Dados armazenados em nuvem estão sensíveis a violações, diz pesquisa

Profissionais de segurança da informação (90%) classificam como sensíveis mais da metade dos seus dados armazenados em nuvem. Além disso, embora 97% disponham de políticas de aprovação de serviços de nuvem, 82% estão preocupados com o cumprimento dos processos por parte dos funcionários nas empresas em que atuam.

Essas conclusões fazem parte do “Relatório de Ameaças à Nuvem 2018” (Cloud Threat Report, em inglês), produzido pela KPMG e pela Oracle, com a participação de 450 profissionais de segurança cibernética e tecnologia da informação de organizações privadas e públicas de países como Estados Unidos, Canadá, Reino Unido, Austrália e Cingapura.

“As organizações estão enfrentando dificuldades para proteger seus dados em meio a um crescente número de violações de segurança. Este cenário já vem causando uma movimentação no mercado e os gastos com segurança cibernética estão em ascensão, já que 89% dos respondentes do estudo esperam que suas organizações aumentem os investimentos em segurança cibernética no próximo ano fiscal”, afirma o sócio de cibersegurança da KPMG no Brasil, Leandro Augusto.

O desafio da segurança dos dados

No caso de empresas que armazenam dados sensíveis na nuvem, uma estratégia de segurança reforçada é a chave para monitorar e proteger esses dados. Para 40% dos respondentes, detectar incidentes de segurança e ser capaz de reagir é o maior desafio. Como parte dos evidentes esforços para superá-lo, quatro de dez empresas contrataram profissionais dedicados a manter a segurança em nuvem, enquanto 84% estão comprometidas em aplicar um nível maior de automação.

No cenário de ameaças em transformação, há importantes desafios a serem superados, pois apenas 14% dos respondentes são capazes de analisar a maior parte (75% a 100%) de seus dados referentes a incidentes de segurança e tomar medidas. Além disso, 26% mencionaram a falta de políticas unificadas em relação a infraestruturas díspares como um dos principais desafios, revelando inconsistência nas políticas de serviços de nuvem.

“A velocidade nas mudanças das estratégias empresariais e a inovação constante exigem soluções flexíveis com bom custo-benefício. Com a utilização crescente dos serviços de nuvem, as organizações precisam alinhar cada vez mais seus objetivos de negócio com recursos de segurança cibernética, estabelecendo controles rigorosos e independentes em relação aos fornecedores”, completa o sócio da KPMG.

“Há ainda fatores que precisam ser observados do ponto de vista de privacidade de dados e regulatórios, que podem impactar diretamente nas operações dessas companhias com multas que podem chegar a dezenas de milhares de dólares”, ponderou.

GDPR vai impactar fornecedores

Outra conclusão importante está relacionada à necessidade de repensar as estratégias e os fornecedores de serviços de nuvem diante de regulamentações que mudam constantemente. A Regulamentação Geral de Proteção de Dados (GDPR) impactará as escolhas de estratégia e fornecedor de serviços de nuvem para 95% dos respondentes.

O estudo também revelou que usuários de dispositivos móveis estão gerando desafios de gestão de identidade e acesso, 36% dizem que o uso de deles torna os controles e o monitoramento mais difíceis. Nesse cenário, a automatização pode ajudar, 29% dos respondentes usam a aprendizagem de máquina de forma limitada, 18% fazem uso mais amplo dessa solução de inteligência artificial e outros 24% estão adicionando a aprendizagem de máquina às suas ferramentas de segurança.

Quer manter sua nuvem segura? A Future possui Soluções que podem proteger seus dados! Entre em contato conosco e saiba mais!

Fonte: IT Forum 365.

Read More

Roteadores são principais alvos em internet das coisas no Brasil

Com o avanço da internet das coisas (IoT), em português, casos envolvendo dispositivos conectados comprometidos têm se tornado cada vez mais comuns. Segundo a Trend Micro, o alvo desses ataques consecutivos tem se repetido nos últimos meses: roteadores. Somente em abril, três dos seus estudos apontam esse risco.

Roteadores MikroTik

O roteador talvez seja o dispositivo mais importante para toda a infraestrutura. Se um hacker compromete o roteador, todos os dispositivos conectados a ele podem ser afetados. É assim que foi percebida a atuação de um grupo de hackers no Brasil, com foco em IoT.

Em março, a empresa obteve uma amostra de um malware na forma de um script projetado para ser executado no RouterOS. Este sistema operacional é desenvolvido pela MikroTik, fabricante de roteadores. Após tomar posse do aparelho, a rede por trás do roteador fica infectada com este malware, que redireciona o usuário de sites legítimos para outros falsos. A Trend Micro suspeita que o foco seja domínios bancos.

Como os roteadores são infectados

É provável que o primeiro estágio deste malware esteja infectando outros dispositivos da MikroTik e difundindo a infecção entre os roteadores. Como qualquer outro dispositivo IoT, os dispositivos MikroTik não estão livres de falhas de segurança. A Trend Micro acredita que o grupo de hackers também utilizou os dispositivos infectados para infectar outros similares na mesma rede e também outros conectados na Internet. Assim, além de infectar as configurações DNS (direcionando usuários para sites falsos), esta campanha também pretende usar os dispositivos como proxies para outros ataques como parte da botnet.

A empresa de segurança acredita que essas infecções aparentam ter dois objetivos claros: mudar as configurações DNS dos roteadores infectados e usá-los como proxies, provavelmente para dar suporte às outras campanhas de malware, além de realizar ataques phishing usando resoluções DNS maliciosas. Isso afeta todos os dispositivos conectados aos roteadores, incluindo telefones, notebooks, dispositivos IoT, além de outros roteadores. Portanto, é preciso ficar alerta.

Como boas práticas, a Trend Micro recomenda que os roteadores (MikroTik ou de outras marcas) e todos os dispositivos conectados sejam mantidos atualizados com as versões mais recentes de firmware e que a exposição indesejada seja evitada por meio das seguintes práticas:

  • Ativar a proteção de senha em roteadores e dispositivos conectados;
  • Substituir as senhas padrões de fábrica por senhas sólidas;
  • Ativar o firewall para proteção adicional e usar o protocolo de segurança Acesso Protegido de Wi-Fi II (WPA2);
  • Verificar regularmente as configurações DNS para identificar qualquer atividade suspeita na rede.

A Future possui Soluções que podem auxiliar você e sua empresa na verificação, detecção e remoção de ameaças em sua rede. Para conhecer nossas Soluções de Segurança, clique aqui.

Fonte: IT Forum 365.

Read More

Maioria das empresas brasileiras já rastreou um incidente de malware vindo da nuvem

A McAfee – parceira da Future, realizou pesquisa com executivos de TI de onze países, incluindo o Brasil, sobre adoção e segurança da nuvem; e o resultado mostrou que a confiança do brasileiro no modelo continua crescendo. Quase todos os entrevistados (95%) disseram que sua empresa confia mais na computação em nuvem atualmente do que confiava há 12 meses.

A nuvem híbrida, combinação de nuvem pública e privada, é a arquitetura preferida dos brasileiros; 71% dos entrevistados usam este modelo, enquanto 20% usam apenas nuvem privada e 9% usam apenas nuvem pública no ambiente corporativo. A maior parte das empresas (81%) também conta com uma estratégia formal ‘Cloud First’, ou seja, devem priorizar soluções em nuvem sempre que forem comprar e implantar aplicativos.

A pesquisa abordou também a questão da segurança de dados e a maioria dos entrevistados (76%) afirmou que já rastreou um incidente de malware vindo de um aplicativo na nuvem. O conteúdo malicioso foi entregue principalmente por e-mail de um remetente conhecido (31%) ou e-mail de phishing (26%).

Dados confidenciais

Apenas um em cada quatro entrevistados afirmou ter total confiança em manter os dados confidenciais da empresa na nuvem pública. No entanto, a metade deles (51%) diz que armazena alguns dados confidenciais da empresa na nuvem pública e um terço (33%) armazena todos os dados confidenciais da empresa na nuvem pública. Entre esses dados estão: informações pessoais de clientes (58%); documentação interna como atas de reuniões confidenciais (52%); dados bancários da equipe e registros de funcionários (45%); propriedade intelectual (43%); informações de cartões de pagamento (37%) e senhas de rede (28%).

Os entrevistados destacaram também quais foram os problemas de segurança já enfrentados pelo uso de softwares como serviço (SaaS). Eles relataram a falta de visibilidade sobre quais dados estão dentro dos aplicativos em nuvem (36%); a falta de pessoal com habilidades para gerenciar a segurança de aplicativos em nuvem (27%); ameaças e ataques avançados contra o provedor de aplicativos em nuvem (26%); falta de controle sobre quem pode acessar dados confidenciais (25%) e o roubo de dados de um aplicativo na nuvem (19%).

Mesmo com esses problemas, os investimentos voltados para a segurança na nuvem no Brasil ainda são bastante baixos. Um terço dos entrevistados disse que a empresa dedica de 10 a 20% do orçamento geral de segurança de TI para a segurança na nuvem. E apenas 3% dedicam mais de 50% do orçamento para este fim.

No Brasil, a pesquisa foi realizada com 100 executivos em cargos de diretoria ou gerencia de TI e/ou segurança, em empresas com mais de 500 funcionários, de setores como finanças, saúde, varejo, governo, telecomunicações e outros.

Quer manter sua nuvem segura? Conheça nossas Soluções e entre em contato com a Future!

Fonte: IT Forum 365.

Read More

Por que é importante treinar seus funcionários para manter a segurança online

Uma das principais portas de entrada dos ataques cibernéticos e invasões é o usuário final, tanto o consumidor, que utiliza seus dispositivos pessoais, quanto o colaborador de uma empresa, que trabalha no notebook corporativo. E isso vale também para os pequenos negócios. Por isso, a estratégia de segurança deve englobar investimento em soluções efetivas aliada ao treinamento de pessoal, duas barreiras eficazes na redução de riscos.

Você provavelmente conhece alguém que já clicou em um link nocivo, enviado por e-mail, e infectou o computador. Quando o equipamento é da empresa, os danos podem ser ainda maiores. Existem diversas modalidades de ataque, e algumas visam o bloqueio do sistema, por exemplo, com o objetivo de pedir resgates financeiros para liberar o acesso. Para as pequenas empresas, a proteção de seus dados pode ser vital: 60% das PMEs alvo de ataques fecham em 6 meses, segundo estudo realizado pela U.S’ National Cyber Security Alliance.

“Os riscos são os mais diversos. Vai desde a simples exposição de dados confidenciais com a perda de um notebook de um integrante da força de vendas ou diretor, até exposição pública de dados confidenciais dos clientes na internet. A disciplina de ter uma estrutura de gestão de risco de acesso à informação é cada vez mais importante, mesmo para uma pequena empresa”, observa o vice-presidente de Vendas da Dell para Pequenas Empresas e Consumidor Final, Diego Puerta.

O que fazer para mitigar riscos

O usuário é a ponta final da cadeia de segurança. E-mails maliciosos, links com ofertas duvidosas e outros tipos de iscas devem ser reconhecidos pelos colaboradores. Por isso, o treinamento é uma das etapas dos programas de segurança. No Brasil, 58% das empresas contam com a capacitação como parte de soluções preventivas. Veja algumas medidas para reduzir os riscos de exposição do seu negócio:

Colaboradores da PME

  • Mantenha atualizados os softwares de proteção, como antivírus;
  • Quando estiver utilizando o notebook corporativo, evite entrar em sites pouco conhecidos, e sempre cheque as URLs antes de acessar;
  • Não clique em banners desconhecidos por mais atrativos que possam parecer: promoções e anúncios falsos podem conter iscas para vírus.

PME

  • Treine os funcionários para que eles aprendam a identificar situações de risco;
  • Gerencie sua rede para que apenas colaboradores autorizados tenham acesso a informações do negócio e dos clientes;
  • Busque parceiros tecnológicos que ofereçam soluções de ponta a ponta. Com mecanismos de segurança dos equipamentos, da rede e dos sistemas, seu negócio estará melhor protegido. Conheça algumas soluções em segurança que você pode buscar no parceiro:

Segurança de rede

As soluções que protegem a rede da PME fornecem prevenção contra invasões, proteção contra malwares (códigos que podem executar atividades maliciosas no computador invadido), controle de quem pode acessar a rede, e visualização do tráfego em tempo real. Isso faz com que a empresa mantenha sua performance, ao mesmo tempo em que protege o acesso à sua estrutura, além de permitir conexões mais seguras com dados e sistemas corporativos – o que pode incluir, também, a segurança da rede wireless.

Segurança de dados

Você já imaginou o que poderia acontecer à sua empresa sem a proteção dos dados? Centenas ou até milhares de informações poderiam estar expostas. É preciso proteger o ecossistema inteiro de dados e os dispositivos, de ponta a ponta. Da criptografia e prevenção contra ameaças até a autenticação dos usuários, é preciso buscar soluções de proteção, como pacotes de segurança endpoint (com proteção avançada contra ameaças, criptografia de nível empresarial e autenticação para áreas de trabalho), e soluções de backup e restauração de dados.

Segurança de e-mail

E-mails são veículos de trocas de informações importantes no mundo corporativo. Para protegê-los de possíveis ataques externos, busque parceiros que ofereçam bloqueadores de vírus, phishing (iscas que “pescam” informações de usuários e podem ser utilizadas na elaboração de invasões) e spams. Ao utilizar técnicas de detecção de ameaças, é possível garantir a troca segura de e-mails contendo informações confidenciais.

Quer garantir a segurança das informações da sua empresa? A Future possui Soluções que atendem às demandas do seu negócio! Conheça nossas Soluções clicando aqui!

Fonte: G1.

Read More

Segurança de dados: uma questão de direitos humanos

A ampliação do uso de dados traz consequências diretas para a segurança. Segundo a pesquisa Antes da TI, a Estratégia, realizada pela IT Mídia em 2018, embora as empresas possuam estruturas de TI, existem planilhas em pen drives ou similares em mais de 50% das empresas com faturamento maior do que R$ 2 bilhões.

Esses arquivos paralelos, distribuídos pela empresa sem um controle centralizado representam um risco à privacidade dos usuários, e agora um potencial risco jurídico para muitas empresas.

O tema foi discutido no workshop Trend Talks – Governança e Privacidade de Dados, como ficar em linha? No IT Forum 2018 que acontece de 27 de abril a 1º de maio. A apresentação reuniu Mendel Szlej, ex-CIO e agora advisor, Patrícia Peck especialista em direito digital e fundadora da Peck Advogados e Sergio Lozinsky, sócio-fundador da Lozinsky Consultoria.

Lozinsky explicou que existe toda uma infraestrutura de segurança que precisa ser constantemente revista e checada. Em um cenário onde Business Intelligence (BI) e Analytics aparecem no topo dos orçamentos das principais empresas do país, qualquer ajuste regulatório impacta a forma como são tratados os dados.

Segurança de dados: uma questão de direitos humanos

Ferir os princípios de transparência quanto à privacidade de dados é o mesmo que ferir os direitos humanos. Com essa diretriz foi formulada a General Data Privacity Regulamentation (GDPR), regulamentação da União Europeia a respeito de proteção de dados. Ela entrou em vigência em 2016, porém a fiscalização e emissão de multas, cujo valor mínimo é de 10 milhões de euros, se inicia em 25 de maio de 2018, conforme esclareceu Peck.

Essa regulamentação que tem força de lei se aplica a qualquer empresa que tenha clientes, funcionários ou acionistas cidadãos da comunidade europeia. Assim, além das multinacionais, grande parte das empresas brasileiras que tem negócios com a Europa pode ser afetada.

Impacto em TI

De acordo com Szlejf, será necessário às áreas de TI encaixarem a GDPR em seus roadmaps de projeto, bem como discutir o tema com as áreas de negócio que também serão diretamente impactadas. Surgirá uma nova figura nas estruturas organizacionais, o Data Protection Office, que terá algumas de suas atribuições ditadas por lei e será um grande vigilante de proteção aos dados pessoais. Ele poderá reportar diretamente ao CEO ou estar alocado em áreas como TI ou Risco, porém necessitará de autonomia para reportar rapidamente à alta direção, e responder a fiscalização.

De uma maneira geral, a importância dos dados está alterando as tarefas e a cultura de TI e mesmo a jurídica. Enquanto advogados tem de lidar com termos técnicos e check-lists em seus regulamentos, executivos de TI devem se preocupar com todos os processos e fornecedores que tem contato com dados pessoais.

A Future possui Soluções que podem auxiliar sua empresa desde o armazenamento, backup e proteção dos seus dados. Saiba mais clicando aqui!

Fonte: ComputerWorld.

Read More

Armazenamento em flash: o que está por vir

Com a transformação digital e o crescimento de tecnologias como inteligência artificial, big data e cloud, lidar com um grande volume de informações e fazer uma análise eficiente dos dados são determinantes para o sucesso da companhia. Nesse cenário, ganha força o armazenamento em flash, que estará cada mais ligado à automatização e eficiência dos negócios. “As empresas estão focando na melhoria da experiência do cliente e isso exige aplicações mais robustas e inteligentes”, ressalta Paulo Godoy, country manager da Pure Storage para o Brasil. Segundo ele, para que a tomada de decisão seja feita de forma automática, os dados precisam estar armazenados em uma plataforma rápida e eficiente.

Veja, a seguir, como a tecnologia ajudará algumas áreas e as tendências para os próximos anos:

Agronegócio

Graças ao armazenamento em flash e a sensores de monitoramento, os profissionais do mercado de agricultura conseguirão monitorar o solo, entender as condições atuais, acompanhar a colheita e gerar correções automáticas. Além disso, baseado nas informações armazenadas, os produtores poderão tomar decisões mais precisas para as plantações.

Finanças

O aumento do número de transações faz com que as instituições financeiras precisem se estruturar de maneira certeira. Assim, o armazenamento em flash ganhará cada vez mais espaço na área, permitindo que as organizações lidem melhor com o grande volume de dados, acelerem as aplicações e melhorem o desempenho.

Varejo

A boa ou má experiência dos clientes depende, principalmente, da qualidade do atendimento e dos serviços prestados. O rápido acesso aos dados poderá se refletir, por exemplo, no tempo gasto para processar lotes de notas fiscais ou na análise das informações de uma pesquisa de satisfação.

Cidades inteligentes

A tecnologia também auxiliará nas construções, monitoramento e tomada de decisões nas cidades. “Se for preciso ampliar uma rua por conta do trânsito intenso, por exemplo, o flash permitirá o acesso a um volume muito maior de informações sobre tráfego de carros e pessoas, e em menos tempo. Assim, as mudanças poderão ser feitas mais rapidamente”, ressalta Godoy.

 

A Future tem soluções de alta performance para o seu negócio, com os melhores equipamentos disponíveis no mercado e uma equipe especializada para oferecer o melhor suporte ao cliente. Conheça nossas soluções clicando aqui.

Fonte: IT Forum 365

Read More

Um em cada cinco sites de e-commerce no Brasil não está seguro, mostra estudo

Um mapeamento da internet brasileira feito por empresa aponta que 30% dos sites do país não estão seguros. Estes sites não possuem o certificado de segurança (SSL – Secure Socket Layer), que promove uma conexão segura utilizando a criptografia entre o servidor e os dados trafegados. Esta ferramenta é importante principalmente em casos de websites que transacionam dados pessoais e números de cartão de crédito, por exemplo. Com o SSL, as informações inseridas não podem ser roubadas por hackers.

Quando avaliados somente os sites de comércio eletrônico, aproximadamente um em cada cinco sites (19%) não está seguro, ou seja, não possui o certificado SSL. O percentual é ainda maior quando analisados sites corporativos (76%), blogs (28%) e outros (46%). O levantamento avaliou também que, até o final de abril, 45% dos sites que possuem o certificado e estão atualmente seguros estarão com estes certificados vencidos e precisarão renová-los.

Phishing on-line

Uma prática muito utilizada pelos golpistas no ambiente on-line é a de phishing, na qual os criminosos copiam as informações trocadas durante uma transação. Dados pessoais roubados, como nome, endereço, CPF etc., podem ser coletados para fraude de identidade, que acontece quando dados pessoais de um consumidor são usados por terceiros para firmar negócios sob falsidade ideológica ou obter crédito sem a intenção de honrar os pagamentos.

De acordo com o Indicadores, o Brasil encerrou 2017 com 1,964 milhão de tentativas, representando alta de 8,2% em relação a 2016 e o maior resultado desde 2015. O primeiro bimestre do ano já totalizou 305.480 tentativas, ou seja, a cada 17 segundos um criminoso tentou roubar dados para efetivar uma fraude.

Além disso, os golpistas também podem roubar dados de transações financeiras, como as informações do cartão de crédito, para realizar fraude. Segundo uma pesquisa feita nessa mesma empresa em novembro do ano passado, com cerca de 5 mil pessoas, 13% afirmaram já ter sofrido uma fraude e, deste total, a maioria (36%) afirmou que a fraude foi relacionada ao cartão de crédito.

Para verificar se o site possui o certificado SSL e, portanto, os dados trafegados estão sendo criptografados, sem risco de roubo, basta checar se há um cadeado na barra de status, ou se há um “s” após o http (https), indicando segurança. Em alguns casos, a barra de endereço do navegador fica verde. Atualmente alguns navegadores incluem para todos os sites a indicação de “Seguro” e “Não Seguro” também na barra de endereço. Normalmente também há um selo de segurança, atribuído pelo fornecedor do certificado, que pode ser encontrado no próprio site.

A Future possui soluções de segurança para proteger seu site, com uma equipe certificada e reconhecida no mercado. Saiba mais clicando aqui.

Fonte: Computer World

Read More

Backup: a importância das cópias de segurança

No mundo da segurança da informação, uma das melhores práticas para evitar uma possível emergência inclui a implementação de um plano de backup e recuperação de dados. É fundamental fazer cópias de segurança como medida prévia para enfrentar incidentes, pois a perda de informações pode ser causada pela falha de um dispositivo ou sistema físico, por erro humano, código malicioso ou ataque cibernético.

De acordo com uma pesquisa recente, 87% dos usuários fazem backup de suas informações, principalmente em HDs externos e depois na nuvem, escolhendo prioritariamente documentos de trabalho ou estudo, fotos e senhas. Entre as principais razões, 32% dizem que é por medo de defeito ou erro de hardware, 21% por roubo de informação e 20% por informação corrompida.

Por outro lado, entre os usuários que não realizam backup, 72% mencionaram que isso se deve ao esquecimento e, por não saber fazê-lo, 78% perderam informações e 31% perderam dinheiro.

À medida que as ameaças evoluem, a resposta e a recuperação de incidentes prendem cada vez mais a atenção dos defensores cibernéticos de organizações e equipes. De fato, o cenário de ameaças dá a impressão de estar em constante crescimento e, dada nossa dependência em tecnologia, ter um plano de resposta para quando estivermos diante de situações de risco nunca foi tão importante quanto agora.

Em relação às organizações, os incidentes de segurança da informação apresentam um número expressivo de desafios específicos tanto para detecção como para recuperação. Pode ser que a falha e a extensão do dano causado não sejam imediatamente identificadas ou o momento em que a intrusão ocorreu não é evidente em um primeiro momento.

Por outro lado, o risco de se espalhar para outros sistemas é um dos desafios específicos percebidos nos incidentes de segurança cibernética. Seja qual for a causa, a organização precisa restaurar a dinâmica natural de suas operações, e a reconstrução de dados corrompidos ou perdidos, especialmente dados críticos de negócios coletados em um backup, pode representar a sobrevivência da empresa.

Existem vários meios de armazenamento que permitem fazer backup dos dados. Neste ponto, o espaço físico onde o backup está armazenado também deve ser seguro. Os usuários domésticos podem optar por diversas opções.

– Disco rígido – Ter um disco apenas para este fim é uma boa pedida. O ideal é que seja um HD externo, mas caso seja interno, ele deve ser fisicamente diferente daquele usado para iniciar o sistema operacional.

– Dispositivo de armazenamento USB – É aconselhável usar um pen drive exclusivamente para backups, no entanto, é importante ser cuidadoso, pois eles podem ser frágeis ou facilmente perdidos devido ao seu tamanho.

– Meios óticos (CD/DVD/BLU-RAY) – Estes são mais suscetíveis a danos físicos, como arranhões, que podem corromper os dados. Recomenda-se armazenar as informações em mais de um meio ótico, no caso de ocorrer alguma falha.

A Future possui soluções de alta disponibilidade, que visam deixar seus dados disponíveis 24 horas por dia, 7 dias por semana. Conheça nossas soluções de Disponibilidade clicando aqui.

Fonte: Administradores

Read More

A importância de monitorar a segurança da informação em uma empresa

Com novas tecnologias chegando ao mercado dia após dia, praticamente todas as operações e processos realizados dentro de uma empresa hoje, são feitos por sistemas digitais. O objetivo da segurança da informação é monitorar e proteger esses dados armazenados, implementando mecanismos que anulem qualquer ameaça ou vulnerabilidade do sistema, falhas que podem crescer juntamente com o avanço digital. As ameaças podem ser externas, das mais diversas modalidades, ou internas, por erro técnico ou humano. Além desses mecanismos de defesa, a segurança da informação gerencia os principais ativos que suportam o negócio, minimiza riscos e aumenta o retorno dos investimentos. Não se trata apenas de proteger os dados, é necessário expandir a visão sobre a importância desse tipo ação, a fim de evitar problemas de gestão.

Controle de acesso

Controle de acesso é a habilidade de negar ou permitir a utilização de sistemas ou arquivos por um colaborador. A produtividade de uma equipe pode ser aumentada – e muito -, com este monitoramento, pois ele evita a perda de tempo pelo uso indevido da internet, assim como aumenta a segurança da empresa contra vírus e malwares. Como consequência, reduz o período de manutenção ou recuperação após falhas do sistema.

Proteção de dados

Ter um sistema de segurança da informação bem implementado também gera confiabilidade. Os dados dos clientes devem ser protegidos sob qualquer circunstância, e quanto melhor for realizado esse trabalho, maior será o destaque da empresa em relação à concorrência. O sistema adequado cria melhores estratégias de prevenção, simplificação de processos, eficiência nas operações e, somado ao aumento da produtividade, consequentemente, há redução de custos. No cenário atual, para que uma empresa cresça e fortaleça sua imagem no mercado, além de todas as outras funções, é de extrema relevância que haja um monitoramento de segurança eficiente.

Entenda mais sobre segurança da informação

A segurança da informação possui três fundamentos básicos: a confidencialidade, referente ao sigilo e restrição do acesso à informação; a integridade, que assegura a manutenção de todos os dados armazenados em sua forma original, evitando qualquer tipo de violação; e a disponibilidade, que garante que a informação estará disponível sempre que o usuário necessitar. Independentemente do planejamento de segurança que for estabelecido na empresa, ele deve ser regido por esses princípios. Após implementado, precisa ser mantido e monitorado com o máximo de atenção.

A importância do monitoramento da segurança da informação

É fundamental que toda empresa execute o monitoramento da segurança da informação, por meio de aplicação de patch, controle de vulnerabilidade e disponibilidade. Há ainda a possibilidade de instalar um SOC (Security Operanting Center), ou seja, Centro de Operação de Segurança. Trata-se de uma plataforma que detecta incidentes relacionados à segurança digital em uma empresa, fazendo a coleta de dados, análise e propondo uma reação da TI.

A Future possui equipe capacitada para monitorar a Segurança de sua empresa. Saiba mais clicando aqui!

Fonte: Terra

Read More

Arbitration leaks: a segurança da informação no procedimento arbitral

Atualmente, a cyber segurança é extremamente relevante no contexto da arbitragem, a qual ainda é o método de resolução de disputa mais popular quando os conflitos são complexos, sensíveis e têm abrangência internacional. Em disputas comerciais, costumeiramente, há o manejo de informações confidenciais como, por exemplo, segredos industriais e demonstrativos financeiros.

A confidencialidade é princípio implícito da arbitragem e, sem o sigilo, o instituto pode implodir do ponto de vista estrutural. A inteligência da confidencialidade, além de proteger informações delicadas, vem da necessidade de preservação da imagem da empresa perante os mercados financeiro e consumidor. Dessa maneira, eventual violação ou vazamento desses dados no curso de um procedimento arbitral pode não só comprometê-lo, mas também causar danos irreparáveis ou de difícil reparação às partes ali envolvidas.

A questão torna-se ainda mais crítica quando vemos um uso cada vez maior da tecnologia da informação na prática jurídica como um todo e também no curso de procedimentos arbitrais a fim de dotá-la de maior eficiência e menor custo. A contrapartida dessa digitalização é o aumento exponencial da vulnerabilidade e a exposição dos dados a terceiros oportunistas. Nas palavras do criptógrafo Bruce Schneier, se você acha que a tecnologia pode resolver seus problemas de segurança, então você não entende os problemas e não entende a tecnologia. O ano passado foi abarrotado de ataques, extorsões e vazamentos digitais. Estima-se que, em 2017, mais de US$ 130 bilhões foram roubados de consumidores por meio de crimes cibernéticos; é, no mínimo, ingenuidade acreditar que o instituto da arbitragem não é um alvo óbvio para estes criminosos. Neste contexto de cyber insegurança, o Brasil está na preocupante posição de país mais vulnerável da América Latina e em quarto lugar no mundo.

A segurança cibernética, por definição, consiste em manter dados eletrônicos e sistemas de tecnologia da informação a salvo de acessos ilegais, uso, alteração, destruição e divulgação não autorizada. A prática, antes restrita à profissionais da tecnologia da informação, hoje, é intrínseca à própria ética profissional da advocacia.

Com isso em mente, o International Council for Commercial Arbitration (ICCA) criou um grupo, o qual conta com a New York Bar Association e o CPR Institute, para estudar soluções de cyber segurança na arbitragem por meio do qual pretende-se estabelecer um protocolo voluntário. Os membros do projeto irão elaborar diretrizes práticas para advogados, árbitros, instituições, e partes do conflito.

A questão é ainda mais relevante se lembrarmos que em arbitragens internacionais as partes envolvidas são alvos potenciais de cyber ataques, e.g. multinacionais, governos ou entidades estatais, figuras públicas e organizações não governamentais (ONG’s).

Para que se entenda esses ataques virtuais, vale observar as diferentes motivações dos hackers, as quais, para fins didáticos, podem ser divididos em três principais categoriais: (i) hacktivists, (ii) agentes estatais, e (iii) criminosos motivados por questões financeiras.

Hacktivists é um termo construído a partir das palavras hacker e ativistas em inglês. Os cyber ataques realizados por essa categoria estão ligados a causas sociais e políticas. Esses hackerspodem utilizar informações pessoais para envergonhar ou denegrir a imagem pública de seus alvos com o intuito de chamar a atenção para determinados atos e posturas.

Quanto aos agentes estatais, vale lembrar que as partes podem eventualmente compartilhar documentos de interesse para estados que conduzem espionagem. Parece estranho, mas todos se lembram quando Edward Snowden, ao desertar da National Security Agency (NSA), permitiu que determinadas informações viessem à tona e, entre elas, estava a famigerada espionagem americana na petroleira brasileira Petrobras.

Há, ainda, os criminosos que pretendem auferir ganhos econômicos com as invasões. Assim, dado que a arbitragem envolve frequentemente a transmissão de informações comerciais sensíveis, as partes devem ser particularmente conscientes da ameaça dessa categoria de hackers.

Sobre o tema, é importante lembrar que, no ano de 2015, a Permanent Court of Arbitration (PCA), instituição que administra um número significativo de arbitragens de investimento e interestatais, foi atacada. Durante a audiência de uma disputa sensível sobre a fronteira marítima entre a China e as Filipinas, hackers colocaram códigos maliciosos no sítio eletrônico da PCA infectando computadores de diplomatas, advogados e outros que o visitavam no momento, resultando em sua retirada temporária do ar temporariamente do ar.

Em arbitragens internacionais, as partes são tipicamente representadas por equipes grandes e, muitas vezes, transnacionais. Executivos jurídicos, advogados terceirizados, árbitros e suas respectivas equipes costumam viajar extensivamente e trabalhar em vários lugares, incluindo hotéis, lounges de aeroportos ou escritórios particulares. Esses fatores aumentam o risco de ocorrerem violações aos dados compartilhados por meios eletrônicos.

Atualmente, a preocupação não deve ser se um novo cyber ataque vai acontecer, mas quando. E as Câmaras de Arbitragem necessitam modificar os seus protocolos internos com o intuito de proteger informações sensíveis para as partes envolvidas nas disputas, as quais estão sob sua custódia.

Para se protegerem da ameaça de cyber ataques, é necessário que elas estabeleçam um protocolo rigoroso para o armazenamento e transferência de informações sensíveis, limitem a divulgação de informações sensíveis, e, em caso de violação ou ataque, tenham um procedimento para notificar a(s) parte(s) envolvida(s) de forma a corrigir ou mitigar a violação ou ataque.

Uma outra questão a ser observada diz respeito aos participantes de arbitragens internacionais, os quais muitas vezes tem que se deslocar com frequência e, assim, arquivam dados em mídias portáteis (drives e HDs externos) e computadores. Eventualmente, esses aparelhos podem ser extraviados, furtados ou roubados. Assim, é aconselhável que os arquivos sejam criptografados e os aparelhos protegidos por senhas. Assim, mesmo diante de um infortúnio, as informações ali contidas poderão permanecer seguras e confidenciais.

Ademais, diante do nível estratégico da informação que se pretende armazenar ou transferir, as partes podem escolher banir completamente o armazenamento local desses documentos, optando por armazenamento em nuvem (cloud storage), serviço oferecido de empresas para empresas (B2B), mediante cláusulas próprias de confidencialidade das informações em que estão explícitas as políticas de manutenção, destruição e atualização de informações lá inseridas.

Outra atitude que pode encorajar o furto ou roubo de dados é o uso pelas partes envolvidas no conflito de redes públicas de WiFi. Poucas pessoas sabem, mas o uso de redes WiFi públicas é extremamente arriscado. Por isso, as partes devem considerar a proibição do uso e acesso de redes públicas de WiFi, ao menos que sejam tomadas medidas de segurança, como, por exemplo o uso de uso de uma VPN, o que nada mais é do que uma rede privada construída sobre a infraestrutura de uma rede pública.

Outra medida possível para mitigar vazamentos é limitar a divulgação de informações sensíveis. Uma das formas de proteção é revelar as informações apenas para as pessoas estritamente necessárias. Limitar o número de pessoas que podem acessar os dados reduz o potencial de violação. Quando se fala em adotar protocolos de segurança é imperioso que se considere a vulnerabilidade dos sistemas à luz da falha humana, tendo em vista que esse representa o maior risco em termos de segurança no ambiente cibernético.

A responsabilidade pela segurança das informações não cabe apenas a equipe de tecnologia da informação, mas cada indivíduo dentro da organização ou instituição envolvida deve ser treinado e conscientizado a fim de se proteger, por exemplo, de ataques realizados por meio de mecanismos de engenharia social.

Não só escritórios de advocacia, mas instituições arbitrais devem adquirir softwares de firewalls e antivírus, bem como estabelecerem planos de ação em caso de possível ataque cibernético, diminuindo os efeitos colaterais da invasão, e.g. backup dos dados e notificação das partes cujos dados foram atacados.

Além disso, é importante que os documentos de casos já solucionados não sejam armazenados pelas Câmaras por prazo indeterminado. Como ocorre nos processos judiciais, alguns documentos, pela sua irrelevância para os casos futuros ou para a coisa julgada, devem ser destruídos após o término da arbitragem. Para se ter uma ideia da gravidade disso, vale trazer um exemplo: no ano de 2013, a empresa Affiniti Health Plan Inc. viu-se obrigada a pagar multa no valor de aproximadamente US$ 1,2 milhão em razão da violação de política de confidencialidade após retornar máquinas copiadoras ao seu locador sem antes apagar os dados inseridos nos discos rígidos das máquinas.

Compreender a ameaça e tomar as medidas necessárias para evitar a exposição de documentos relevantes é crucial. A existência de protocolos de segurança cibernética, inclusive, será, muito em breve, um critério decisivo de escolha do centro de arbitragem pelas partes. Afinal, parafraseando Stephane Nappo, demoram vinte anos para construir uma reputação e poucos minutos de incidentes cibernéticos para arruiná-la. De olho no futuro, o Centro Brasileiro de Mediação e Arbitragem (CBMA), com sede na cidade do Rio de Janeiro, criará, nas próximas semanas, um grupo de trabalho interdisciplinar para estudar possíveis soluções em cyber segurança e proteção de dados a fim de aprimorar suas atividades em marca de compasso com essa forte tendência.

Fonte: Jota

Read More

Receba conteúdos exclusivos