4 dicas simples para você não ser mais uma vítima de um ataque phishing

Os ataques de phishing têm não somente o potencial para limpar a conta bancária da vítima, mas também deixa a pessoa se sentindo tonta por ter sido enganada e entregar seus dados para os criminosos.

Então, o que exatamente é uma tentativa de phishing e como as pessoas podem se proteger?

O que é phishing?

Phishing é um estilo antigo de fraude da Internet que usa e-mails falsos, como avisos de bancos ou outras organizações.

Dentro do e-mail estão os links que o leitor pode clicar, levando-o para uma página onde ele pode inserir os detalhes da sua conta. Porém, esses links não vão para o site autêntico, mas para um lugar onde os golpistas coletam os detalhes de login da vítima.

O que torna os ataques de phishing bem-sucedidos é que eles costumam usar os logotipos das organizações nos e-mails, fazendo com que pareçam mensagens oficiais.
Como se proteger?

Embora os golpes mais sofisticados possam ser mais difíceis de detectar, existem alguns passos que ajudam a se proteger.

1. Não clicar nos links

A regra de ouro é simplesmente não clicar em links em e-mails ou mensagens que exigem login. Mesmo ao receber um aviso urgente de que a senha foi descoberta ou que a conta está prestes a ser desativada.

Na grande maioria dos casos, essas mensagens são falsas e ao clicar no link e inserir os dados, a conta bancária do usuário provavelmente será invadida.

Nem sempre os sites de bancos são usados, existem ataques de phishing para o Gmail, Facebook, Amazon, Apple ou outros serviços de alto perfil que tenham detalhes de cartão de crédito.

A melhor maneira de evitar ser enganado por um desses e-mails é abrir uma nova janela no navegador e ir diretamente para a conta. Se houver algum problema, a pessoa poderá consertá-lo sozinha.

2. Observar o email redigido

É verdade que um erro ocasional pode aparecer em qualquer email, mas as mensagens fraudulentas são mal escritas, com erros gramaticais que denunciam o amadorismo. É fácil encontrar frases estranhamente construídas, como um uso estranho da linguagem ou um erro temporal.

3. Não acreditar em prêmios

E-mails que falem que a pessoa ganhou um prêmio e peça para clicar em um link e digitar os dados é, provavelmente, uma variante do ataque de phishing.

4. Não ajude amigos necessitados

Ok, nós admitimos, este parece bem bizarro. Não se preocupe, não é um apelo para que todo o altruísmo seja desfeito, em vez disso, é um alerta contra um estilo particular de ataque.

O ‘viajante encalhado’ é um golpe pernicioso que envia às vítimas uma mensagem de um amigo ou ente querido dizendo que ele está preso no exterior sem dinheiro (ou foi roubado ou algum outro desastre se abateu sobre ele) e precisa desesperadamente conectá-lo para um fundo de emergência.

Como você poderia esperar, esse fundo desapareceria para sempre no momento em que você pressionasse o botão de enviar. Mais uma vez, a maneira de autenticar a situação é contatar a pessoa que supostamente enviou a mensagem.

Lista de verificação rápida para lembrar

Existem temas comuns nas ideias acima, por isso vale a pena recuperá-los.

Basicamente, não clique em links, não forneça detalhes da conta e nem envie dinheiro, a menos que você saiba que as mensagens são reais e de quem elas reivindicam.

É um estado ruim quando nosso conselho é não confiar em nada que você recebe em sua caixa de entrada. Mas preferimos que você esteja a salvo do que remediar, certo?

Quer mais segurança? A Future possui soluções que lhe auxiliam nessa tarefa! Clique aqui para conhecê-las.

Fonte: IDG Now!

Read More

Dynatrace anuncia função Management Zones para enfrentar desafios de software Multi-Cloud

A Dynatrace, empresa líder em inteligência de software, anuncia a Management Zones, uma função pioneira na indústria com capacidade para prover insights e acessos a dados baseados nos perfis dos usuários. A plataforma de inteligência de software da Dynatrace coleta dados relacionados a performance de todas as tecnologias envolvidas em sistemas e em ambientes com dinâmica Multi-Cloud para que as organizações possam assegurar que cada usuário visualize a informação que precisa para melhorar índices de produtividade sem comprometer a segurança.

A função Management Zones, da Dynatrace, identifica automaticamente informações da camada de orquestração e entrega autorizações dinâmicas baseadas no acesso à plataforma em Cloud (Nuvem). A partir dos serviços de computação em Nuvem Amazon Web Services (AWS), Microsoft Azure, Kubernetes, Pivotal Cloud Foundry, Google Cloud Platform, OpenShift, SAP Cloud Platform e VMWare, a Dynatrace permite que as organizações visualizem toda a sua estrutura de de dados, de forma que faça sentido para os negócios.

Essa aplicação é fundamental para os dias atuais. Cada empreendimento é praticamente um negócio de software, com programas e aplicações sendo disseminados rapidamente pela organização. Nos ambientes Multi-Cloud, há geralmente milhões de sistemas dependentes em ambientes complexos. A Management Zones proporciona para as equipes de desenvolvimento e operação um atalho em meio a essa complexidade, possibilitando aos profissionais dedicarem atenção exclusiva aos insights mais relevantes para o melhor desempenho das empresas. Isso significa que diferentes equipes podem ainda colaborar efetivamente em um contexto holístico.

“A organização do software é desenvolvida, gerenciada e operada por milhares de pessoas. Portanto, é crítico para a performance ter insights personalizados para cada consumidor. Organizações precisam garantir que as equipes continuem colaborando para desenvolver e gerenciar grandes estruturas de tecnologia, sem que sejam distraídas por dados desnecessários”, diz Steve Tack, Vice-Presidente Sênior de Product Management na Dynatrace.

O executivo acrescenta que “as empresas também precisam garantir que, ao oferecerem software de inteligência para um amplo grupo de pessoas na organização, a segurança não seja comprometida. Há todo tipo de equipes internas e externas trabalhando em lançamentos e atualizações, incluindo terceiros, o que significa que será necessário restringir o acesso ao que for relevante para o indivíduo. O delicado equilíbrio nos dias atuais é garantir que os times de desenvolvedores e operadores sejam empoderados com a correta visibilidade dos dados. Mas, só é possível definir permissões com tamanha complexidade e monitorar sua efetividade se houver Inteligência Artificial no centro do monitoramento das soluções de performance – fazer isso manualmente está simplesmente fora da realidade”.

A função Management Zones já está disponível dentro da plataforma de inteligência de software da Dynatrace. Clique aqui para ter acesso a um período de demonstração gratuita. A Dynatrace já está apresentando a nova oferta aos clientes.

Sobre a Dynatrace

A Dynatrace redefiniu como monitorar os ecossistemas digitais de hoje. Baseado em Inteligência Artificial, full stack e completamente automatizado, é a única solução que fornece respostas, não apenas dados, com base em uma visão profunda de cada usuário, cada transação, em todas as aplicações. As principais marcas do mundo, incluindo 72 da Fortune 100, confiam na Dynatrace para otimizar as experiências dos clientes, inovar mais rapidamente e modernizar as operações de TI com total confiança.

Sua empresa enfrenta desafios de software Multi-Cloud? Quer conhecer a função Management Zones? A Future é parceira Dynatrace e pode lhe ajudar! Clique aqui e entre em contato conosco!

Fonte: SEGS.

Read More

Falha no 4G possibilita espionagem de usuários

Além de oferecer velocidades superiores, as redes 4G chegaram para resolver diversos problemas de segurança presentes em tecnologias anteriores, como o 3G. No entanto, falhas descobertas recentemente indicam que hackers podem se apropriar da rede LTE dos celulares conectados para coletar dados sensíveis. Desta forma, o defeito chamado de “aLTEr” permitiria a espionagem dos usuários.

A técnica é possível devido a um aparelho que custa cerca de US$ 4.000 (por volta de R$ 15 mil em conversão direta). A GSMA, representante das operadoras móveis, não acredita no ataque de usuários no futuro.

O site especializado Ars Technica diz que há preocupações importantes. Por exemplo, um hacker poderia redirecionar os clientes de 4G para páginas falsas, mesmo que eles digitem o endereço correto no navegador. A técnica conhecida como phishing utiliza sites fraudulentos para capturar senhas e dados pessoais.

De acordo com os pesquisadores, a falha cria a possibilidade de alterar o DNS de dispositivos conectados em redes 4G e permite o mapeamento da identidade na rede. O histórico de navegação das vítimas também pode ser espionado.

Os cientistas Thorsten Holz e David Rupprecht, da intituição Ruhr-Universität Bochum, afirmam que a ameaça é maior para pessoas públicas. “Em particular, as pessoas que são de interesse especial (políticos, jornalistas, embaixadores, executivos etc) devem se preocupar com esses ataques (veja, por exemplo, os ataques contra políticos descobertos através dos vazamentos de Snowden)”, explicaram ao Ars Technica.

Técnica permite redirecionar o usuário para links maliciosos na rede (Foto: Divulgação/David Rupprecht)

Não há soluções porque a falha está na estrutura do padrão 4G. Ainda assim, o preço elevado dos equipamentos necessários serve de entrave para a expansão da técnica. A necessidade de estar próximo do alvo, a aproximadamente a 1,5 km, também aparece como uma dificuldade.

A GSMA afirma estar trabalhando para proteger a integridade do tráfego e das informações no LTE, e lembra que a futura rede 5G está protegida deste tipo de problema. “Os padrões 5G já incluem suporte para a proteção da integridade do plano do usuário, e a GSMA está apoiando a indústria para garantir que ela seja totalmente implementada conforme a tecnologia for lançada”, informou em nota.

Fontes: Tech Tudo, Betanews e Ars Technica.

Read More

Sophos E-mail Advanced: E-mails mais inteligentes e seguros

A Sophos, líder global de segurança de rede e endpoint, acaba de lançar a Sophos Email Advanced, a primeira solução de proteção do e-mail que oferece segurança preditiva com proteção ativa contra ameaças, autenticação de e-mail anti-phishing, análise de e-mails enviados e políticas de suporte.

Uma pesquisa da SophosLabs revelou que 75% do malware numa organização é único dessa organização, o que indica que a maioria dos ataques são de dia zero. A única forma de combater esta tendência é com a rede neural de deep learning integrada na tecnologia sandboxing da solução Sophos Email para identificar rapidamente ficheiros maliciosos nunca antes vistos enviados através de e-mail.

O e-mail continua a ser a porta de entrada preferencial para os cibercriminosos que lançam campanhas de ‘spear-phishing’, localizadas ou ‘spray and pray’. Diariamente, a Sophos processa dados de mais de 10 milhões de caixas de entrada protegidas pela Sophos Email. Aproximadamente 80% dos e-mails categorizados como spam têm um payload malicioso. Tal como temos verificado nos últimos anos, o e-mail é também o método preferencial para disseminar ransomware.

Um estudo recente da Sophos mostrou que mais de 50% das empresas de todo o mundo sofreram um ataque de ransomware nos últimos 12 meses. A solução Sophos Email Advanced inclui tecnologia CryptoGuard na sandbox para deter o ransomware antes de chegar às caixas de entrada dos colaboradores. Outra principal defesa contra o ransomware e os ataques de phishing é a proteção Time-of-Click, que monitoriza o URL quando é clicado, prevenindo ataques retardados ou furtivos. Finalmente, a análise dos e-mails enviados e as múltiplas políticas de suporte podem prevenir que, uma organização que tenha sido atacada, envie não intencionalmente malware ou spam para clientes ou parceiros, reduzindo o impacto do ataque e protegendo a reputação da empresa.

“Com o crescimento das plataformas cloud como o Office365 e o Google G-Suite, as empresas precisam de soluções de segurança avançadas que detetam ameaças dia zero e malware avançado. O Ransomware-As-A-Service (RaaS) e os kits de malware facilitaram aos cibercriminosos personalizar e difundir ataques mais complexos e direcionados através de email,” diz Bill Lucchini, Vice-Presidente Sénior e Diretor Geral do Grupo de Messaging Security da Sophos. “Os administradores de TI necessitam de segurança mais inteligente e preditiva para detetar e deter as ameaças atuais. A plataforma de gestão cloud da solução Sophos Email Advanced, a Sophos Central, é capaz de oferecer os mais elevados níveis de proteção para qualquer serviço de e-mail, permitindo aos utilizadores voltar a confiar na sua caixa de entrada.”

Quando gerida através da Sophos Central, a solução Sophos Email é um pilar chave de um sistema integrado de proteção de dados para o utilizador final. Os profissionais de TI podem gerir a solução de proteção endpoint Intercept X juntamente com as formações de educação para colaboradores das soluções Sophos Email Advanced e Phish Threat, oferecendo uma proteção mais robusta para detetar e bloquear ameaças, e formar os colaboradores para não porem em risco a estratégia de segurança de uma empresa.

Os clientes e parceiros Sophos que participaram no programa de acesso antecipado à Sophos Email Advanced, disseram:

“Vimos em primeira mão que a solução é capaz de bloquear malware que anteriormente poderia penetrar facilmente nos sistemas. Através do programa beta, verificámos que é eficiente em reduzir a quantidade de spam que chega aos utilizadores finais, sendo facilmente gerida através da Sophos Central”, diz Enedel Rivera, Service Desk Supervisor, Lanspeed.

 

“Nós esforçamo-nos por estar a par das mais recentes tecnologias de segurança, especialmente com o atual panorama de ameaças sempre em evolução. Como parceiro Sophos, ficamos impressionados com o roadmap dos produtos e os constantes aperfeiçoamentos das soluções. A Sophos Email Advanced é eficiente na detenção do malware mais avançado e na redução do spam. Estamos ansiosos por poder apresentar esta solução aos nossos clientes, através da qual a proteção do e-mail pode ser facilmente gerida através da Sophos Central,” acrescenta Gavin Wood, Technical Director, Chess ICT.

As novas funcionalidades da Sophos Email Advanced incluem:

  • Active Threat Protection (ATP)
  • Tecnologia sandbox cloud Sophos Sandstorm e proteção URL avançada
  • Inteligência artificial incorporada na sandboxing da Sophos Email, capaz de detetar e bloquear malware desconhecido
  • Proteção de URL avançada analisa a reputação dos links do website ou e-mail no momento do clique – bloqueando ataques retardados ou furtivos
  • Autenticação de e-mail anti-Phishing
  • Combinação de técnicas de autenticação SPF, DKIM e DMARC e análise do cabeçalho do e-mail
  • Sender Policy Framework (SPF) para declarar e verificar quem pode enviar e-mails desde um determinado domínio
  • Sistema de autenticação de email Domain Keys Identified Mail (DKIM) baseado em chaves criptográficas assimétricas
  • Domain Message Authentication Reporting & Conformance (DMARC) para determinar o que fazer quando as mensagens falham as verificações SPF e DKIM
  • Análise do envio de e-mails e múltiplas políticas de suporte
  • Análise de Spam e vírus nos e-mails enviados para prevenir reencaminhamento de ameaças não intencionadas e proteger a reputação
  • Políticas de segurança personalizadas que podem ser criadas para indivíduos, grupos ou todo o domínio, em apenas alguns minutos
  • Implementação e opções de localização de processamento de dados disponível através da plataforma cloud de gestão, a Sophos Central
  • Sophos Secure Email Gateways pode ser implementada como ferramenta on-premise ou juntamente com a nova versão da Sophos XG Firewall
  • Centros de processamento de mensagens em na Irlanda, EUA e Alemanha
  • Sophos Sandstorm na Irlanda, EUA e Japão

A Future é parceira Sophos. Quer conhecer mais sobre a Solução Sophos Email Advanced? Clique aqui e entre em contato conosco!

Fonte: Tech e Net.

Read More

Blockchain é realmente seguro?

Todas as discussões sobre blockchain parecem começar com uma variante da expressão “hyperledger seguro e distribuído”. Não me importo com o fato de ser um hyperledger – em outras palavras, uma lista cada vez maior de registros vinculados. E não tenho nenhum problema em descrevê-lo como distribuído – nesse caso, por meio de uma rede ponto a ponto comunicando-se sobre um protocolo que descreve como validar novos registros adicionados à cadeia.

Mas parece-me que estamos exagerando na descrição de blockchain como “seguro”. Essa é uma exigência alta para qualquer sistema, que deve ser provada repetidas vezes em vários níveis, cenários, aplicativos e outros contextos. Seria mais preciso descrever a tecnologia como um hyperledger distribuído protegido criptograficamente . Essa definição deixa em aberto a questão crucial: se essa tática é suficiente para reduzir a vulnerabilidade a adulterações, roubo de senhas, negação de serviço por malware e outras ameaças.

Na verdade, você não precisa ir muito longe na literatura crescente de blockchain antes que as vulnerabilidades de segurança saltem para você. Os problemas de segurança com blockchain parecem formar uma cadeia própria, na qual os elos fracos começam a sobrecarregar os pontos fortes transmitidos pela dependência subjacente da tecnologia em criptografia de chave pública forte. Ao contemplar o fato de que mais riqueza armazenada no mundo e valor de troca comercial estão começando a girar em blockchains, permissionados ou não, as vulnerabilidades de segurança dessa tecnologia começam a se tornar maiores.

O blockchain é mais do que um banco de dados distribuído – é um sistema crescente de registro no qual a economia global confiará intimamente. Então, quão seguro é, na realidade? E quanto custo, tempo e problemas algum de nós estaria gastando para colocar nossas implementações de blockchain em um formato seguro o suficiente antes que possamos justificar a colocação de ativos de missão crítica em um hiperlink distribuído?

O que é claro é que, mais frequentemente, os usuários são o elo mais fraco do blockchain. Os atacantes continuarão a explorar as vulnerabilidades dos endpoints – em outras palavras, nossa incapacidade de proteger as identidades, chaves, credenciais e softwares blockchain instalados em nossos PCs, telefones celulares e outros sistemas. Na prática, isso poderia nos expor a phishing, malware e outros vetores de ataque que deixam nossos ativos baseados em cadeia – como a criptomoeda – abertos para tomada.

Quando suporta transações comerciais complexas, o blockchain geralmente executa o que é conhecido como “ contratos inteligentes”, o que pode representar uma séria vulnerabilidade de segurança. Os contratos inteligentes, que são escritos em um blockchain, podem codificar negócios complexos, financeiros e legais . Se tiverem acesso às chaves de um administrador de um blockchain permissionadoo, os criminosos poderão introduzir contratos inteligentes falsos que permitirão acesso clandestino a informações confidenciais, roubar chaves criptográficas, iniciar transferências de fundos não autorizadas e envolver-se em outros ataques aos ativos da empresa.

A complexidade de um ecossistema blockchain também é uma vulnerabilidade para a qual o usuário comum pode ser indiferente. Além de precisar proteger endpoints e os sistemas que gerenciam contratos inteligentes, você também precisará garantir a segurança dos processadores de pagamento de criptomoeda e das soluções que integram blockchains em seus sistemas de aplicativos corporativos. Isso, por sua vez, exige uma verificação intensiva da confiabilidade dos fornecedores de sistemas blockchain, que você pode ser desafiado a fazer, considerando o quanto poucos profissionais de TI têm experiência com essa tecnologia imatura.

Infelizmente, com os novos fornecedores de soluções blockchain estão chegando todos os dias, muitos deles podem não ter um histórico, clientes de referência ou estudos de caso em que você possa confiar para determinar sua confiabilidade.

Mesmo com provedores estabelecidos, as soluções comerciais de blockchain podem ser novas no mercado ou lançadas em versões alfa ou beta muito antes de estarem prontas para o horário nobre corporativo, portanto você corre o risco de executar seu blockchain em código não testado, com bugs e inseguros ainda não provado em escala.

Além disso, existem muitos protocolos blockchain, mecanismos de contratos inteligentes, gateways e trocas em implementações, com seus próprios bugs e vulnerabilidades de segurança. Sua empresa pode estar implementando blockchains heterogêneos – permissionados ou não, internos e B2B – em silos que suportam diversos aplicativos. Você precisará solucionar as vulnerabilidades de cada ambiente isoladamente e, se tentar conectá-las entre si ou em um ecossistema maior de Big Data, atenuar quaisquer problemas de segurança que surjam em interações complexas entre esses ambientes.

Se um dos blockchains em que você está participando for gerenciado por um consórcio , você precisará examinar detalhadamente os procedimentos operacionais dessa organização antes de confiar que está gerenciando o ambiente de ponta a ponta com segurança rígida. Como não há regulamentos universais aos quais esses consórcios devem obedecer, você terá que avaliar as práticas de segurança de cada consórcio separadamente, sem a garantia de que o nível de segurança de qualquer blockchain seja diretamente comparável ao de outro. O anonimato que alguns consórcios permitem aos participantes do Blockchain pode fornecer cobertura para fraudes e dificultar que as autoridades identifiquem os criminosos.

Ainda mais preocupante é o fato de que as fazendas de mineração nas quais as blockchains públicos são construídas estão hospedadas em todo o mundo. Embora isso possa dar ao blockchain em questão algum grau de redundância e resiliência, também pode expô-lo a depredações de operadores obscuros que trapaceiam fraudulentamente participantes inconscientes do blockchain através do que é chamado de “51 percent attack”. Se uma das partes ou um pool de conspiradores controla mais da metade dos nós de computação atualmente usados ​​para mineração em um determinado blockchain, pode obter a “ proof of work” consensual necessária para escrever, de forma sub-reptícia, transações fraudulentas nessa cadeia às custas de outros participantes.

Essa ameaça é especialmente aguda quando um blockchain está sendo iniciado, quando o número de nós de mineração é pequeno e, portanto, é mais fácil para um grupo individual ou em grupo adquirir pelo menos metade do poder de computação disponível. Pode tornar-se ainda mais grave à medida que as operações de mineração sejam transferidas para nações e regiões onde a energia elétrica é barata, a fiscalização regulatória inexistente e os criminosos e terroristas sejam abundantes.

Como a indústria de blockchain abordará essas vulnerabilidades de maneira abrangente? Para começar, a Wikibon pediu à Linux Foundation para iniciar um projeto hyperledger dedicado a estabelecer uma estrutura aberta e flexível para proteger a segurança de ponta a ponta dos blockchains, abrangendo terminais, gateways corporativos e assim por diante. A Wikibon também pede aos fornecedores de software corporativo que incorporem segurança sólida em seus aceleradores de implantação de Blockchain.

Não se deixe levar pelo hype utópico em torno blockchain. Esses hyperledgers de código-fonte aberto são apenas mais segmentos nos ambientes de dados de nuvem híbrida nos quais mais empresas estão implantando aplicativos de missão crítica.

Você só deve implementar o blockchain se tiver examinado suas vulnerabilidades, instituído as salvaguardas técnicas e processuais necessárias e determinado que o valor comercial potencial supera os riscos.

Fonte: ComputerWorld, InfoWorld.

Read More

Por que PMEs também devem se preocupar com ciberataques

Não se engane se você pensa que a onda do ramsonware acabou. A análise anual da Online Trust Alliance (OTA) revela que os ataques cibernéticos dirigidos às empresas quase duplicaram no último ano – de 82 mil registrados em 2016, para 159,7 mil em 2017.

Esse ataque tem se mostrado tão efetivo, que uma parte considerável das empresas atingidas por ele acaba por encerrar as operações. Um estudo realizado pela Malwarebytes junto a 1.054 empresas na América do Norte, França, Reino Unido, Alemanha, Austrália e Singapura mostrou que os mais prejudicados com esse tipo de ciberataque são os donos de pequenas e médias empresas, já que 22% delas, quando atingidas, precisam fechar as portas imediatamente.

Portanto, se você tem um comércio ou outro tipo de negócio de pequeno e médio porte não se iluda achando que não é o alvo desse tipo de ameaça. Os criminosos virtuais sempre encontram uma maneira de se beneficiarem dos ataques e a sua empresa pode sim ser a próxima vítima.

A melhor saída para não perder dinheiro e manter sua operação funcionando é se protegendo. Quando se fala na aquisição de soluções de segurança da informação, quem é PME, logo pensa que esse tipo de investimento não é para o seu bolso – o que não é verdade.

No ano passado, por exemplo, 93% de todos os registros de cyberataques poderiam ter sido evitados com a adoção de medidas simples, como a atualização periódica e regular de software e o bloqueio de mensagens falsas de e-mail com autenticação e treinamento de pessoal para reconhecimento de ataques de phishing.

Hoje em dia, você pode implementar uma política de monitoramento inteligente e gestão de backup de acordo com a necessidade da sua empresa e ainda pagar como serviço, ou seja, desembolsar o valor equivalente somente àquilo que usar.

O ideal é buscar por uma solução que possua processos, modelo de gestão e sistema inteligente, capazes de compreender a rotina das empresas e trabalhar para garantir a continuidade do negócio diante a um desastre.

O resultado desta iniciativa será mais segurança na gestão de informações, maior eficiência dos processos, garantia de disponibilidade dos dados, transparência e redução de custos.

Não ignore a necessidade de proteger as informações da sua empresa, mesmo que ela seja de pequeno porte. A preservação dos dados corporativos é essencial para o seu crescimento e para a continuidade do seu negócio.

Quer manter seus dados protegidos e aumentar a segurança de suas informações? Entre em contato com a Future. Não importa o tamanho de sua empresa. Nós podemos ajudar!

Fonte: ComputerWorld.

Read More

IoT impulsiona mercado financeiro, mas segurança de dados preocupa

A internet das coisas (IoT) já é uma realidade e impulsionará a transformação dos negócios nos próximos três anos aqui no Brasil. Segundo estudo realizado pelo Gartner em fevereiro de 2017, até 2020 serão 20,4 bilhões de ‘coisas’ conectadas em todo mundo, e até 2021, de acordo com a IDC, US$ 1,4 trilhão terá sido gasto com investimentos nesse setor.

Diante desse cenário, seria imprudente ignorar a importância da tecnologia na criação de grandes oportunidades de mercado para diferentes setores. Na área financeira, por exemplo, a IoT abrirá portas para a oferta de melhores serviços bancários online e móveis, a criação de novos meios de pagamento, melhor segurança on-line e atendimento ao cliente. A possibilidade de conectar inúmeros dispositivos à internet ajudará as instituições na detecção de fraudes, pagamentos móveis e automáticos.

Contudo, a efetivação da IoT no dia a dia das empresas ainda enfrenta muitos desafios. Um deles, em especial, é com a segurança, principalmente quando aplicada à indústria financeira. A avaliação é da Associação Brasileira de Internet das Coisas (ABINC).

Como a segurança ainda não é o foco da IoT, já que é algo novo até para os fabricantes que ainda estão padronizando técnicas de desenvolvimento seguro, a ABINC em parceria com a IoTSF, criou um comitê para debater a segurança na IoT e contribuir na elaboração e promoção das melhores práticas de segurança.

Junto com outras entidades e especialistas do tema ao redor do mundo, como ISF, ISA/IEC, OWASP, ISO/IEC, IISF, CSA, o desafio do grupo é proteger toda cadeia física e camadas de software para tratamento massivo de dados, além de ajudar a definir aspectos regulatórios e impactos jurídicos advindos da utilização da IoT, como a privacidade e proteção de dados pessoais.

Para Paulo Pagliusi, líder do Comitê de Segurança da ABINC, é preciso conceber novas soluções de segurança específicas à IoT na indústria financeira, capazes de defender seus sistemas contra ataques externos e internos: “Com a IoT qualquer objeto poderá estar conectado e, certamente, passarão pelos mesmos problemas da TI tradicional. Por isso devemos investir em segurança para esta área, já que qualquer dispositivo comprometido pode se tornar um ponto de entrada para o ciberatacante, o que aumenta ainda mais a possibilidade de invasões”.

Os desafios para criar uma plataforma de IoT confiável, que permita a utilização segura por instituições financeiras, são muitos. Por ser uma das áreas mais vulneráveis a ataques cibernéticos, as pessoas suspeitam de dispositivos que registram seus dados privados. “Nossa prioridade é tornar o sistema IoT seguro, mais barato e padronizado, com linguagens de programação e soquetes únicas. Com padrões comuns a fabricantes de dispositivos, será mais fácil fazer manutenção e alterações além de baratear o custo”, complementa Pagliusi.

Preocupação com o tema

As vulnerabilidades dos dispositivos de IoT representam o paraíso para os ciberatacantes. De acordo com o Ponemon Institute, 80% das aplicações de IoT não são testadas devidamente em segurança, e 70% dos dispositivos criados, segundo a HP, são vulneráveis a ataques. Embora em franco crescimento e com muitas oportunidades para a indústria financeira, a IoT ainda não está madura nem segura para seu uso pleno.

Mas então, qual seria a solução mais viável? Para Pagliusi, investir em segurança cognitiva é o caminho ideal “por ser um processo que compreende, raciocina e aprende”. Ao aliar a inteligência artificial à segurança da informação, é possível ter uma compreensão maior da linguagem natural, imagens e outras informações sensoriais, além de apresentar um raciocínio complexo que gera não só respostas, mas também hipóteses, tudo baseado em evidências e recomendações para melhor tomada de decisão, em tempo real.

“Quando mal entendida e mal configurada, a IoT representa risco para nossos dados, privacidade e segurança na indústria financeira. Bem entendida e protegida, ela incrementará as comunicações, estilo de vida e a entrega de serviços na indústria financeira”, conclui o executivo.

Quer proteger seus dados e de sua empresa? Conheça nossas Soluções de Segurança e entre em contato conosco!

Fonte: IT Forum 365.

Read More

WiFi começa a receber hoje (26) o novo protocolo de segurança WPA3

As conexões sem fio devem ficar mais seguras de agora em diante. Isso porque o grupo de companhias responsável por definir padrões no setor, Wi-Fi Alliance, lança hoje (26) o WPA3 e comea a certificar modems roteadores que suportam o novo padrão de segurança. É a maior atualização do tipo em 14 anos.

O WPA3 vem com a promessa de reforçar as proteções e, com isso, evitar danos da maioria das vulnerabilidades identificadas nas conexões sem fio à internet nos últimos meses. A atualização do protocolo de segurança era bastante esperada e mira todos os públicos em suas duas versões, uma doméstica (WPA3-Personal) e outra comercial (WPA3-Enterprise).

Novidades

Entre os novos recursos do WPA3 estão o Protected Management Frames (PMF), que evita vazamento de dados a partir de dentro da rede, e o novo protocolo de segurança chamado Simultaneos Authentication of Equals (SAE), que reforça o sistema de autenticação na rede sem fio mesmo quando a senha escolhida para a conexão é fraca. O SAE protege o WiFi de acessos indevidos por meio de tentativa e erro na hora de fazer o login.

Outra novidade é o Easy Connect, pensado especialmente para o âmbito da Internet das Coisas. A ideia é facilitar as conexões de dispositivos à rede e isso é especialmente útil para aparelhos com interfaces navegação limitadas, portanto, basta escanear um QR-Code com um telefone celular para realizar a conexão.

O WPA3 também promete mais segurança em conexões abertas, como a internet oferecidas em cafés, praças, shoppings e bibliotecas. Isso é possível graças ao WiFi Enhanced Open, responsável por reforçar a proteção contra possíveis ameaças típicas desse ceário sem criar novos obstáculos para a conexão do usuário.

Para o mercado industrial, o WPA3-Enterprise promete segurança equivalente à criptografia de 192-bits. Com isso, garante a WiFi Alliance, as transmissões de dados sensíveis estão mais protegidas graças a uma combinação de ferramentas de criptografia implementadas em todas as redes com o WPA3 ativado.

Certificação

Além de lançar oficialmente o WPA3, a WiFi Alliance começa hoje a certificar os modems com suporte para o novo protocolo. Além de peças novas que já sairão de fábrica com esse suporte, modems mais atuais e até mesmo alguns mais antigos podem receber essa novidade por meio de uma atualização de firmware disponibilizada pela fabricante. Confira aqui uma lista de produtos certificados.

Fonte: Boa Informação.

Read More

MIT: o futuro da infraestrutura será arquitetura centrada em dados movida a IA

Com o surgimento de tecnologias como machine learning e inteligência artificial, os dados passaram do ativo informacional para o centro da inovação. Já não é suficiente apenas ser orientado por dados – as organizações devem ser centradas neles, aponta relatório de previsões preparado pela Pure Storage. Empresas modernas operam em um mundo de aplicações em rápida evolução, onde o sucesso é baseado na derivação de inteligência a partir de dados para alcançar vantagem competitiva e crescimento. Isso requer uma base moderna, criada especificamente para armazenar, compartilhar e analisar dados em um mundo com várias nuvens.

De acordo com pesquisa conduzida pelo MIT Technology Review e encomendada pela Pure Storage, 86% dos líderes afirmam que os dados são a base para a tomada de decisões de negócios, enquanto 87% dizem que é fundamental na obtenção de resultados para os clientes. A arquitetura centrada em dados mantém arquivos e aplicativos em funcionamento, enquanto a tecnologia é construída em torno dela e transforma fundamentalmente o design do datacenter.

“Nossos clientes procuram usar os dados intensivamente para melhorar a experiência do cliente e superar a concorrência. A explosão de dados sem precedentes, combinada com as novas tecnologias de datacenter, permite aos clientes da Pure construir uma arquitetura centrada em dados, que aprimore e simplifique a capacidade de usar arquivos para obter inteligência e vantagem.”, conta Charles Giancarlo, CEO da Pure Storage.

MIT Technology Review: IA Desbloqueia Inteligência nos Dados

Ao ouvir mais de 2.300 líderes empresariais em todo o mundo, a pesquisa explorou o vasto potencial – e os desafios – que as empresas devem enfrentar para desbloquear a inteligência de dados com a inteligência artificial (IA).

A IA representa uma oportunidade sem precedentes para as organizações melhorar suas operações, oferecer melhores experiências aos clientes e impulsionar o desempenho dos negócios por meio de iniciativas voltadas para dados. No entanto, ainda existem preocupações em relação a adoção da IA incluindo custos, infraestrutura de dados, recursos humanos e ética.

De acordo com a pesquisa da MIT Tech Review:

  • 82% dos líderes de negócios e de TI acreditam que a IA terá um impacto positivo.
  • 83% acreditam que a IA é importante para análises, maior eficiência e redução de erro humano.
  • Mais de 80% preveem maior foco criativo e estratégico para o cliente
  • 79% dizem que existem implicações legais e éticas da IA que ainda precisam ser esclarecidas.

No entanto, a maioria concorda que não há tempo e recursos suficientes dedicados à inteligência de mineração de dados:

  • 78% dizem que enfrentam desafios para digerir, analisar e interpretar grandes volumes de dados.
  • 79% dizem que garantir que o negócio está usando fontes de dados relevantes é um desafio.
  • 81% dizem que analisar mais dados em velocidades maiores é um grande desafio futuro.

A Future é parceira Pure Storage e possui soluções para ‘turbinar’ seu negócio! Saiba mais entrando em contato conosco.

Fonte: Infor Channel.

Read More

Pressa em inovar coloca em risco a experiência do consumidor, dizem CIOs de empresas do setor financeiro

A corrida por lançamentos de novos serviços no setor financeiro não é algo que agrade aos CIOs e executivos de TI da área. Segundo pesquisa global divulgada pela Dynatrace – empresa especializada em inteligência de software – 77% desses profissionais afirmam que a necessidade de agilidade em inovação digital tem colocado a experiência do consumidor final em risco.

Elaborado a partir de entrevistas com 249 CIOs (Chief Information Officers) de empresas do setor de serviços financeiros, o estudo mostra que as organizações lançam, em média, duas atualizações de software a cada hora de trabalho, em um contínuo esforço para se manterem competitivas e atenderem a um consumidor com expectativas cada vez mais elevadas.

Com relação ao futuro, 90% dos CIOs entrevistados afirmaram que vão precisar atualizar sistemas de uma forma ainda mais rápida. No entanto, a agilidade dos lançamentos pode cobrar um preço. Praticamente dois terços (65%) dos executivos consultados admitiram que são obrigados a comprometer a garantia de excelência na experiência do consumidor em favor de uma inovação realizada com mais velocidade.

No levantamento, a Dynatrace analisa os desafios enfrentados pelas organizações do setor financeiro à medida em que elas se esforçam para alcançar novos, e mais elevados, padrões de agilidade e velocidade. A pesquisa apurou que a computação em nuvem, por exemplo, permite agilidade, mas CIOs do setor financeiro enfrentam dificuldades para:

  • Garantir que a performance do software não seja negativamente impactada (69%);
  • Identificar se mover uma aplicação para a Nuvem traz os benefícios desejados (57%)
  • Entender se uma aplicação é adequada para a Nuvem (57%)
  • Rearquitetar aplicações legadas para a Nuvem (51%)
  • Garantir que a experiência do usuário não seja afetada durante o processo de migração (52%)

O estudo também identificou que falta de colaboração e visibilidade acarreta atrasos para a inovação. Para 78% dos CIOs de serviços financeiros entrevistados, suas organizações vivenciaram atrasos em projetos de TI que poderiam ter sido evitados se as equipes de desenvolvimento e operação estivessem aptas a colaborarem facilmente.

Os executivos do setor financeiro afirmam que iniciativas de transformação digital foram desestabilizadas principalmente por causa de impactos na correção de códigos (41%), e interrupções de serviços de TI causadas por problemas externos (56%) ou por mudanças internas (49%).

Organizações enfrentam desafios ao recorrerem a DevOps para melhorar a colaboração:

  • 74% das organizações do setor implementaram ou estão explorando possibilidades de uma cultura DevOps para melhorar colaboração e conduzir inovações com mais agilidade.
  • Para 77% dos CIOs do setor, os esforços com DevOps são geralmente prejudicados pela falta de ferramentas e dados compartilhados, o que atrapalha as equipes de TI em obter uma visão unificada “da verdade”.
  • 59% dos CIOs do segmento identificaram diferenças entre as prioridades dos silos departamentais como uma barreira adicional à adoção de DevOps.

A Future é parceira Dynatrace e possui Soluções de Performance para alavancar seu negócio. Conheça essas Soluções clicando aqui!

Fonte: TI Inside.

Read More

Receba conteúdos exclusivos