Dados recentes da SonicWall indicam aumento de 67% de códigos maliciosos em arquivos Office em 2020, enquanto os no formato PDFs caíram 22%.
Varejo (365%), saúde (123%) e governo (21%) foram os setores que enfrentaram maiores aumentos de ataques de ransomware. Não por acaso são verticais que tiveram aumento drástica da demanda por digitalização durante o período de pandemia.
Outra modalidade crescente foi o cryptojacking – tipo de ataque que rouba capacidade computacional de um equipamento para minerar criptomoedas. Ela cresceu graças ao aumento dos valores das criptomoedas globalmente. O total de cryptojacking em 2020 bateu recordes com 81,9 milhões de hits, aumento de 28% em relação ao total de 64,1 milhão no ano passado.
Malwares com foco em internet das coisas (IoT) também cresceram com a pandemia. Em 2020, os pesquisadores da SonicWall observaram 56,9 milhões de ameaças de malware em IoT, aumento de 66%.
Os dados para o relatório são coletados de mais de 1,1 milhões de sensores em mais de 215 países e territórios. O relatório é baseado em informações sobre ameaças compartilhadas entre os sistemas de segurança SonicWall, incluindo firewall, dispositivos de segurança de e-mails, honeypots, sistemas de filtração de conteúdos e a solução de sandbox SonicWall Capture Advanced Threat Protection (ATP).
[ Fonte: cio.com.br ]
Dentre as muitas definições que faremos, no futuro, sobre o “legado” que a terrível experiência da pandemia nos deixou, uma delas é que esse período consolidou a cultura do home office. Já são inúmeras as empresas – inclusive, grandes corporações – que anunciaram não pretendem mais voltar aos escritórios, mesmo num hipotético cenário de fim da pandemia. Essa tendência pode ser interpretada de diferentes maneiras, com defensores exaltando os seus benefícios, de um lado, e críticos ao modelo, de outro. Mas é indiscutível que uma questão não pode mais ser negada por nenhuma empresa: os cuidados com a TI Invisível (ou Shadow IT) se tornaram algo crítico para a continuidade dos negócios.
Para quem não está familiarizado com o termo, a Shadow IT se refere a dispositivos, programas e serviços online usados por colaboradores, e que não estão sob a gestão da área de TI. Isso inclui aplicativos de mensagens (como Messenger ou WhatsApp), e-mails pessoais, serviços de compartilhamento de arquivos ou qualquer outro programa de uso pessoal.
Também fazem parte da TI Invisível os programas que utilizamos na internet (SaaS), e que ajudam empresas e profissionais a ganhar agilidade, trabalhar remotamente e manter o alinhamento, enquanto as equipes trabalham a distância. Ou seja, trata-se de algo não apenas corriqueiro, mas, algumas vezes, essencial para o trabalho em casa. Mas tudo na vida tem dois lados, e a Shadow IT também torna o trabalho de segurança corporativa ainda mais complexo. De acordo com a recente da Pesquisa de Riscos Globais de Segurança da Kaspersky, 92% das pequenas e médias empresas e 89% das grandes corporações convivem com a presença da Shadow IT em suas redes.
Ao contrário das ferramentas corporativas, que são, via de regra, configuradas pelas equipes de TI e possuem um nível adequado de controle, proteção e gerenciamento de incidentes – quando se trata de serviços não autorizados –, a segurança dos dados compartilhados é incerta. As dúvidas são, por exemplo, se os trabalhadores estão usando senhas fortes, se acessam os serviços de maneira segura, se os dispositivos estão protegidos, ou sobre quem irá gerenciar o acesso, caso essas pessoas deixem a empresa., cabe responder à pergunta: como resolver o problema da Shadow IT, em um contexto em que os limites entre a vida pessoal e profissional foram obscurecidos, e as pessoas, de suas casas, estão usando as máquinas corporativas para tarefas domésticas, assistir a filmes por streaming ou até ver pornografia?
Primeiramente, é importante ressaltar que se proteger dessas ameaças não significa bloquear o acesso a todas as ferramentas que não sejam corporativas. Isso seria irrealista. Além do mais, a Shadow TI pode ajudar os profissionais a aprimorar o seu trabalho. Um exemplo foi o caso de uma vice-presidente que pagou um CRM com seu próprio dinheiro, ignorando o sistema autorizado sugerido pela equipe de TI. Quando a empresa descobriu, a executiva foi advertida disciplinarmente, apesar de ela ter conseguido, graças a esse CRM, aumentar a receita da companhia em US$ 1 milhão por mês.
Portanto, ter equilíbrio é fundamental. Tão importante quanto não expor a empresa a riscos é não ser autoritário. Mas qual é o equilíbrio?
O caminho passa pela sua visibilidade e integração aos recursos corporativos. Existem ferramentas dedicadas que permitem que as equipes gerenciem o acesso às nuvens públicas. Elas destacam os serviços usados com mais frequência, quais têm capacidade de transferência e armazenamento de dados e quais os riscos envolvidos, e ajudam a tomar as medidas necessárias.
Essas ferramentas podem ser uma solução autônoma ou estar integrada à segurança corporativa. Por exemplo, descobrimos que o YouTube é o aplicativo que os funcionários mais acessam em dispositivos corporativos. Como essa página não fornece opções de compartilhamento de arquivos ou qualquer processamento de dados corporativos, o risco é mínimo. A menos que os vídeos do YouTube afetem a eficiência da equipe, mas isso é outra história.
Mas essas medidas só funcionam quando acompanhadas da conscientização das equipes em relação ao uso seguro de serviços digitais – do e-mail corporativo, ao software exclusivo de engenharia, até o bom e velho WhatsApp. Caso haja uma política corporativa que impeça o compartilhamento de documentos por aplicativos não autorizados, isso precisa ser avisado. Ao trabalhar com qualquer serviço ou ferramenta, os colaboradores devem estar cientes de medidas básicas, como gerenciamento de senhas e acesso. Também precisam ser colocadas as regras de segurança básicas, como não abrir anexos ou clicar em links de e-mails desconhecidos, não baixar software de fontes não oficiais e sempre verificar o endereço das páginas web que solicitam dados de login.
Ao falar sobre cibersegurança, é melhor usar o enfoque correto: educando, alertando, testando e lembrando novamente sobre os riscos, sem punições. Explique às equipes por que os cuidados digitais são tão importantes, que elas podem continuar usando serviços não corporativos para o trabalho, mas é fundamental que sigam as regras e não violem a política de proteção de dados.
[ Fonte: cio.com.br -Claudio Martinelli é diretor-geral da Kaspersky para a América Latina ]
O mundo, como o conhecemos, mudou completamente por causa da pandemia de covid-19. Com a quarentena adotada em quase todo o mundo, as grandes e pequenas empresas se viram diante de novos e inesperados desafios. Agora, ao iniciarmos a jornada na longa estrada para a recuperação, temos prioridades diferentes daquelas de alguns meses atrás.
A pandemia está sendo um desafio para os chefes de segurança da informação (CISOs) – um teste em tempo real de resiliência e robustez. As equipes de tecnologia têm trabalhado para manter a continuidade das funções e oferecer suporte à novas formas de trabalho.
Obviamente, todas as organizações consideram um desafio garantir a capacidade de a segurança cibernética se reinventar sob essas circunstâncias extremas. No entanto, quatro princípios orientadores podem ajudá-las a manter as operações de negócios funcionando com eficácia e enfrentar com êxito os riscos críticos de segurança.
Centros de operações de segurança em todo o mundo rastrearam armadilhas de phishing relacionadas à covid-19 voltadas para usuários. O objetivo é roubar credenciais de acesso e alcançar uma infinidade de sistemas corporativos, até mesmo mensagens instantâneas. Os ataques de phishing geralmente têm como alvo executivos seniores e de nível C – pois, além de disporem de dados confidenciais, seus perfis são mais poderosos na manipulação de outros usuários.
O primeiro passo para enfrentar esse problema é a conscientização. As empresas têm maior probabilidade de sucesso quando educam os usuários sobre como devem ser as comunicações internas relacionadas à pandemia. Também é importante ensinar a vigilância relacionada a e-mails externos não solicitados. É relativamente simples treinar os usuários a olhar para e-mails de colegas e gerentes que não pareçam adequados – por exemplo, com tom inapropriado, erros gramaticais, temas específicos referidos apenas em termos genéricos (como “o projeto”) – e tratá-los com suspeita.
O acesso seguro e confiável à rede corporativa é mais importante do que nunca. Se sua empresa tiver um aplicativo, ferramenta ou dispositivo aprovado, certifique-se de que seja usado. Às vezes, isso pode não ser tão popular quanto uma alternativa não compatível – mas é comprovadamente seguro.
Uma mudança importante a ser considerada pelos CISOs é repensar o antigo conceito de que qualquer dispositivo dentro da rede segura pode ser confiável, enquanto qualquer dispositivo fora da rede, não. Com dispositivos corporativos e pessoais solicitando acesso legítimo a dados e sistemas de dentro e fora da rede, as equipes de segurança de TI devem considerar modelos de Zero Trust, que só permitem acesso com base em perfis de usuários individuais.
O debate sobre quando e como corrigir o software em execução dura décadas, com muitos líderes de TI adotando uma abordagem altamente regulamentada para minimizar a chance de um patch ruim afetar negativamente as operações da equipe.
É bastante provável o aumento de invasores que tentarão explorar massivamente a mudança nas práticas de trabalho, já que as equipes de operações de TI são significativamente afetadas pela pandemia. Sugerimos que as empresas atualizem com frequência e gerenciem os resultados finais, em vez de esperar meses para fazer o patch com perfeição.
Uma coisa que se tornou cada vez mais evidente nos últimos meses é a necessidade de trabalho conjunto. Isso é realmente relevante para as equipes de segurança. Como elas estão sobrecarregadas pelo “novo normal” temporário, este é o momento certo para compartilhar as práticas recomendadas e as lições aprendidas com seus colegas em segurança cibernética.
Via CIO
Em tempos de coronavírus e de isolamento social, estamos utilizando mais do que nunca o comércio eletrônico. Para garantir segurança a todos os consumidores, as empresas estão diante de novos desafios como o uso de sistemas antifraude para garantir segurança e proteção para as transações financeiras.
Afinal de contas, você já imaginou quantos dados estão circulando nesse exato instante no Brasil para manter em dia os pedidos e pagamentos feitos por meio de smartphones, computadores, caixas eletrônicos, maquininhas móveis e até mesmo TVs? Se antes da pandemia os números do comércio digital brasileiro já indicavam forte crescimento, agora o horizonte indica um caminho ainda mais desafiador pelo exponencial aumento de vendas por causa da quarentena do COVID-19.
Estimamos que o número de pedidos on-line em alguns segmentos mais que dobrou durante o mês de março, período que o Brasil e diversos países adotaram medidas restritivas de mobilidade. Até mesmo áreas que ainda não tinham grande expressão no comércio digital, como a de supermercados, estão trabalhando para se adaptar o mais rápido possível a esse panorama de vendas multicanais.
Estamos diante de uma nova realidade, com um volume maior de transações a serem gerenciadas. São bilhões de operações ocorrendo simultaneamente, e muitas delas produzidas – ou interceptadas – por agentes maliciosos dos mais diversos tipos e origens. É preciso entender esse cenário e proteger as informações.
Vale destacar que os clientes têm um papel importante como agentes de segurança. Manter as medidas de proteção é um cuidado indispensável e que precisa ser encarado com serenidade por todos nós, incluindo ações para checagem de sites, links, promoções e afins. Ainda assim, é inegável que toda a inteligência interna, que fica escondida dentro dos sistemas, é essencial para evitar que problemas aconteçam.
A boa notícia é que já contamos com uma série de soluções e suítes específicas para proteção contra fraudes on-line (OFD, de On Line Fraud Detection, em inglês). A indústria está evoluindo essas ofertas, agregando ferramentas que permitem o cruzamento ativo de registros gerados por inúmeros dispositivos com um banco de dados continuamente alimentado e avaliado.
Hoje, ao unir diferentes informações e implementar tecnologia avançada para a autenticação ininterrupta das transações, a indústria de automação bancária e de pagamentos pode oferecer aos consumidores uma gama completa de recursos de segurança extra, com suporte recorrente e análises inteligentes – capaz, inclusive, de avaliar as operações em uma abordagem baseada em comportamentos suspeitos para diminuir fraudes eletrônicas.
Seja via smartphone, PC ou em um ATM, os serviços de proteção antifraude mais modernos estão prontos para rastrear e identificar as origens das transações, oferecer blindagem dos endpoints, com estrutura instalada nos dispositivos de pagamento e monitoramento ativo, em tempo real. O compromisso deve ser dividido em três pilares: proteção do cliente, proteção do canal e operação BackOffice contínua.
As soluções de OFD são estratégicas para o crescimento dos negócios no mundo digital, sobretudo por permitir que bancos, empresas de cartões de crédito e demais companhias da cadeia de negócios de pagamentos possam ampliar a segurança da informação de seus clientes e a confiabilidade de seus serviços. É importante ressaltar, ainda, que o cuidado com os dados pessoais não é apenas importante diante do avanço das ofertas e ameaças do comércio digital em tempos de coronavírus, mas também porque as legislações e processos regulatórios são cada vez mais exigentes em relação a esse tema.
Trabalhar incessantemente para reduzir os crimes de fraude e combater as ações maliciosas certamente ajudará a atrair novos consumidores às empresas de e-commerce, bem como novos usuários de serviços de pagamento digital.
É hora da aproveitar as oportunidades que surgem, mesmo em tempos de coronavírus, para otimizar o atendimento e a experiência dos consumidores. Isso exige, de todos nós, a busca constante por inovações, unindo experiência e inteligência estratégica para o aprimoramento constante da segurança digital disponível aos usuários. Essa é a condição essencial para habilitar o comércio conectado, abrindo os caminhos para ampliar as vendas dos canais físicos e virtuais. [https://www.businessleaders.com.br/]
A pandemia de coronavírus teve um impacto chocante em praticamente todas as facetas da vida e dos negócios – incluindo a TI. À medida que os bloqueios terminam e muitas empresas começam a reabrir, pelo menos de forma limitada, os executivos de tecnologia estão buscando um retorno a alguma aparência de normalidade.
Com certeza, a crise mundial da saúde mudou drasticamente a maneira como os departamentos de TI fornecem serviços para suas organizações. Isso inclui apoiar a mudança massiva para um modelo de trabalho em casa que poucos poderiam ter imaginado alguns meses atrás.
Como em qualquer outro evento dessa escala, há lições a serem aprendidas. Aqui estão alguns deles, compartilhados por líderes de TI e outros especialistas.
A crise da saúde tornou o trabalho em casa a norma e, para muitas empresas, a mudança pode ser de longo prazo, se não permanente.
“Uma das maiores lições que aprendi com a pandemia é sobre a necessidade de os líderes estabelecerem uma estrutura para trabalhar remotamente, incluindo incentivar os membros da equipe a definir e indicar as horas de trabalho em seus sistemas de calendário e, em seguida, redefinir os prazos e tempos de cobertura do suporte técnico para acomodar essa nova matriz de disponibilidade”, diz Wendy Pfeiffer, CIO da empresa de software Nutanix.
“Sem essa estrutura, os funcionários tendem a continuar operando no modo ‘emergência’, sentindo a necessidade de estar disponível 24 horas por dia, 7 dias por semana”, diz Pfeiffer.
A missão do CIO foi ampliada para permitir que os funcionários sejam produtivos em seu ambiente doméstico. “Quando fomos pela primeira vez à distância, vimos uma queda inicial na produtividade devido a todos serem ajustados. Mas agora […] vimos um aumento de produtividade em 108%”, diz Pfeiffer.
Claramente, os serviços em nuvem têm assumido um papel cada vez mais importante nas organizações nos últimos anos. Mas a pandemia elevou o nível de urgência a um novo patamar, devido à implantação e manutenção de ferramentas de colaboração e fornecimento de aplicativos, além de capacidade e armazenamento, que facilitaram para a transição de uma força de trabalho remota.
“Ser uma empresa pioneira na nuvem superou nossa capacidade de continuidade de negócios e nos permitiu rapidamente viabilizar que mais de 90% de nossos funcionários trabalhassem em casa durante a primeira semana de pandemia”, diz Della Villa.
“Agora, regularmente, trabalhamos de maneiras que antes não eram o padrão, como colaborar com a equipe em vídeo, em vez de uma chamada antiquada”, diz Della Villa. “Estamos recebendo um feedback extremamente positivo em toda a empresa sobre essa transição, em grande parte devido à tecnologia da Microsoft e à nossa mudança para a nuvem”.
No Pittsburgh Technical College (PTC), a tecnologia de virtualização, como as ferramentas de desktop virtual da VMware, ajudou a instituição a mudar para o aprendizado remoto e fornece pontos de acesso à Internet para estudantes e funcionários que não têm acesso a alta velocidade.
“Grande parte do nosso sucesso foi resultado de investimentos e esforços anteriores feitos para virtualizar nossa infraestrutura de TI subjacente”, diz o CIO William Showers. A infraestrutura do campus é cerca de 95% virtualizada, incluindo servidores e estações de trabalho.
Isso não quer dizer que a transição não tenha sido sem desafios. “Muitos de nossos alunos vivem em áreas rurais sem acesso à Internet de alta velocidade. […] Para acomodar esses desafios de conexão, nossa equipe enviou pontos de acesso a esses indivíduos para que eles pudessem acessar seu ambiente de aprendizado virtual e permanecer produtivos até a reabertura do campus”, diz Showers.
As equipes de TI não tinham muito tempo para se preparar para as mudanças monumentais causadas pela pandemia; portanto, era essencial ter um conjunto de plataformas de software que pudesse ser rapidamente implementado e dimensionado para dar suporte às operações.
Isso é fundamental por duas razões, diz Scott Mastellon, Comissário do Departamento de TI do condado de Suffolk, Nova York, uma área que foi duramente atingida por casos de coronavírus. Primeiro, é importante poder implementar rapidamente a funcionalidade. Segundo e mais importante, “ele me permite distribuir a carga de trabalho geral entre minha equipe de aplicativos para que um grupo não fique totalmente sobrecarregado”, diz ele.
Segundo Mastellon, isso permitiu que certos membros da equipe permanecessem “atualizados” durante os tempos difíceis e continuassem sendo altamente produtivos. Mas para isso, ele trabalho um total de 47 dias sem descanso, em uma média de 13,5 horas por dia. “Manter os recursos atualizados para lidar com a demanda era essencial”, diz.
Sem a existência de plataformas de fornecedores como Salesforce, ServiceNow, Accela e Infor, todo o trabalho de aplicativos do município dependeria de sua equipe interna de desenvolvimento personalizado.
“Com nosso ambiente atual de aplicativos, fomos capazes de distribuir muita demanda de aplicativos entre nossos produtos comerciais, deixando os requisitos de aplicativos mais especializados para nosso grupo de desenvolvimento personalizado”, diz Mastellon. “Nas minhas experiências, muitas agências governamentais gostam de personalizar todos os aplicativos para evitar custos de licenciamento e manutenção. Embora isso possa funcionar para governos menores, simplesmente não funciona para um município do nosso tamanho, com 10.000 funcionários e 1,5 milhão de residentes”.
A demanda por tecnologia durante a pandemia “foi significativa e nunca experimentei esse alto nível em meus 25 anos de carreira”, diz Mastellon.
Os funcionários remotos tendem a abandonar os procedimentos de segurança que interferem em seu fluxo de trabalho e produtividade e, como resultado, muitas vezes desejam ignorar as verificações de proteção de dados, se puderem, diz Vishal Salvi, CISO da Infosys, uma empresa de serviços e consultoria digital.
Os hackers estão cada vez mais mirando em trabalhadores remotos, e é vital que esses funcionários possam trabalhar produtivamente sem serem prejudicados pelos processos de segurança, diz ele. “Quando ocorre um incidente, a reação padrão costuma ser a de culpar o funcionário, até penalizá-lo por não seguir os procedimentos”, diz Salvi.
“É valioso, no entanto, analisar por que esse incidente aconteceu. Que lacunas existiam nas defesas que expunham o funcionário a ameaçar os atores? O que houve com as soluções e processos de segurança que levaram o funcionário a contorná-los e a criar riscos adicionais?”, complementa.
As equipes de TI devem fornecer uma experiência de trabalho simplificada e sem problemas ao criar controles transparentes de segurança cibernética.
Via CIO
Cerca de 40% das empresas brasileiras não têm políticas de cibersegurança estabelecidas ou não informaram seus colaboradores de sua existência, mostra estudo realizado pela Kaspersky, empresa global de cibersegurança, em parceria com a CORPA, organização internacional de pesquisa. O relatório mostra ainda que apenas 45% das organizações brasileiras já implementaram regras para essa área, enquanto 15%, apesar de já as terem, não obrigam os profissionais a cumpri-las.
A Colômbia é o país em que as empresas são mais cautelosas – mais da metade delas conta com diretrizes internas obrigatórias de segurança da informação. Brasil (45%) e Chile (41%) ocupam a segunda e terceira posição, respectivamente, seguidos por México (39%) e Peru (38%). Em último lugar está a Argentina, onde apenas uma em cada três empresas têm medidas deste tipo.
A investigação também mostrou que 49% dos funcionários brasileiros acessam a rede interna da empresa que trabalham tanto no computador corporativo quanto em seus dispositivos pessoais e, em média, 12% não possuem soluções de segurança para manter os dispositivos protegidos contra ciberameaças. Neste quesito, o Brasil lidera o ranking dos países latino-americanos com trabalhadores sem proteção no celular, seguido pelos chilenos (10%).
Além disso, o estudo também revelou que um em cada dez funcionários latino-americanos tende a aceitar ou clicar em um link suspeito, utilizando um dispositivo de sua empresa, caso lhe ofereçam US﹩ 30 mil. Os mais dispostos a realizar a ação são os argentinos, com um em cada cinco colaboradores propensos a clicar em links inseguros em troca de dinheiro; seguido pelos peruanos (12%), chilenos (9%), colombianos (8%) e mexicanos (7%). Os mais cautelosos, entretanto, são os brasileiros, com apenas 6% cogitando aceitar oferta similar.
Já um em cada cinco funcionários brasileiros avaliaria conectar o dispositivo de sua empresa a uma rede desconhecida, em um aeroporto, por exemplo, para ter melhor conexão. Os argentinos são os mais dispostos a fazer isso, sendo um terço dos entrevistados; enquanto isso, apenas 21% dos mexicanos e brasileiros pensariam nessa alternativa.
Os resultados deste estudo fazem parte da campanha de conscientização ‘Iceberg Digital’, cujo objetivo é analisar a atual situação da segurança dos internautas da Argentina, Brasil, Chile, Colômbia, México e Peru, bem como desvendar os riscos que empresas e usuários finais enfrentam quando se conectam à rede de forma despreocupada. Já as ações da campanha visam impedir que usuários se tornem vítimas dos “icebergs digitais” – sites, aplicativos, links ou imagens que, à primeira vista, parecem inofensivos e superficiais, mas que escondem perigos desconhecidos. O intuito é que os usuários saibam reconhecer os perigos que se escondem na internet, aprendam a distinguir bom e ruim, real de falso e, assim, fiquem longe dos ciberataques.
“Não me surpreende o Brasil liderar a lista dos países latinos que menos se preocupam com a proteção no celular. Somos um dos países com maior presença nas redes sociais e costumamos adotar as novidades sem nos preocupar com a segurança. Ainda confiamos nas ofertas imperdíveis e no ‘grátis’ – como quando chegamos em um bar ou restaurante e pedimos a senha do Wi-Fi. O destaque do estudo é a relação entre este comportamento e o risco para os negócios. E, considerando que as políticas de segurança não são bem difundidas para os funcionários, temos o cenário perfeito para golpes que resultarão em prejuízos para as empresas, principalmente as pequenas e médias. É essencial que elas ensinem os princípios básicos de cibersegurança para seus colaboradores”, avalia Roberto Rebouças, gerente-executivo da Kaspersky no Brasil.
• Oriente constantemente os funcionários para que eles não abram ou armazenem arquivos de e-mails ou links desconhecidos, já que são atitudes potencialmente prejudicais para toda a empresa.
• Lembre-os também sobre como tratar dados confidenciais. Por exemplo, ao usar um serviço na nuvem para armazenar informações importantes, selecione um provedor confiável e que tenha autenticação ativada. Se o dado é crítico, avalie o uso de criptografia.
• Torne obrigatório o uso de softwares legítimos e que sejam baixados de fontes oficiais, além de mantê-los atualizados. A pirataria é um vetor de ataque muito comum no Brasil.
• Pequenas e médias empresas devem criar uma estrutura de segurança adaptável, escalável e flexível para atender aos novos e complexos desafios de segurança na internet.
“A melhor maneira para evitar problemas com cibersegurança é uma boa prevenção, ou seja, garantir que a empresa tenha as soluções de segurança certa e configuradas corretamente, independentemente do seu tamanho”, acrescenta Rebouças.
Via www.itforum365.com.br
Um dos assuntos mais especulados no setor tecnologia para 2021 é a chegada do 5G, que será mais forte e potente do que as redes móveis 4G e 3G. Porém, o assunto ainda traz muitos questionamentos e dúvidas sobre sua implementação e, principalmente, o futuro desta conectividade para as empresas.
A entrada dessa infraestrutura de nova geração vem em um momento singular para o Brasil, já que segundo um balanço da Associação Brasileira de Telecomunicações (Telebrasil), no ano passado, o país registrou 207,8 milhões de acessos à internet pela rede móvel. Considerados os acessos fixos e móveis, o Brasil fechou 2019 com um total de 239,6 milhões de acessos no País. Destes, 31,8 milhões são em banda larga fixa, segmento que cresceu 5,8% em 12 meses, com 1,8 milhão de novos acessos.
O grande problema é que as redes do 4G estão ficando sobrecarregadas. O mesmo estudo da Telebrasil mostrou que o Brasil ativou em todo o ano passado 24,5 milhões de novos chips 4G, alcançando um total de 140 milhões de celulares de quarta geração em operação no País. Isso significa que a cada segundo um novo celular 4G foi ativado no País em 2019.
Além de resolver problemas de instabilidade de navegação em horários de pico, o 5G vai além e pretende revolucionar a forma como lidamos com espaços conectados que vão desde o ambiente doméstico, passando pela indústria e automação entre outros setores.
A Internet das Coisas fará parte do dia a dia de muitas pessoas, seja por questões de segurança como também por meio de implementação de projetos de cidades inteligentes. Além de reduzir a latência – o tempo de resposta de um aparelho a partir do momento em que ele recebe a ordem até a executar uma ação. Quanto menor for a latência, mais rápida será a navegação na Web até a comunicação de voz sobre IP (VoIP), que deverá funcionar sem maiores interferências.
Alguns países já implementaram a tecnologia como Estados Unidos, Suíça e Coréia do Sul. De acordo com um relatório da Opensignal, uma empresa global de análise móvel, o 5G aumenta a velocidade máxima de download em até 2,7 vezes a velocidade máxima dos usuários 4G. No estudo, foi levado em conta as velocidades máximas observadas em oito países que lançaram serviços 5G.
Com um investimento de mais de US$ 5 bilhões em pesquisa e desenvolvimento da rede móvel de 5° geração, a Huawei acredita que até 2025, 58% da população terá acesso ao 5G. No Brasil, a empresa acredita que o 5G poderá transformar diversas áreas como agronegócio e segurança. Por meio da Internet das Coisas haverá mais facilidade de conectar fazendas e acelerar a produtividade, e também aumentar a qualidade de vídeo para centrais de comando da polícia, por exemplo.
No país, a expectativa é que o leilão das frequências do 5G seja realizado no primeiro semestre de 2021, após a Anatel verificar que a frequência de 3,5 GHz que seria usada nas redes de quinta geração para transmissão de dados, poderá conflitar com as frequências atuais do sinal da TV aberta, principalmente o que é transmitido a antenas parabólicas em regiões distantes dos centros urbanos.
Sabemos dos grandes benefícios do 5G para Brasil e para o mundo, mas precisamos também pensar como vamos nos preparar para receber esta transformação digital.
Via CIO.com.br
Hoje em dia, a maior parte das empresas, de pequenas a gigantes, em alguma frente de seu negócio, recebe algum tipo de dado do seu cliente – desde um nome e data de nascimento chegando a informações sensíveis, como o número do cartão de crédito, caso bem comum nas companhias de e-commerce, por exemplo.
Se é o caso da sua empresa, então a LGPD – Lei Geral de Proteção de Dados – é para você, e ela começará a valer a partir de 16 de agosto do ano que vem. Inspirada na GDPR (General Data Protection Regulation ou Regulamentação Geral de Proteção de Dados), da União Europeia, a lei brasileira define como as empresas devem tratar, a partir do marco zero, dados de cidadãos brasileiros, e como devem se preparar para evitar vazamentos e que esses dados caiam em mãos erradas, como as dos criminosos digitais.
A partir da vigência da lei, companhias que a infringirem poderão ser, dependendo da infração, advertidas ou receber multas até 2% do faturamento, limitada, no total, a R$ 50.000.000,00.
Marcos Paulo Pires dos Santos, diretor de engenharia de valor da Think IT, empresa brasileira provedora de serviços de infraestrutura de TI, separou 5 dicas básicas de como sua empresa deve se preparar de hoje até agosto do ano que vem, para se enquadrar na LGPD:
O primeiro passo é fazer uma varredura de quais dados de pessoas física a empresa dispõe hoje. A LGPD descreve dados pessoais como qualquer informação relacionada a uma pessoa natural identificada ou identificável, e inclui cookies. Vale ressaltar que alguns dados requerem atenção especial, tais quais os classificados como sensíveis, que identificam a origem racial ou étnica, religiosas ou filosóficas, opiniões políticas, filiação sindical, questões genéticas, biométricas, sobre a saúde do indivíduo ou relacionada à vida sexual.
Posteriormente, é preciso organizar a base, o que realmente é útil à empresa, o que não se refere ao negócio e o que pode ser desconsiderado. A partir daí terá a real visão de quais dados têm em casa.
A LGPD estabelece 10 bases jurídicas diferentes para as companhias continuarem tratando dados pessoais. Do ponto de vista de negócios comerciais, os maiores enquadramentos são Interesse Legítimo e Consentimentos Legítimos. A companhia precisa se adequar a um desses fundamentos legais para prosseguir.
Se a opção é para coletar consentimentos, é preciso obter uma maneira para ter essa autorização, já que a Lei compreende que o consentimento é um “pronunciamento livre, informado e inequívoco por meio do qual os titulares de dados concordam com o processamento de seus dados pessoais para um propósito específico”.
Independente do tamanho ou segmento da empresa, há sempre algumas proteções necessárias para evitar invasões e vazamento de dados. “Quanto mais sensíveis os dados, mais sofisticada tem que ser a barreira para evitar os ciberataques”, explica Santos. Além da medida ampliar a segurança da empresa, a lei também prevê que a adoção de política de boas práticas seja considerada como critério atenuante das infrações.
Algumas companhias, especialmente as maiores ou cujo tratamento de dados seja o core business também poderão ter de nomear o “Encarregado de Proteção de Dados”, DPO (Data Protection Officer), que terá a função de monitorar e conscientizar os funcionários no tema da proteção de dados, assim como será a interface com a Autoridade Nacional de Proteção de Dados.
Via Computer World