Future presente no McAfee MPower 2018

Na última semana, aconteceu o McAfee MPower Cybersecurity Summit 2018 em Las Vegas, Nevada, Estados Unidos. Neste evento, especialistas em Segurança da Informação debatem estratégias e mostram as formas mais inovadoras para evitar ataques cibernéticos avançados.

Do dispositivo até a nuvem, e nas operações de segurança, as Soluções da McAfee são proativas e possuem flexibilidade de criar e otimizar a postura de segurança de sua empresa.

A Future esteve presente no evento representada pelo seu Chief Technology Officer, Airton Coelho.

Confira abaixo algumas fotos deste encontro:

[Best_Wordpress_Gallery id=”16″ gal_title=”McAfee MPower 2018″]

Quer Soluções McAfee na sua empresa? A Future é a parceira mais indicada para lhe ajudar! Clique aqui e entre em contato conosco!

Read More

McAfee aprimora a proteção de dados e a prevenção contra ameaças dos dispositivos até a nuvem

A McAfee, empresa de cibersegurança do dispositivo à nuvem, anuncia novos produtos que ampliam sua linha McAfee MVISION, uma solução inédita que permite aos clientes implementarem a segurança como quiserem à medida que migram para a nuvem.

Unindo-se aos produtos McAfee MVISION ePO, McAfee MVISION Endpoint e McAfee MVISION Mobile, anunciados no último mês de julho, as recém-anunciadas soluções MVISION, McAfee MVISION EDR e McAfee MVISION Cloud – revelados durante esta semana no evento global da marca, McAfee MPOWER 2018 – entregam recursos completos e integrados de proteção de dados e prevenção de ameaças, do dispositivo até a nuvem, que proporcionam aos clientes uma abordagem mais simples e rápida para diminuir o risco de perda de dados.

“O MPOWER Cybersecurity Summit representa uma oportunidade para os participantes aprimorarem suas qualificações e traçarem uma estratégia para se prepararem para o futuro”, afirma Chris Young, CEO da McAfee. “A McAfee está oferecendo uma linha criada originalmente para a nuvem, projetada para proteger dados e bloquear ameaças, do dispositivo até a nuvem. A transformação digital é inevitável. Pedimos aos nossos clientes que utilizem a linha MVISION para ganharem autonomia contra um cenário cada vez mais amplo de ameaças à medida que avançam em sua organização”.

A transformação digital está criando a necessidade de uma abordagem de segurança na qual a nuvem vem em primeiro lugar. Para que as organizações adotem a nuvem com tranquilidade, elas precisam não apenas de visibilidade dos dados e aplicativos, mas, também, de políticas uniformes de proteção de dados e contra ameaças para seus dados e aplicativos, onde quer que eles estejam. Com a inclusão do MVISION EDR, do MVISION Cloud e do McAfee ePO-Unified Data Protection, a McAfee está permitindo que as empresas ergam uma fortíssima defesa centrada em ameaças e dados, desde o dispositivo até a nuvem. Essas soluções foram projetadas para dar liberdade e confiança às empresas que estão acelerando seus negócios, por meio de iniciativas de transformação digital.

McAfee MVISION EDR

Permite que as equipes de segurança ajam com mais rapidez e precisão para que possam fazer mais ainda com sua equipe atual e seus conjuntos de habilidades. Normalmente, as companhias são submetidas a uma sobrecarga de informação, quando se trata da maioria dos sistemas de EDR, pois eles geram volumes de dados e alertas que exigem profissionais especializados, muitas vezes escassos, para interpretar e investigar antes que as providências possam ser tomadas. O MVISION EDR implementa a união entre pessoas e máquinas para permitir que analistas com todos os níveis de qualificação sejam mais eficientes e eficazes. Integrados à plataforma de gerenciamento McAfee ePO, os analistas podem identificar ameaças, aprofundar-se no contexto, analisar os resultados de investigações automatizadas e tomar medidas de reação.

O McAfee MVISION EDR utiliza análise avançada para identificar e definir prioridades para comportamentos suspeitos referentes aos dados ricos localizados no endpoint; ajuda a orientar e automatizar investigações aprofundadas para diminuir a pressão tática sobre os analistas de segurança; e permite uma reação rápida com medidas diretas e integração mais ampla com o ecossistema de segurança. A solução oferece:

  • Analytics com base em nuvem: a analítica de nuvem aproveita a estrutura Mitre ATT & CK1 para descobrir e definir as prioridades de um amplo espectro de comportamentos suspeitos, ajudando os analistas a entender rapidamente a gravidade do risco e tomar as devidas providências: descartar, reagir ou investigar.
  • Investigação conduzida por Inteligência Artificial (IA): acelera a investigação e a coleta de provas com guias dinâmicos de investigação que preenchem a lacuna de competências em informática, elevando o nível dos analistas juniores e aumentando a eficiência dos analistas seniores. Na experiência de operações internas de segurança da McAfee, a empresa conseguiu aprimorar os operadores de nível 1 e diminuir, em até 15 vezes, o tempo de investigação.
  • Reação rápida: permite que os sistemas afetados sejam contidos rapidamente com um único clique, enquanto as integrações com o ecossistema apoiam os fluxos de trabalho e processos da equipe de segurança para aumentar a eficiência operacional.

Segundo Jon Oltsik, analista-sênior chefe de Cibersegurança com ESG, o MVISION EDR contempla a detecção e a reação em terminais, oferecendo recursos automatizados de investigação, tornando a ferramenta mais acessível aos analistas juniores e diminuindo o nível de qualificação necessária para triagem e investigações. “Isso pode ajudar as empresas a maximizar o valor do EDR, acelerar os processos e aumentar a eficiência dos analistas”, explica.

McAfee MVISION Cloud

Quando a informação passa das redes corporativas locais protegidas para a nuvem, pode ser muito difícil para as empresas garantirem sua proteção. A McAfee solucionou esse problema com o MVISION Cloud, que reúne proteção de dados e prevenção de ameaças nas modalidades de software como serviço (SaaS), infraestrutura como serviço (IaaS) e plataforma como serviço (PaaS). A plataforma McAfee MVISION Cloud permite que as empresas adotem serviços de nuvem e, ao mesmo tempo, protejam serviços de nuvem aprovados e não aprovados, protegendo dados confidenciais em toda a nuvem e interrompendo as ameaças mais avançadas.

  • Visibilidade de dados, do contexto e do comportamento dos usuários: oferece visibilidade e controle de todos os serviços na nuvem, empregando uma combinação de abordagens compatíveis com APIs e proxy, com uma política de DLP que pode ser levada dos dispositivos até a nuvem. Isso inclui varredura de conteúdo, registro e monitoramento de atividades e detecção de ameaças e malware.
  • Gerenciamento centralizado: realiza o gerenciamento uniforme e abrangente de serviços de nuvem pública, contemplando o espectro das modalidades SaaS, PaaS e IaaS, como o Microsoft Office 365, Salesforce e Amazon Web Services (AWS).
  • Proteção avançada contra ameaças: protege contra malware e ameaças externas e internas, por meio da UEBA (Analítica de Comportamento de Usuários e Entidades) alimentada por uma aprendizagem de máquina e criada para a escala e a elasticidade dos ambientes de nuvem.

McAfee Unified Data Protection, do dispositivo até a nuvem

A mais recente integração entre o McAfee Endpoint DLP e o Skyhigh Security Cloud DLP oferece o mesmo mecanismo de política de prevenção de perda de dados (DLP) em terminais, nas redes e na nuvem. O McAfee Unified Data Protection oferece aos usuários uma janela única para gerenciar todos os incidentes e relatórios de DLP, por meio do McAfee ePO, gerando simplicidade, aumento da eficiência dos negócios e maior segurança.

“A nova linha MVISION de produtos para empresas foi concebida para ajudar nossos clientes a acompanharem de perto a evolução das necessidades de segurança, do dispositivo à nuvem, com uma solução simples, flexível, abrangente e rápida, para que as empresas possam agir de forma decisiva e atenuar os riscos”, afirma Raja Patel, vice-presidente e gerente geral de Produtos de Segurança para Empresas da McAfee.

O McAfee MVISION ePO, o MVISION Endpoint, o MVISION Mobile e o MVISION Cloud já estão disponíveis no mercado. O McAfee ePO-Unified Data Protection estará disponível no final de outubro, e o MVISION EDR estará disponível no primeiro trimestre de 2019.

Quer saber mais sobre as novas soluções anunciadas? A Future é parceira McAfee! Clique aqui e entre em contato conosco.

Fonte: Crypto ID.

Read More

Denúncias de fraude em urnas serão registradas on-line

O ministro da Segurança Pública, Raul Jungmann, disse ontem (16/10) que todas as denúncias feitas por cidadãos nas seções eleitorais sobre irregularidades no processo de votação serão registradas em tempo real e disponibilizadas on-line para acompanhamento da apuração do caso.

Jungmann e a presidente do Tribunal Superior Eleitoral (TSE), ministra Rosa Weber, assinaram nesta terça-feira (16/10) um termo de orientação conjunta com diretrizes a serem seguidas por mesários e presidentes das seções eleitorais diante de denúncias sobre fraude nas urnas.

Nesses casos, os mesários e presidentes de seção deverão fazer o registro das denúncias e enviá-las em tempo real ao sistema da Justiça Eleitoral, por meio de uma funcionalidade acrescentada ao aplicativo Pardal, que já se encontra disponível.

“A grande vantagem aqui é que toda e qualquer denúncia estará registrada e colocada em rede aberta, e vocês vão poder conferir o se, o quando e o como, e qual o resultado daquela apuração. Essa é amaneira mais transparente que você pode dar a qualquer tipo de problema que seja verificado por qualquer eleitor ou eleitora”, disse Jungmann após assinar o termo, no TSE.

Segundo o ministro, o objetivo é desencorajar que denúncias sejam feitas após o eleitor deixar a seção eleitoral. Desse modo, acredita o ministro, ficaria mais fácil separar situações verdadeiras de boatos que tenham como objetivo somente abalar a credibilidade da urna eletrônica. Ainda de acordo com Jungmann, reclamações posteriores necessitariam assim apresentar também uma justificativa para não terem sido feitas na hora da votação.

“Acredito que qualquer denúncia que venha a ser feita, deve ser devidamente investigada e apurada. Agora, não entendo por que se você tem a mesa ali, o mesário está ali, o presidente [da seção] está ali, ele tem um aplicativo, tem a determinação de fazê-lo [registrar a denúncia], por que fazer depois? No mínimo uma justificativa tem que ser dada a esse respeito”, defendeu o ministro.

Jungmann informou que espera receber até o fim de semana um relatório da Polícia Federal (PF) com o resultado das investigações sobre todas as irregularidades em urnas eletrônicas relatadas no primeiro turno das eleições. Ele disse que “quem usa fake news para tirar a credibilidade ou para deturpar ou causar comoção, aí de fato não tem jeito, tem que ser punido”.

Fonte: IT Forum 365.

Read More

Future presente no Symantec Partner Executive Summit 2018

Na última semana, aconteceu o Symantec Partner Executive Summit 2018 em Scottsdale, Arizona, Estados Unidos. Este é um evento exclusivo para parceiros da Symantec no mundo todo. Nesta reunião da Symantec com parceiros, são discutidas as estratégias de venda, distribuição e implementação das Soluções Symantec para o próximo ano.

Apenas 17 parceiros da América Latina foram convidados, sendo somente 5 do Brasil. A Future foi um dos parceiros convidados, e foi representada pelo seu Chief Technology Officer, Airton Coelho.

Confira abaixo algumas fotos deste encontro:

[Best_Wordpress_Gallery id=”14″ gal_title=”Symantec Partner Summit 2018″]

Quer Soluções Symantec na sua empresa? A Future é a parceira mais indicada para lhe ajudar! Clique aqui e entre em contato conosco!

Dados de 30 mil funcionários do Pentágono foram expostos

O Departamento de Defesa dos Estados Unidos revelou que sofreu um vazamento de dados que afetou cerca de 30 mil funcionários. O vazamento se concentrou nos registros de viagens e comprometeu informações pessoais e dados de cartões de créditos tanto de militares quanto do pessoal civil.

Segundo a AP News, a questão ainda está em investigação e o vazamento pode ser maior do que os 30 mil reportados. Apesar disso, uma fonte do Pentágono afirma que nenhum documento confidencial vazou.

“É importante entender que isso foi uma violação de um único fornecedor comercial que realizou serviços a uma porcentagem muito pequena de nosso pessoal. O Departamento continua a avaliar o risco de danos e garantirá que as notificações sejam feitas ao pessoal afetado”, comentou Joseph Buccino, porta-voz do Pentágono.

Na semana passada, é válido notar, o Departamento de Defesa dos Estados Unidos afirmando que, só agora, “está começando a se dar conta da amplitude das vulnerabilidades” no armamento do país. O relatório aborda o atraso do Pentágono no que toca cibersegurança, além das dificuldades para recrutar especialistas.

Quer proteger seus dados? Conte com a Future! Clique aqui e entre em contato conosco.

Fonte: Tecmundo.

Read More

Os impactos da LGPD: 10 pontos para entender a nova lei de proteção aos dados no Brasil

LGPD é a sigla para Lei Geral de Proteção de Dados, sancionada pelo presidente Michel Temer com o objetivo de aumentar a privacidade de dados pessoais e o poder das entidades reguladoras para fiscalizar organizações. O documento altera o Marco Civil da Internet e chega em uma época propícia, marcada por grandes vazamentos de informações e escândalos que envolvem justamente o uso indevido de informações pessoais.

A partir de agora, as empresas têm 18 meses para se adaptarem à lei. O não cumprimento dessas obrigações pode acarretar, por exemplo, em multas altíssimas que chegam a R$ 50 milhões por infração. Ainda que essa prática coloque o Brasil no grupo dos países considerados adequados na proteção à privacidade dos cidadãos, a expectativa é que os próximos meses serão de dificuldade e planejamento dentro das corporações. Confira 10 pontos para entender mais a LGPD.

1. Objetivos

A principal meta é garantir a privacidade dos dados pessoais das pessoas e permitir um maior controle sobre eles. Além disso, a lei cria regras claras sobre os processos de coleta, armazenamento e compartilhamento dessas informações, ajuda a promover o desenvolvimento tecnológico na sociedade e a própria defesa do consumidor.

2. Motivações da LGPD

Há um grande debate no setor desde 2010 sobre a proteção dos dados. Entre os fatores que levaram à aprovação do projeto de lei brasileira foi o GDPR, regulamento aprovado pela União Europeia em maio de 2018. Como este documento tem aplicabilidade extraterritorial, muitas empresas brasileiras já tiveram que se adequar para esta nova realidade.

3. Principais pontos

A lei é aplicada a todos os setores da economia, possuindo aplicação extraterritorial. Assim, toda empresa que tiver negócios no País deve se adequar a ela. Outros pontos são: consentimento do usuário para coletar informações pessoais; os titulares podem retificar, cancelar ou até solicitar a exclusão desses dados; criação da Autoridade Nacional de Proteção aos Dados (ANPD); e a notificação obrigatória de qualquer incidente.

4. Data Protection Officer

A partir de agora, as organizações devem estabelecer um Comitê de Segurança da Informação para analisar os procedimentos internos. Dentro deste órgão haverá um profissional exclusivo para a proteção dos dados e responsável pelo cumprimento da nova lei.

5. Avaliação da maturidade dos processos e Impacto de Riscos

É o levantamento de quais situações devem ser corrigidas pela empresa para a garantia de que a LGPD seja cumprida em todos os departamentos.

6. Redução da exposição ao risco

Aqui, é a etapa de implementação das medidas para proteger os dados pessoais na base da empresa. Elas podem ser de segurança, técnicas e administrativas, que evitam, combatem ou minimizam a perda ou indisponibilidade de ativos de informação devido a ameaças que atuam sobre algumas vulnerabilidades.

7. Adoção do Privacy by Design

Aborda a proteção desde a concepção do produto ou sistema, sendo incorporada diretamente às estruturas tecnológicas, ao modelo de negócio e à infraestrutura física. Assim, a privacidade está presente na própria arquitetura, permitindo que o próprio usuário seja capaz de preservar e gerenciar a coleta e o tratamento de seus dados pessoais.

8. Cumprimento dos subcontratantes

A LGPD estende-se também aos subcontratantes de uma empresa, como fornecedores e parceiros de tecnologia. Eles também ficam sujeitos às obrigações e podem realizar pagamentos de indenização, por exemplo.

9. Multas

A nova lei prevê sanções para quem não tiver boas práticas. Elas englobam advertência, multa ou até mesmo a proibição total ou parcial de atividades relacionadas ao tratamento de dados. As multas podem variar de 2% do faturamento do ano anterior até a R$ 50 milhões, passando por penalidades diárias.

10. Parceiro especializado

Lidar com esta situação enquanto tenta administrar o negócio não é fácil. Um parceiro especializado pode auxiliar nesse período de transição, possibilitando um maior conhecimento e aplicação de medidas eficientes para o cumprimento da lei.

A Future pode ajudar a sua empresa a se adequar a LGPD. Clique aqui e entre em contato conosco!

Fonte: 33 Giga.

Read More

Europa já tem mais de 500 investigações GDPR abertas

Menos de cinco meses depois da entrada em vigor do Regulamento Geral de Proteção de Dados (GDPR) na Europa, o conselho que supervisiona a aplicação da legislação tem mais de 500 investigações abertas. Foi o que revelou hoje a presidente do Conselho Europeu de Proteção de Dados, Andrea Jelinek, durante uma audiência sobre privacidade no congresso norte-americano.

“O conselho já está trabalhando em bastantes casos”, indicou a presidente, que esteve na audiência para falar da experiência europeia numa altura em que se discute a introdução de legislação semelhante nos Estados Unidos.

De acordo com a responsável, estão correndo 272 casos de identificação da autoridade primária de supervisão, 243 casos de assistência mútua (de acordo com o artigo 61º do GDPR), e 23 casos de monitorização de impacto. Em termos de queixas dos consumidores, que dispararam nos últimos meses, Jelinek disse que a maioria se refere a questões de “consentimento.” Os dados são referentes ao período entre 25 de maio e 1 de outubro.

O supervisor Giovanni Buttarelli tinha dito à Reuters no dia anterior que as primeiras multas serão aplicadas no final do ano e vão afetar empresas e administrações públicas. Hoje, no congresso americano, Andrea Jelinek revelou que o regulador irlandês, Data Protection Commission, “já está investigando” o novo caso de violação de dados pessoais da rede social Google+, que ficou conhecido esta semana. No entanto, as investigações que estão correndo contra Google, Facebook, WhatsApp e Instagram ainda não serão decididas, dado o estado preliminar dos processos.

“A maioria das empresas estava se preparando bem antes da entrada em vigor”, disse Jelinek aos congressistas norte-americanos. “Tiveram mais de dois anos. O dia 25 de maio não foi o fim da preparação, mas o princípio.”

Isto porque vários legisladores levantaram dúvidas quanto ao método da Comissão Europeia, que optou por um regulamento obrigatório em vez de uma diretiva. Mas Jelinek lembrou que já havia um enquadramento de proteção de dados desde os anos 90. “O GDPR não foi uma revolução, mas a evolução de uma lei que já existia”, sublinhou.

Luta entre Califórnia e governo federal

A audiência do Comitê para o Comércio, Ciência e Transportes foi dedicada a esgrimir argumentos entre duas fações opostas, depois de a Califórnia ter passado a legislação de proteção de dados mais rigorosa do país, CCPA (California Consumer Protection Act). A lei vai entrar em vigor no início de 2020 mas está sendo muito contestada pelas grandes empresas que serão afetadas, incluindo as gigantes de Silicon Valley. O apertar do cerco relativo à privacidade e consentimento dos consumidores só afetará empresas com receitas anuais a partir de 25 milhões de dólares, uma medida que foi desenhada para não liquidar startups e pequenas empresas.

O problema é que a Câmara de Comércio do congresso não quer esta lei e pretende aprovar uma legislação ao nível federal, que imponha as mesmas regras para todos os Estados – exatamente como foi feito na União Europeia com o GDPR. Os críticos de tal ideia defendem que uma lei federal será mais fraca que as medidas aprovadas pela CCPA e que o tipo de empresas sediadas em cada Estado difere muito. É na Califórnia que se encontram as grandes empresas que lidam com maiores volumes de dados sensíveis dos consumidores.

A audiência teve ainda o testemunho de Alastair Mactaggart, presidente da organização Californians for Consumer Privacy, Laura Moy, diretora executiva e professora adjunta de Direito no Georgetown Law Center on Privacy & Technology e Nuala O’Connor, presidente do Center for Democracy & Technology.

Na audiência foram referidos várias vezes os casos recentes de vazamento de dados do Facebook e Google como mais uma prova de que isto não pode continuar sendo deixado a critério das grandes empresas. Mas Nuala O’Connor lembrou um fato que obriga a pensar de forma mais abrangente neste tema. “A Cambridge Analytica era uma pequena startup”, referiu. “Não se pode desvalorizar o impacto até de pequenas empresas com acesso a conjuntos grandes e sensíveis de dados.”

Fonte: Dinheiro Vivo.

Read More

Vazamento de dados de meio milhão de contas e inatividade faz Google encerrar Google+

A rede social do Google, Google+, foi afetada por uma falha que expôs dados pessoais de meio milhão de contas, disse, na segunda-feira (8), a gigante da internet, ao mesmo tempo em que anunciou medidas para proteger as informações dos internautas e o encerramento da Google+ até o ano que vem.

Em março, durante uma auditoria de segurança interna da Google+, no qual as pessoas com uma conta do Gmail costumavam ser vinculadas automaticamente até setembro de 2014, o grupo com sede em Mountain View, Califórnia, nos Estados Unidos, descobriu uma falha que diz ter corrigido “imediatamente”.

Os nomes dos proprietários das 500 mil contas, endereço de e-mail, profissão, gênero e idade foram os principais dados expostos, assegura a Google em seu site. Os dados publicados pelos usuários, assim como mensagens, informação da conta Google e números de telefone não foram vistos ou consultados, acrescenta o grupo, argumentando que não se pode ter certeza dos usuários atingidos pela falha, nem sua localização.

Além de meio milhão de contas, até 438 aplicativos podem ter sido afetados por essa falha de segurança, que a Google não disse quanto tempo durou. Os desenvolvedores de aplicativos desconheciam a vulnerabilidade, afirma a companhia, e portanto não usaram os dados expostos: “Não encontramos evidência de que os dados tenham sido usados de maneira inadequada”.

O Google não explicou se esta falha de segurança é fruto de hackers nem o motivo pelo qual esperou meses para divulgar esta informação. Segundo o Wall Street Journal, os executivos do grupo temiam chamar a atenção dos reguladores e ser alvo de um tratamento como o que foi dado ao Facebook após o escândalo da Cambridge Analytica. Esta empresa britânica é acusada de ter reunido e utilizado sem consentimento os dados pessoais dos usuários da rede social americana com fins políticos.

— Cada vez que os dados de um usuário são afetados, fazemos mais do que a lei exige e aplicamos vários critérios para determinar se devemos notificá-los — disse um porta-voz da Google à AFP.

Neste caso, a companhia justificou seu silêncio com a natureza da informação que foi exposta, o fato de que não foi constatado o uso inapropriado dos dados e que não foi possível determinar com precisão quais usuários informar.

Novas medidas

A rede social Google+ conta com milhões de usuários e é utilizada, principalmente, por profissionais que estão interessados em temas específicos e podem ver as atualizações de seus contatos por meio dos “círculos”.

Os círculos são grupos de contatos criados pelo usuário de acordo com os critérios de sua escolha: interesses, categorias de clientes, relações etc., e dentro dos quais se pode decidir o conteúdo que irá compartilhar. Google+ foi adotado rapidamente pelas empresas, mas o Google afirma ter encontrado uma grande inatividade entre os participantes e, por isso, a versão da rede social para o público em geral deixará de funcionar. Para isso, será implementado um sistema de encerramento por um período de 10 meses, com conclusão prevista para o final de agosto próximo. “Nos próximos meses, forneceremos informações adicionais aos consumidores, incluindo formas de fazer download e migrar seus dados”, disse a empresa.

A gigante da internet anunciou novas medidas para que os usuários tenham um maior controle sobre seus dados, que se tornarão efetivas neste mês para os novos usuários e no início de 2019, para os antigos.

Os desenvolvedores de aplicativos deixarão de ter acesso aos dados relacionados com as mensagens SMS enviadas ou recebidas pelos telefones que executam o sistema operativo Android e às ligações recebidas, e contarão com acesso limitado à sua lista de endereços.

Além disso, os usuários passarão a receber solicitações individuais para autorizar o acesso aos dados dos diversos serviços do Google que utilizam.

Em comunicado em seu blog, o Google ressaltou que “Google+ é mais adequado como um produto corporativo, em que os colegas de trabalho podem participar de discussões internas em uma rede social corporativa segura. Os clientes corporativos podem definir regras de acesso comuns e usar controles centrais para toda a organização. Decidimos concentrar nossos esforços empresariais e lançar novos recursos criados especificamente para empresas. Compartilharemos mais informações nos próximos dias”.

Fonte: GZH.

Read More

Segurança da Informação: Principais ameaças de 2018

As empresas, devido à sua importância social e econômica, encontram-se no centro das atenções no que diz respeito à segurança. No entanto, ao contrário da segurança física, a proteção das informações tornou-se prioridade apenas recentemente. Enquanto isso, mudanças estão ocorrendo rapidamente neste setor e exigem uma reação igualmente rápida.

O fator humano tem sido considerado pelos especialistas a principal ameaça à segurança da informação. Os hackers ainda não encontraram uma maneira mais fácil de violar a proteção de uma empresa do que atacando um usuário e um PC específicos. Eles utilizam a engenharia social para obter informações confidenciais, enviando vírus, ransomware e cavalos de troia.

Para obter sucesso no combate aos riscos gerados pelo fator humano, é necessário controlar todos os canais de transmissão de informações, analisar o tráfego e orientar os funcionários sobre as regras de Segurança da Informação (SI). Monitoramentos regulares no âmbito da SI podem ser realizados dentro da própria instituição ou recorrendo a serviços de empresas especializadas na formação de agentes de segurança da informação, como CTI, Security Awareness Training, entre outros.

Aumento dos ataques às empresas industriais

Em 2017, os especialistas em SI notaram o aumento do interesse de criminosos cibernéticos e agentes internos pelas empresas industriais. Primeiro eles roubam os dados de usuários, planos, esquemas de processos tecnológicos, documentação técnica de engenharia e depois, monetizam os essas informações. O volume de tais crimes só tende a crescer, já que a informatização das instalações industriais tem ganhando cada vez mais força.

Para que os funcionários entendam a responsabilidade pelas atividades internas, é importante informá-los sobre incidentes e respectivas punições em casos de fraudes. Por exemplo, em 2017 foi divulgado o caso de um dos clientes da SearchInform. A empresa Akado Yekaterinburg, iniciou e ganhou uma causa na justiça contra um ex-funcionário e seu cúmplice, que tentaram “vazar” o banco de dados de seus clientes. Os dados obtidos com a ajuda do sistema DLP foram utilizados como prova no processo judicial.

Mineração de moedas criptografadas com recursos da empresa

A mídia tem discutido amplamente os principais escândalos relacionados à mineração de dados no local de trabalho. O caso mais famoso é o da sentença proferida em janeiro de 2017. O funcionário do sistema do Federal Reserve, o Banco Central americano, Nicholas Bertault, instalou no servidor da organização um software destinado à mineração de moedas criptografadas. Bertault alterou a política de segurança para obter acesso remoto ao servidor a partir de seu computador pessoal. Nicholas foi condenado a 12 meses de prisão em liberdade condicional e multa de cinco mil dólares.

Em 2018 a tendência prevalece. Os trabalhadores são atraídos pela facilidade deste tipo de ganho: gastam os recursos da empresa e ainda recebem uma renda adicional. O mais desagradável é que é mais difícil detectar a mineração realizada internamente do que no caso de uma invasão por um vírus minerador. O departamento de segurança deve possuir as ferramentas necessárias para a identificação de tais atividades.

Fraudadores internos usam ferramentas de TI para cometer crimes comuns

Empregados mal intencionados estão utilizando cada vez mais os métodos de fraude cibernética. Um caso real: Um profissional em TI de um dos clientes da SearchInform “espelhou” os e-mails de dois executivos, diretores comercial e geral, em seu próprio correio eletrônico. O acesso ao e-mail foi parar nas mãos dos concorrentes diretos da empresa e, se o sistema de DLP não detectasse as violações, os concorrentes saberiam sobre todos os processos da administração da empresa. As atividades do criminoso foram interrompidas.

Grupos de risco

Em qualquer equipe de trabalho, existem funcionários potencialmente perigosos: pessoas endividadas podem acabar roubando para pagar suas dívidas, alcoólatras e pessoas com outros vícios podem acabar perdendo a cabeça e desrespeitando seus colegas. Esse perfil de empregado será sempre um ponto fraco na empresa, além do que, também podem tornar-se facilmente vítimas de chantagem: quando pressionados, podem acabar cometendo crimes para manter seus segredos pessoais. Munidos com as devidas ferramentas os profissionais em Segurança da Informação podem identificar os “grupos de risco” nas empresas e monitorá-los.

Um cliente da SearchInform conseguiu evitar perdas financeiras em sua empresa graças ao desenvolvimento de uma política de segurança voltada para grupos de risco. O principal analista financeiro da empresa-cliente passou o seu horário de almoço jogando pôquer na internet. O departamento de segurança descobriu que o hobby já havia se tornado um vício há algum tempo, e que o volume anual gasto no jogo pelo funcionário era de mais de 40 mil dólares. A qualquer momento, esse dinheiro poderia ser retirado das contas da empresa. Por isso o funcionário precisou ser desligado.

A segurança da informação é um processo contínuo que requer uma abordagem integrada e uma análise abrangente. A ideia de integração das soluções de proteção em um único sistema é apoiada por reguladores e especialistas da SI, pois aumenta significativamente o nível da segurança da dos dados. Enquanto um sistema identifica o comportamento anormal, determinando o meio de obtenção do acesso à informação, o outro avalia o conteúdo da comunicação. Essa interação entre os sistemas possibilita a investigação completa do crime e a coleta do maior número de evidências.

Apesar da amplitude dos problemas descritos acima, da seriedade dos novos desafios e ameaças, existem razões para olharmos para o futuro com otimismo. Para combater as ameaças à segurança da informação, as empresas de hoje possuem profissionais com a qualificação necessária, e os fornecedores, por outro lado, oferecem soluções de alta tecnologia. Resta combinar esses dois fatores e realizar um trabalho bem planejado.

Quer manter sua empresa segura? Conte com a Future! Clique aqui e entre em contato conosco.

Fonte: CIO.

Read More

5 tendências para o mercado de segurança digital até 2019

Os gastos das empresas com produtos e serviços de segurança da informação deverão saltar nos próximos anos, segundo estimativas do instituto de pesquisas Gartner. O motivo está relacionado ao aumento das ameaças virtuais. De acordo com Siddharth Deshpande, diretor de pesquisa do Gartner, incidentes de segurança altamente divulgados e de alto impacto reforçam a necessidade de organizações para tratar a segurança e a gestão de risco como uma prioridade de negócios.

Os incidentes de segurança geralmente acontecem porque as organizações não prestaram atenção às práticas recomendadas básicas de segurança. “Violações contínuas reforçam a necessidade de CIOs e Chief Information Security Officer (CISOs) para ver dados sensíveis e sistemas de TI como infraestrutura crítica e prevenir, detectar e responder adequadamente a incidentes”, apontou Deshpande.

Existem cinco segmentos principais de produtos de segurança empresarial que impulsionarão o crescimento em 2019, de acordo com o Gartner:

  1. Software integrado de gerenciamento de risco (crescimento de 26,6%)
  2. Segurança de dados (crescimento de 12,4%)
  3. Proteção de infraestrutura (crescimento de 11,7%)
  4. Gestão de identidade e acesso (crescimento de 10,9%)
  5. Equipamentos de segurança de rede (crescimento de 10,3%)

Carência de profissionais habilitados

As organizações continuam a sentir a pressão para encontrar as pessoas certas com as habilidades certas para aumentar suas equipes de segurança, especialmente devido à natureza 24/7 das funções das operações de segurança.

Segundo o Gartner, essa escassez de habilidades em andamento está impulsionando a demanda por serviços de segurança, particularmente terceirização de segurança, serviços de segurança gerenciados e consultoria de segurança.

“Os CISOs estão cada vez mais preocupados com a qualidade dos serviços de segurança atualmente disponíveis, criando uma oportunidade para novos provedores de serviços de segurança que possam oferecer serviços de maior qualidade”, alertou Deshpande.

As regulamentações globais existentes sobre privacidade de dados, como a Regulamentação Geral de Proteção de Dados (GDPR), bem como as futuras regulamentações, como a proposta de proteção de dados pessoais, estão aumentando a conscientização sobre questões de segurança e gerenciamento de riscos.

“Os CISOs estão sob crescente pressão para garantir que suas organizações não se tornem vítimas de agressores externos, ao mesmo tempo em que mantêm a conformidade com os regulamentos”, revelou Deshpande. “A obtenção de financiamento para projetos de segurança tornou-se mais fácil para os CISOs hoje do que no passado, devido à maior conscientização. O desafio é que eles gastem o orçamento de segurança de maneira criteriosa e melhorem a maturidade de segurança de sua organização ao longo do tempo. ”

“Melhorar a maturidade da segurança vai além dos investimentos em tecnologia. Requer um foco apropriado em processos e pessoas”, disse o executivo. “Segurança e gerenciamento de riscos é uma parte crítica de qualquer iniciativa de negócios digitais, com o objetivo final de gerar confiança e resiliência em toda a organização.”

Fonte: IT Forum 365.

Read More

Receba conteúdos exclusivos