Inovação é chave para fortalecimento da segurança da informação

Em 2020, estima-se que o custo médio de uma violação de dados será de US$ 150 milhões, enquanto o gasto total com segurança da informação ultrapassará US$ 1 trilhão. As estatísticas são da britânica Juniper Research e dão um breve panorama da epidemia de ataques às redes de computadores, cada dia mais interconectadas.

O Brasil é o 4º país que mais sofre com o cyibercrime. Só em 2016, o crime virtual movimentou R$ 32 bilhões e, entre os golpes mais comuns, está o sequestro de dados digitais. Uma vez que informação se tornou um ativo valioso, cada novo bit de dado gerado tem um determinado potencial financeiro e ser detentor de milhões desses bites pode significar milhões de prejuízos para alguns e milhões de receita para outros.

De acordo com o engenheiro Wagner Silvério de Faria, diretor de tecnologia da Alert System, para se proteger contra ataques cibernéticos é essencial fazer investimentos assertivos em inovação, tendo uma estratégia de segurança dinâmica e ágil diante deste tipo de situação.

“É crescente o número de empresas que passam por uma experiência de ataque, tendo a interrupção dos seus negócios, a perda de informações, perda de receita ou danos aos equipamentos. Muitas vezes, as consequências deste tipo de ataque às organizações podem ser devastadoras. Acreditamos ser infinita a quantidade de problemas que um hacker mal-intencionado pode causar em uma rede desprotegida”, explica o especialista.

Segundo o engenheiro, para evitar e reduzir o impacto do crime cibernético é essencial seguir ao menos as três etapas a seguir. Confira:

Criar níveis de acesso para todos o usuários

A digitalização de processos e inserção das empresas na transformação digital exige o uso intenso de tecnologias e sistemas integrados uns aos outros, configurando o que chamamos de Business Intelligence. Mas isso não significa que o RH deva ter acesso aos dados financeiros, tampouco que compras saiba quanto ganha cada colaborador.

Queremos chamar a atenção aqui para a hierarquização dos acessos, permitindo visualização ou edição de dados somente àquelas pessoas que realmente precisam das informações. Dessa maneira, diminui-se os riscos de dados adulterados, invasão por vírus ou hackers, entre outros perigos que ameaçam as redes de computadores.

Proteger todas as conexões da empresa

Mobilidade corporativa, flexibilidade nas relações de trabalho e colaboração em nuvem são temas constantemente debatidos no universo corporativo, mas para que sua empresa não venha a ser vítima de sequestro de dados digitais é necessário criar conexões seguras, seja por meio de criptografia de dados, SSL, firewalls, entre outras soluções.

Segundo Silvério, os dados correm perigo mesmo quando não há ninguém na empresa. “Um e-mail corporativo que seja aberto em um computador infectado ou até mesmo em um smartphone, pode ser o causador de grandes prejuízos financeiros. Mensagens de phishing percorrem a Internet o tempo todo, em e-mails, SMS e mensageiros instantâneos, como o WhatsApp. Ameaças como o ransomware também são capazes de penetrar em dispositivos mobile e se proliferar rapidamente por sistemas e aplicativos”, comenta.

Treinar a equipe para lidar com a exposição à riscos

Manter sigilo sobre os riscos que a empresa corre em termos de cibersegurança pode acarretar problemas sérios, como um colaborador desavisado abrindo um pen drive particular repleto de vírus no trabalho. Portanto, uma das medidas para evitar o sequestro de dados digitais, é conscientizar a equipe sobre as potenciais ameaças e como evitá-las. É compartilhando responsabilidades que sua empresa se mantém segura.

Quer mais segurança na sua empresa? Conte com a Future! Clique aqui e entre em contato conosco.

Fonte: IT Forum 365.

Read More

Lei brasileira de proteção de dados pessoais impõe desafio às empresas

O projeto de lei 53 de 2018, que institui o marco legal para proteção de dados pessoais no Brasil, vai ao encontro a uma discussão antiga, idealizada em 2010 a partir de consulta pública, e que somente agora se concretiza. A lei irá regular toda organização que realize a coleta, armazenamento e tratamento de dados, obtidos em qualquer tipo de forma: eletrônica, áudio, imagem e impresso.

A medida, que ganhou força após a adoção pela União Europeia do Regulamento Geral sobre a Proteção de Dados — também chamado de GDPR — traz benefícios para toda a sociedade, mas também um desafio às empresas e entidades públicas.

Embora ainda não haja indicativos sobre a criação da Autoridade Nacional de Proteção de Dados, que terá o papel de fiscalizar, as organizações terão 18 meses para se adequar e proteger informações como nome, documentos, endereço, até dados sensíveis, como os financeiros. Essas informações somente poderão estar de posse das empresas por tempo determinado e com anuência expressa por parte do usuário. A medida atinge todo tipo de organização, desde as privadas — como varejistas e de marketing digital — até gestões públicas.

Por exemplo, redes varejistas que oferecem hotspots — acesso à internet gratuita — aos seus clientes e que realizam coleta de dados, deverão esclarecê-los e tornar o processo mais claro e seguro para os usuários. “A medida é importante pelo fator segurança, já que caso a pessoa use a rede para praticar algum ato ilícito, é possível rastrear de onde e de quem partiu a ação com base nos dados cadastrados. Porém, É essencial que haja na empresa uma ação casada entre os departamentos de marketing e jurídico, pensando em modos de como tornar o relacionamento com o cliente transparente e, sobretudo, dentro dos limites da lei vigente que trata do assunto”, destaca Willian Pandini, líder do time de Marketing da OSTEC Business Security, empresa especializada em segurança virtual corporativa.

A Hexagon, empresa mundial no fornecimento de tecnologias da informação, criou um comitê global multidisciplinar especialmente para adequar aspectos jurídicos referentes à nova lei.

A gerente Rachel Filipov, é a responsável global para GDPR compliance em uma divisão da Hexagon. Ela explica que a lei coloca restrições ao uso dos contatos existentes em bancos de dados para a realização de campanhas de marketing digital. “Vejo tudo isso como positivo. Tanto do ponto de vista do consumidor/cliente, que será menos bombardeado com informações irrelevantes, quanto do ponto de vista dos líderes de marketing. Isso nos obriga a ser cada vez mais criativos e explorar diferentes oportunidades”, afirma.

A ideia do projeto é vista, portanto, com bons olhos pelas empresas. Mas na prática, algumas questões podem dificultar processos, principalmente em empresas que lidam com informações mais sensíveis, como por exemplo nas áreas de finanças e segurança.

Piero Contezini, CEO da fintech Asaas, que oferece serviços financeiros para micro e pequenos empreendedores por meio de uma plataforma completa de pagamentos e gestão de cobranças, defende que a regulação excessiva pode dificultar a venda de soluções. “ A legislação é complexa, ambígua, e quase impossível de ser seguida a risca. Por exemplo, no caso das fintechs, nós temos o Bacen que regula o tipo de informação que precisamos ter dos nossos clientes, chamado de Know your Customer. O órgão exige que a gente tenha todos os dados da pessoa, então na realidade, no que tange a regulação dos dados cadastrais de clientes, a lei não se aplica totalmente”, ressalta Piero.

Quer colocar sua empresa em conformidade com a Lei brasileira? Conte com a Future! Clique aqui e entre em contato conosco.

Fonte: IT Forum 365.

Read More

Nova Lei de Proteção de Dados pessoais: desafios e oportunidades

A administração de dados pessoais de consumidores e cidadãos é um tema crítico para empresas e governos. O maior desafio nesse processo é garantir que informações sensíveis não sejam acessadas por indivíduos não autorizados. Segundo estimativa do Gartner, o investimento global em segurança da informação em 2017 foi de aproximadamente US$ 85 bilhões, um valor recorde e um aumento de 7% sobre o investimento aplicado em 2016. Para 2018, a estimativa é que o montante chegue a US$ 93 bilhões, dada a importância que o tema representa para toda a sociedade.

Apesar disso, 2017 também foi o ano que testemunhou altas perdas causadas por ciberataques, como os ramsonwares WannaCry e Petya/notPetya, que geraram prejuízos estimados entre US$ 5 e US$10 bilhões.

Além da ação de cibercriminosos, em 2018 também acompanhamos um episódio de vazamento de dados envolvendo a Cambridge Analytica. A empresa foi banida do Facebook sob acusação de violar informações de 87 milhões de usuários da rede social nos Estados Unidos. Os dados foram capturados a partir de um “inocente” aplicativo de teste psicológico, chamado “thisisyourdigitallife”, e possivelmente utilizados para disseminar fake news durante as eleições norte-americanas.

Diante desse cenário, é esperado que preocupações com privacidade e controles aplicados às informações compartilhadas entre usuários e empresas tenham tomado grandes proporções. Em maio deste ano, entrou em vigor o Regulamento Geral sobre a Proteção de Dados (GDPR, na sigla em inglês), um rigoroso conjunto de regras sobre privacidade válido para a União Europeia, que também afeta pessoas em outras partes do mundo, inclusive no Brasil.

A GDPR promove a proteção de dados dos usuários com a proposta de que o indivíduo saiba quais informações fornece a órgãos públicos e companhias em troca de serviços. A empresa que requisita acesso aos dados dos consumidores também deve esclarecer o motivo da solicitação e para qual finalidade os dados serão utilizados.

No Brasil, um projeto de lei bastante similar ao GDPR está em trâmite no governo. O texto com uma proposta geral de proteção de dados pessoais foi aprovado recentemente pelo Plenário do Senado e seguiu para a sanção presidencial.

Assim como o GDPR, o projeto de lei visa garantir maior controle dos cidadãos sobre suas informações pessoais. O texto exige consentimento explícito para coleta e uso dos dados, tanto pelo poder público quanto pela iniciativa privada, e obriga a oferta de opções para o usuário visualizar, corrigir e excluir essas informações. É uma maneira de disciplinar a forma como as informações são coletadas e tratadas em qualquer situação, especialmente em meios digitais.

Se sancionada, a lei entra em vigor daqui a um ano e meio e valerá tanto para atividades e pessoas em território nacional, quanto para coletas feitas fora do País, que estejam relacionadas a bens ou serviços ofertados a brasileiros.

Benefícios aos usuários

O projeto lista uma série de responsabilidades aos órgãos públicos e privados e assegura diversos direitos aos usuários: além de ter acesso e controle sobre os dados que compartilha, o consumidor terá direito à portabilidade dessas informações.

A legislação também firma um compromisso com as empresas para que assegurem a integridade dos dados contra vazamentos e roubos, e exige que o usuário seja comunicado caso haja qualquer incidente de segurança.

Oportunidades para os negócios

Ao estabelecer garantias e responsabilidades às empresas, a lei prevê um importante impacto nos negócios entre o Brasil e parceiros estrangeiros. Com a aprovação, o País passa a atender a exigências de outros países e regiões, que já contam com regras de proteção de dados pessoais, como a União Europeia.

A legislação endereça os desafios da Transformação Digital em âmbito social e econômico, decorrente do avanço da tecnologia nos processos automatizados e é um passo importante para a inserção do País em foros internacionais. Proporciona um ambiente de negócios seguro que potencializa a atração e materialização de investimentos na ordem de R$ 250 bilhões (Brasscom e Frost & Sullivan) em tecnologias de transformação digital até 2021.

A proteção dos dados compartilhados online é responsabilidade de usuários, empresas e órgãos públicos. A criação de um mecanismo que assegure e proteja essas informações e que esteja alinhado ao dinamismo econômico de um país criativo, como o Brasil, é um passo muito importante que estamos dando frente aos desafios que a transformação digital acarreta e é essencial para estimular uma maior segurança e competitividade aos negócios, assim como assegurar responsabilidade com as informações que compartilhamos e das quais também fazemos uso.

Fonte: CIO.

Read More

10 dicas para se adaptar agora mesmo ao GDPR

A proteção de dados pessoais inicia uma nova era em todo o mundo. A partir de agora, empresas no Brasil que tenham relacionamentos de negócio com companhias europeias terão que se adequar a nova regulamentação de proteção de dados europeia (GDPR), que entrou em vigor no último mês de maio.

O GDPR tem como objetivo principal estabelecer formas de proteção dos dados dos cidadãos da União Europeia e suas informações privadas. O Brasil também está seguindo essa tendência com o PLC 53/2018 – Projeto de Lei para Proteção de dados pessoais, que segue muitas diretrizes da base europeia e já foi aprovado pelo Senado Federal.

“Para as empresas brasileiras se adaptarem, o primeiro passo é traçar um diagnóstico completo da base de dados da companhia, com levantamento de informações como compreensão dos tipos de dados que a empresa possui, quais áreas lidam com esses dados e quais sistemas fazem o tratamento dessas informações. Adicionalmente, é essencial que a empresa possua alguma política de segurança da informação ou até mesmo uma política de proteção de dados”, destaca Vitor Pedrozo, diretor da área de Forensic, Investigations & Dispute Services – FIDS da Grant Thornton.

Confira as dicas:

  1. Implemente mecanismos para a proteção de dados, considerando a estrutura organizacional da empresa
  2. Atenda a estrutura necessária: tenha uma política de proteção de dados e um manual ou política de tratamento de dados padrão
  3. Identifique de dados pessoais e criação de registro de atividades de processamento de dados
  4. Implemente de uma avaliação de impacto de proteção de dados (AIPD) para as atividades relacionadas ao tratamento de dados
  5. Adapte e faça atualizações no que tange a matéria de dados quanto às responsabilidades e ao consentimento
  6. Desenvolva procedimentos necessários para o processamento de dados (especialmente o direito de acesso e de exclusão desses dados)
  7. Desenvolva um procedimento eficiente para o tratamento de violação de dados
  8. Analise medidas existentes para garantir a segurança dos dados (confidencialidade, integridade, disponibilidade, resiliência) – conceito de segurança de dados/segurança da informação
  9. Ajuste contratos existente ou prepare cláusulas específicas e contratos (responsável pelo processamento, prova de garantias suficientes, acordo de confidencialidade)
  10. Avise sobre a proteção de dados e realize treinamentos sobre o tema

Política de privacidade no Brasil

O Projeto de Lei que está aguardando sanção presidencial garante maior controle dos cidadãos sobre suas informações pessoais, exigindo consentimento para coleta e uso de seus dados, tanto pelo poder público quanto pela iniciativa privada. Também proíbe o tratamento dos dados para a prática de discriminação ilícita ou abusiva como, por exemplo, cruzamento de informações para divulgação de promoções e serviços. Em ambas as normas, preveem as empresas precisam indicar um responsável pela proteção de dados, um Data Protection Officer (DPO).

O projeto prevê ainda a criação da Autoridade Nacional de Proteção de Dados (ANPD) para reportar casos de vazamentos de dados pessoais e até a possibilidade de aplicação de multas e penalidades para empresas que tiverem os dados violados. “Entre os pontos da lei, destaco a distinção entre dados pessoais e dados sensíveis; obrigatoriedade do consentimento do usuário para coleta de informações; adoção de medidas de proteção e segurança no tratamento dos dados e possibilidade de alteração e exclusão do dado pessoal”, comenta Pedrozo.

A Future pode auxiliar você e sua empresa a se adaptar ao GDPR. Clique aqui e entre em contato conosco!

Fonte: IT Forum 365.

Read More

Symantec anuncia primeira solução integrada de isolamento de ameaças que neutraliza ataques avançados a e-mails

A Symantec, empresa líder no mercado de segurança da informação, lançou a solução Email Threat Isolation, que bloqueia ataques avançados a e-mails como phishing direcionado (“spear phishing”), roubo de credenciais, sequestro de contas e ransomware nos dispositivos dos usuários. A Symantec é a a única fornecedora a oferecer uma solução completa e integrada de segurança com tecnologia de isolamento de ameaças para e-mails corporativos, que protege os clientes de ataques sofisticados que são tão frequentes na geração da nuvem.

“Apesar dos esforços significativos do nosso setor para detectar e bloquear ameaças transmitidas por e-mail, as mensagens permanecem sendo o vetor principal para malware e fraudes nas corporações. É preciso uma mudança de paradigma para proteger as mensagens de forma adequada, e estamos contentes por trazer a inovação da tecnologia de isolamento integrado aos e-mails”, disse Greg Clark, CEO da Symantec. “Essa tecnologia revolucionária ajuda as empresas a isolar de forma rápida e fácil todo e-mail com conteúdoduvidoso e reduz substancialmente os riscos inerentes às mensagens. Além disso, como a tecnologia é baseada na nuvem, as empresas podem colocá-la em operação de forma simples e rápida, facilitando o trabalho da equipe de tecnologia” completa o executivo.

O Email Threat Isolation eleva a prevenção (acho que segurança faz mais sentido que prevenção) ao garantir que links suspeitos para páginas da Web sejam isolados, permitindo um acesso seguro. Esse recurso oferece aos clientes um alto nível de proteção contra ataques avançados a e-mails, pois cria um ambiente seguro de execução remota. A Symantec é a única fornecedora a oferecer políticas de isolamento baseadas no Além disso, o Symantec Email Threat Isolation pode renderizar esses sites em um modo somente leitura, impedindo que funcionários desavisados revelem informações confidenciais como credenciais corporativas, por exemplo.

Segundo Rob Ayoub, diretor do programa de Produtos de Segurança da IDC, os ataques de phishing e ransomware estão evoluindo constantemente e se tornando cada vez mais sofisticados. “O isolamento representa uma abordagem nova na defesa contra essas ameaças e é particularmente útil para defender alvos valiosos. A Symantec é a primeira a integrar o isolamento de ameaças à sua solução de segurança de e-mail”, ressalta Rob.

“Estamos trazendo inovação para este ponto de controle crítico a fim de reduzir significativamente a dependência do comportamento dos funcionários, e ainda possibilitar que os administradores de TI tenham mais controle sobre o ambiente de e-mail”, afirma Patrick Gardner, vice-presidente sênior de Segurança de E-mail e Proteção Avançada Contra Ameaças da Symantec. “Desenvolvemos esta nova solução como parte da nossa missão de disponibilizar uma plataforma integrada de segurança, oferecemos proteção avançada contra phishing para todas as empresas, quer elas utilizem o Symantec Email Security, ou qualquer outra solução de segurança de e-mail de terceiros.”

Quer conhecer mais a Solução? A Future é parceira Symantec! Clique aqui e entre em contato conosco!

Fonte: SEGS.

Read More

GDPR: Mais equilíbrio e transparência na utilização dos dados

A governança da segurança da informação é um fator primordial não só para preservar os dados, mas envolve diretamente responsabilidades legais, gestão, qualidade, preservação das informações no ambiente organizacional, continuidade do negócio e, também, nossa vida pessoal.

Com a implementação do GDPR na Europa, é importante esclarecer alguns aspectos ainda pouco explorados. Embora muitos artigos foquem nas penalidades, pouco se fala sobre como as empresas podem se preparar utilizando boas práticas de governança de dados, de forma que as penalidades sejam evitadas. Precisamos difundir muito mais os reais benefícios, afinal não podemos mais atuar nos ambientes digitais sem os devidos cuidados, controles e garantias de privacidade para as instituições e pessoas físicas.

A GDPR é o início da uniformização, higienização de dados, padronização da Educação Digital, tema fundamental para a continuidade do crescimento e evolução digital.

Mas em que consiste o General Data Protection Regulation, GDPR? É uma regulamentação de proteção de dados, que tem por objetivo proteger todos os cidadãos da União Europeia de violações de privacidade em um mundo cada vez mais conectado, interligado e com um volume de dados crescente a cada ano.

Essa regulamentação é a mudança mais importante relacionada à privacidade de dados nos últimos 20 anos, uma vez que a última diretiva relacionada ao assunto foi estabelecida em 24 de outubro de 1995 pelo Parlamento Europeu com o nome de Diretiva 95/46/CE.

Apesar do princípio fundamental de privacidade dos dados dos cidadãos da União Europeia ser preservado por meio dessa diretiva, foram consideradas diversas mudanças, considerando penalidades perante as organizações que não respeitaram as novas regras.

A GDPR foi aprovada em 14 de abril de 2016 pelo Parlamento da União Europeia, sendo que começam hoje as penalidades a todos os estados membros da UE (Alemanha, Áustria, Bélgica, Bulgária, Chipre, Croácia, Dinamarca, Eslováquia, Eslovênia, Espanha, Estônia, Finlândia, França, Grécia, Hungria, Irlanda, Itália, Letônia, Lituânia, Luxemburgo, Malta, Holanda, Polônia, Portugal).

O escopo da regulamentação aplica-se tanto ao controlador dos dados quanto aos processadores. O controlador é qualquer organização que coleta dados e o processador é qualquer organização que processe os dados em nome do controlador.

O que são os dados pessoais, de acordo com a GDPR?

Segundo a regulamentação GDPR, dados pessoais são informações relacionadas a uma pessoa que possam ser usadas para identificá-la – direta ou indiretamente. Pode ser um nome, foto, endereço de e-mail, dados bancários, postagem em sites de redes sociais, informações médicas, dados de GPS, cookies ou até mesmo um simples endereço IP do computador.

A regulamentação GDPR informa que as organizações que processam e controlam dados de pessoas residentes da União Europeia só poderão utilizá-los com o consentimento do mesmo. Além disso, o consentimento deverá ser pedido de forma inteligível, facilmente acessível, usando linguagem clara e simples. Usuários menores de 16 anos só poderão ter seus dados processados com o consentimento dos pais ou responsáveis. Já crianças menores de 13 anos não poderão ter seus dados processados e controlados.

Assim, o usuário é o real proprietário de seus dados pessoais e terá o direito de ter o conhecimento sobre as informações por ele concedidas ao controlador dos dados: quais dados estão sendo processados, quem está processando as informações e qual finalidade. O controlador dos dados deverá disponibilizar uma cópia, de forma gratuita, em formato eletrônico, caso o usuário solicite.

O usuário também terá o direito de realizar a portabilidade dos dados de uma controladora para outra, ou até mesmo ter um “backup” dos seus dados. O direito ao esquecimento também é um ponto importante da GDPR, uma vez que o usuário terá o direito de solicitar ao controlador que apague seus dados pessoais e interrompa a disseminação dos mesmos.

Qualquer violação de dados pessoais que resulte em risco para os direitos e liberdades dos indivíduos residentes da União Europeia deverá ser notificada pelo controlador dos dados em um prazo de até 72 horas, após ter tomado conhecimento da violação.

Qualquer pessoa que tenha sofrido danos por processamento ilegal de seus dados terá direito a receber uma indenização, desde que esteja inserido nos parâmetros da regulamentação da GDPR.

12 principais desafios das organizações

A organização ICO.ORG.UK considera 12 desafios das organizações referentes ao GDPR.

1 – Treinamento

As organizações deverão garantir que as pessoas mais estratégicas da organização tenham ciência das mudanças provocadas pelo GDPR, além da consciência do possível impacto financeiro para a organização em caso de descumprimento da regulamentação.

2 – Informações Armazenadas

As organizações deverão documentar quais são os dados dos usuários armazenados, como eles serão armazenados, como é realizada a cadeia de tratamento das informações por meio da organização, dando a possibilidade ao usuário de apagar, transferir ou cancelar a custódia dos dados, a qualquer momento, tendo a possibilidade dessas ações serem auditadas.

3 – Direitos Individuais

A cobertura de todos os direitos individuais dos usuários deverá ser garantida pelas corporações. O cidadão terá direito de solicitar que as empresas deletem, transfiram e apaguem seus dados eletronicamente. Em caso de descumprimento desses direitos, o usuário terá aporte jurídico baseado na regulamentação GDPR.

4 – Requisições de Acesso

As organizações deverão atualizar os procedimentos internos de forma a lidar com as requisições dos usuários, garantindo a proteção e privacidade dos dados dentro de um acordo de nível de serviço.

5 – Base Legal para processamento de dados

As organizações deverão identificar as bases jurídicas para justificar o processamento dentro do GDPR.

6 – Consentimento

As organizações deverão revisar o gerenciamento de concessões das informações dos usuários e atualizar os consensos, caso esses não estejam dentro das regras de compliance da GDPR.

7 – Menores de Idade

As organizações deverão organizar seus sistemas e processos internos de forma a validar a verificação etária de todos os usuários, garantir o consentimento dos pais ou responsáveis, em caso de crianças menores de 16 anos.

8 – Vazamento de dados

A organizações deverão se certificar de que detenham os procedimentos internos corretos para detectar, denunciar, reportar e investigar violações de dados pessoais dos usuários.

9 – Proteção por Design e Protection Impact Assessment [Pia’s]

As organizações deverão estar familiarizadas com os PIA´s de forma a realizá-los nas situações de novos projetos, sistemas, equipamentos e qualquer alteração que envolva dados pessoais, tornando essa necessidade obrigatória para garantir compliance com a GDPR.

10 – Data Protection Officers [DPO]

As organizações terão que nomear um DPO que irá assumir a responsabilidade pela área de proteção e privacidade dos dados da organização. O desafio do DPO irá desde o treinamento da organização até a remodelagem de processos, produtos, serviços e equipamentos, para que estejam de acordo com as normas da GDPR.

11 – Extensão Internacional

Se a organização opera em mais de um país membro da União Europeia, essa deverá determinar qual autoridade (DPA) irá supervisionar a proteção de dados, além de detectar quais países fora da UE manipulam dados de usuários residentes no continente europeu para torná-los aderentes às regras da regulamentação GDPR.

12 – Comunicados de Privacidade

A política de notificação de privacidade das organizações deverá ser revista. Será necessário um plano referente às mudanças de notificações de concessão dos dados do usuário, que terá o controle de quais dados estão sendo utilizados.

O Brasil

O País ainda não possui uma legislação do tipo GDPR, porém está em andamento no Congresso Nacional um projeto de legislação de Proteção de Dados Pessoais, inspirado na GDPR e que será um grande avanço para todos nós. Pensando no mercado, no negócio das nossas organizações que vendem produtos e realizam serviços para todos os países, seguir a GDPR é uma decisão estratégica de negócio.

Se a sua organização ainda não tiver controles adequados para atender à nova lei, a sugestão é que ela deva se programar e definir etapas. A primeira delas é implementar ou aprimorar o processo organizacional de segurança da informação. A Future pode auxiliar sua empresa a ficar em conformidade com o GDPR. Entre em contato conosco!

Com base no exposto acima, qualquer empresa brasileira poderá estar sujeita à jurisdição prescrita pela regulação, caso ofereça seus serviços e produtos diretamente para o mercado de membros da União Europeia. Recomendamos, neste caso, um estudo mais profundo sobre as regras, limites e obrigações impostas pela norma, em face do dever de conformidade.

Fonte: CIO.

Read More

Segurança: usando IA para o mal

A inteligência artificial (IA) está impactando positivamente nosso mundo de maneiras antes inimagináveis em muitos setores diferentes. O uso da IA é particularmente interessante no setor de segurança cibernética por sua capacidade única de dimensionar e prevenir ataques inéditos, também conhecidos como ataques de dia zero.

Mas – lembre-se – da mesma forma que cartéis de drogas construíram seus próprios submarinos e torres de celular para fugir da lei, os cibercriminosos também construirão seus próprios sistemas de inteligência artificial para realizar contra-ataques maliciosos.

Uma pesquisa de agosto de 2017, encomendada pela Cylance, descobriu que 62% dos especialistas em cibersegurança acreditam que ataques armados com IA começarão a ocorrer em 2018. A IA tem sido muito discutida na indústria nos últimos anos, mas a maioria das pessoas não percebe que a IA não é uma coisa única, mas composta de muitos subcampos diferentes.

Este artigo abordará o que é IA e o que não é, como funciona, como é construída, como pode ser usada para o mal e até defraudada, e como os “mocinhos” podem manter a indústria um passo à frente nessa luta.

O que é IA?

Devemos primeiro desenvolver um entendimento básico de como a tecnologia IA funciona. A primeira coisa a entender é que a IA é composta de vários subcampos. Um desses subcampos é o aprendizado de máquina (ML), que é como o aprendizado humano, só que em uma escala muito maior e mais rápida.

Para alcançar esse tipo de aprendizagem profunda, grandes conjuntos de dados devem ser coletados para treinar a IA para desenvolver um algoritmo de alta qualidade, que é basicamente uma equação matemática que reconhecerá com precisão um resultado ou característica. Esse algoritmo pode ser aplicado a texto, fala, objetos, imagens, movimento e arquivos. Fazer isso com qualidade requer muito tempo, habilidade e recursos.

Então, o que não é? A IA é realmente um termo errôneo de marketing que soa incrível e futurista, e é por isso que a expressão é atualmente aplicada a tudo para aumentar as vendas, de carros a cafeteiras automáticas. O que não é atualmente, é uma tecnologia consciente e automotivada como muitos pensam, então não há cenário de Matrix ou O Exterminador do Futuro a temer (não no momento de qualquer maneira).

Se alguém criar isso no futuro, teremos de revisitar essa declaração. Mas, por enquanto, cada produto de IA lançado é simplesmente uma ferramenta realmente útil e poderosa, que é feita para ter um propósito muito restrito. Como toda ferramenta, a IA tem o potencial de ser usada tanto para o mal quanto para o bem.

Aqui estão os possíveis passos que os criminosos podem dar para construir sua própria IA:

Vamos construir algo para o mal

O passo 1 na criação de “IA para o mal” é desenvolver a infraestrutura. É mais difícil para os criminosos obterem o hardware necessário para criar sua própria solução de IA. Isso ocorre devido à importância e à escassez de componentes específicos, como as GPUs, que são recursos-chave para o desenvolvimento de um algoritmo.

Para contornar esse problema, é provável que eles adotem a abordagem tradicional e roubem poder de computação de hosts e datacenters existentes, o que conseguem ao infectar essas máquinas com malware. A partir daqui, eles podem roubar informações de cartão de crédito, máquinas de controle ou criar um botnet.

O passo 2 na criação de IA é começar a desenvolver algoritmos. Como falamos anteriormente, isso demanda muito tempo, dinheiro e talento. Mas o esforço será feito se a recompensa valer a pena. Quando há US$ 1,5 trilhão em jogo, por exemplo, o prêmio vale o empenho para o aspirante a cibercriminoso.

O passo 3 é o lucro com a dimensão. Agora que os bandidos têm um algoritmo, eles podem trabalhar para realizar seus objetivos, permitindo que sua criação de IA seja executada constantemente. Seus fins podem ser qualquer coisa, seus fins podem ser qualquer coisa, desde ter acesso a uma organização para roubar segredos comerciais até fazer uma chantagem de milhões de dólares, passando por qualquer outra coisa desejada e lucrativa.

Aqui estão alguns exemplos de cenários a serem considerados.

Exemplos de IA do mal

Os CAPTCHAs de imagem fazem com que seres humanos ensinem a uma máquina o que é uma imagem. Quando você clica nas imagens CAPTCHA e escolhe as caixas onde as letras são mostradas ou quais contêm veículos, você está realmente ajudando a rede neural a aprender como reconhecer uma carta ou veículo. Os maus atores da Dark Web podem aproveitar essa mesma ideia para que seus fóruns desenvolvam seus próprios algoritmos de inteligência artificial, que reconhecerão com precisão como são as letras e os veículos, a fim de criar seus próprios serviços de inteligência artificial CAPTCHA.

Na verdade, pesquisadores criaram seu próprio robô de desmantelar imagens CAPTCHA, com até 90% de precisão. Isso será expansivo e lucrativo, pois a máquina será capaz de enganar efetivamente o CAPTCHA para categorizá-lo como humano e, assim, poderá ignorar facilmente esse tipo de autenticação de dois fatores (2FA). Há CAPTCHAs mais difíceis, como peças de quebra-cabeça deslizantes e letras dinâmicas, mas estas ainda não são tão populares ou difundidas.

Outro ataque conduzido por IA pode estar na busca de vulnerabilidades. As vulnerabilidades são rotuladas por números de CVE (common vulnerabilities and exposures, ou vulnerabilidades e exposições comuns, em português) e descrevem as explorações existentes em um software ou hardware. Como mencionamos, a leitura dessas vulnerabilidades cai no campo da IA. Um agente mal-intencionado poderia treinar a IA para se tornar eficiente na leitura dos detalhes da vulnerabilidade e, a partir daí, automatizar a exploração em grande escala dessas vulnerabilidades nas organizações.

As soluções de IA também podem ser fraudadas, se você entender o que essa IA em particular está procurando. Por exemplo, existem soluções de IA que são muito boas para determinar se o tráfego para seu site é ou não um tráfego humano legítimo. Ele baseia isso em vários fatores, como tipo de navegador da Internet, geografia e distribuição de tempo. Uma ferramenta de inteligência artificial criada para fins malignos poderia coletar todas essas informações ao longo do tempo e usá-las com um lote de credenciais comprometidas da empresa.

Por que há esperança?

A boa notícia é que, pela primeira vez, os mocinhos estão anos à frente dos bandidos por já terem suas próprias soluções de IA prontas para enfrentar essas ameaças.

Mas se você está se perguntando como proteger a si e sua empresa contra esse tipo de ameaça, a primeira coisa que precisa fazer é começar a se informar sobre o que a IA e o ML realmente são e comprometer-se a olhar mais fundo um produto do que apenas lendo o folheto de marketing. Se você fizer sua devida diligência, aprenderá rapidamente que há muitos produtos de segurança por aí alegando que “têm IA” – mas a pergunta que você precisa fazer às equipes técnicas é “Que tipo de IA e como o produto a usa?” Ainda que canoas e navios de guerra possam tecnicamente ser comercializados como barcos, eles não são a mesma coisa.

O mesmo conselho também se aplica a qualquer peça de hardware ou software comercializada com as palavras “inteligência artificial” e “aprendizado de máquina”, que você encontra nas descrições de muitos produtos antivírus tradicionais. Certifique-se de sempre fazer sua própria pesquisa, ler as letras miúdas, fazer perguntas aos clientes anteriores e, finalmente, testar por si próprio, usando amostras de malware de sua própria escolha.

Os mocinhos precisam continuar criando e melhorando suas ferramentas de IA. Se nos apoiarmos em nossos louros, os bandidos não apenas nos alcançarão como também sairão na frente.

Fonte: E-Commerce News.

Read More

Relatório da McAfee aponta novos riscos de cibersegurança associados ao blockchain

A McAfee publicou um relatório que detalha os inúmeros riscos de cibersegurança associados a criptomoedas que usam o blockchain e ressalta a necessidade de tratar a cibersegurança como um das maiores prioridades à medida que o setor se prepara para a ampla adoção das tecnologias de blockchain.

A demanda pela tecnologia de blockchain continua crescendo em todo o mundo entre alguns dos setores mais tradicionais, incluindo os setores governamental, financeiro, automotivo, de varejo e de serviços de saúde. Na realidade, praticamente todos os setores já investiram, adquiriram ou implementaram o blockchain de alguma maneira. Porém, ainda que o mercado da tecnologia de blockchain esteja previsto para chegar aos US$ 9,6 bilhões até 2024, a McAfee prevê um imenso potencial de riscos de cibersegurança que podem ameaçar o crescimento acelerado dessa tecnologia revolucionária e sua comunidade de adeptos em rápido crescimento. A empresa chama a atenção às questões de segurança associadas às criptomoedas, a área em que a tecnologia de blockchain vem sendo mais implementada e utilizada em grande escala por milhões de pessoas.

Segundo o relatório da McAfee, os criminosos vêm utilizando táticas audaciosas para aproveitar-se da rápida adoção das criptomoedas e daqueles que já estão começando a utilizá-las. A McAfee detectou essas atividades em quatro principais vetores de ataque: esquemas de phishing ou fraude, malware, exploração de implementações e vulnerabilidades da tecnologia. Muitos ataques nessas categorias empregam técnicas novas e antigas de crime cibernético e têm sido lucrativos para os criminosos cibernéticos.

Os pesquisadores da McAfee também apresentam exemplos de como a proliferação das criptomoedas beneficiou os criminosos cibernéticos que utilizam malware. A explosão do ransomware nos últimos anos foi operacionalmente possível em grande parte devido ao uso das criptomoedas, que ocultam a identidade dos criminosos cibernéticos nas transferências dos pagamentos de resgate.

A pesquisa da McAfee mostra as tendências de aumento no número de mineradores mal-intencionados e nos casos de “cryptojacking” (apropriação de computadores para minerar criptomoedas), o que cria um novo vetor de infecções (por meio de malwares) e de monetização (por meio da mineração). Uma pesquisa recente do McAfee Labs sobre essa categoria de crime cibernético revelou que o número total de malwares de mineração de moedas teve um crescimento surpreendente de 629% no primeiro trimestre de 2018, aumentando de aproximadamente 400 mil amostras no quarto trimestre de 2017 para mais de 2,9 milhões de amostras no primeiro trimestre deste ano.

Por fim, os próprios mercados de criptomoedas sofreram ataques, sugerindo que as medidas de cibersegurança devem ser uma prioridade no desenvolvimento das tecnologias de blockchain e dos principais processos de operação e implementação dos quais elas dependem. No início deste ano, o Coincheck, um dos mercados mais populares do Japão, perdeu US$ 532 milhões, prejudicando 260 mil investidores. Os pesquisadores da McAfee ressaltam que pode haver prejuízos financeiros quando as empresas priorizam a rapidez da implementação das tecnologias de blockchain em detrimento das medidas de cibersegurança adequadas.

“Como muitas outras dessas novas tecnologias sofisticadas, o blockchain pode ter um impacto revolucionário para ajudar na resolução de problemas comerciais concretos, desde que a segurança não seja atropelada pela pressa de adotar a tecnologia”, afirma Raj Samani, cientista-chefe da McAfee. “Em virtude da grande capacidade de agregar valor do blockchain e do enorme entusiasmo para implementá-lo, os criminosos cibernéticos buscarão todas as oportunidades possíveis para aproveitar-se de todas as vulnerabilidades técnicas e humanas nesse novo ecossistema de blockchain. As entidades governamentais, os fornecedores de cibersegurança e as empresas devem tomar as medidas necessárias para entender as ameaças e minimizar os riscos.

Sem a conscientização adequada dos usuários e do setor, práticas recomendadas de implementação segura e sólidas normas de segurança técnica, a ampla adoção do blockchain por parte das indústrias e dos governos pode terminar gerando prejuízos de bilhões de dólares e prejudicando milhões de pessoas.”

A Future é parceira McAfee e possui soluções que ajudam a proteger os dados de sua empresa! Saiba mais clicando aqui!

Fonte: TI Inside.

Cinco tendências de Segurança e Gerenciamento de Riscos

O Gartner, Inc., especializado em pesquisa e aconselhamento imparcial em tecnologia, alerta que notícias sobre violação de dados são recorrentes nos dias atuais. Uma única falha pode resultar em perdas significativas, tanto de dinheiro quanto de boa reputação. Os preços das ações tendem a despencar, consumidores se revoltam e as metas do negócio são colocadas em perigo.

“Os executivos de Segurança e Gerenciamento de Riscos têm operado nas sombras por um longo período. Agora é a oportunidade deles de brilharem”, diz Peter Firstbrook, Vice-Presidente de Pesquisa do Gartner. “Se explorarem as novas tendências e criarem um robusto programa de segurança, eles podem manter sua organização segura e elevar seu padrão significativamente”.

O departamento de segurança – antes uma parte menor em um empreendimento de IT- passou a ter função significativa, crucial para o sucesso da organização. Essa condição elevou o papel dos executivos de Segurança e Gerenciamento de Riscos (SRM), os quais atualmente enfrentam a difícil tarefa de proteger suas organizações de prejudiciais ciberataques e regulações ainda mais rígidas.

O Gartner fornecerá novas pesquisas sobre o tema em agosto, na Conferência Gartner Segurança e Gestão de Risco 2018. Segundo os analistas, existem cinco principais tendências para a Segurança e Gerenciamento de Riscos. São elas:

Tendência Nº 1 – O foco

A violação da segurança ameaça posições C-level e custa milhões de dólares para as organizações, como comprovado em ciberataques como os que aconteceram com empresas como Equifax e Maersk. Como resultado, executivos agora focam muito mais no que está acontecendo no departamento de segurança. Executivos de TI devem capitalizar o aumento da atenção e trabalhar estreitamente com acionistas do mercado para vincular estratégias de segurança às iniciativas do negócio. Essa é também uma oportunidade perfeita para identificar carências de determinadas competências e fomentar o desenvolvimento profissional da força de trabalho da segurança interna.

“No relacionamento com executivos, um aspecto importante, porém negligenciado, é a barreira da linguagem”, diz o analista. “Falar a linguagem do negócio e não se perder em termos técnicos ao tratar com alguém com cargo C-level é fundamental.”

Tendência Nº 2 – Regulações impõem mudanças

O aumento das violações de dados tem forçado companhias a consentirem com um ambiente de crescente complexidade legal e regulatória, incluindo o Regulamento Geral de Proteção de Dados (GDPR), nova lei de proteção de dados sancionada pela União Europeia. O dado é tanto um ativo quanto um potencial risco. Negócios digitais precisam incluir em seu planejamento ambos aspectos e buscar soluções inovadoras para reduzir custos e potenciais ameaças. “Organizações líderes estão focadas em como um programa de compliance pode atuar como um facilitador de negócios”, explica Firstbrook. “A mensagem que executivos de SRM devem comunicar aos CEOs é que a proteção dos dados possui custos e riscos, mas também pode ser usada para diferenciar o negócio”.

Tendência Nº 3 – Segurança movida para a Nuvem

Iniciativas de segurança nas organizações estão escondidas sob o fardo da manutenção de soluções de segurança herdadas. Produtos de segurança entregues pela Nuvem são mais ágeis uma vez que é possível implementar novos métodos de identificação e serviços mais rápidos que as soluções presenciais. No entanto, nem todos os serviços na Nuvem são criados da mesma forma. Explorá-la é mais do que mover serviços de gerenciamento herdados. Executivos de Segurança e Gerenciamento de Riscos devem atentar para soluções que incorporam as vantagens como um todo na escala da Nuvem, aumentando dados de telemetria, staff, Aprendizado de Máquina, acesso baseado na Interface de Programação e Aplicações (API) e outros serviços e produtos que são disruptivos ao status quo.

Tendência Nº 4 – Aprendizado de Máquina se torna meio de fiscalização

O Aprendizado de Máquina (ML) será um procedimento normal de toda prática de segurança até 2025 e irá compensar a escassez de algumas habilidades e de staff. Em seu estado atual, o Aprendizado de Máquina é melhor em endereçar problemas de configuração mais específicos, como a classificação de arquivos executáveis. Não é possível escapar do fato de que seres humanos e máquinas complementam um ao outro e, juntos, podem superar um as limitações um do outro. O Aprendizado de Máquina alcança os humanos com a assistência no endereçamento de situações incertas e os ajuda ao apresentarem informações relevantes. Atualmente, é difícil distinguir as diferenças entre marketing e bom uso do Aprendizado de Máquina. Por isso, executivos de TI deveriam focar em como a Inteligência Artificial cria seu produto de forma superior em termos de eficácia e exigências administrativas. É importante ter em mente que o Aprendizado de Máquina requer assistência humana, mas a questão central é de onde vem a cooperação.

Tendência Nº 5 – Origem derrota preço

O recente banimento do governo norte-americano contra produtos baseados em padrões de segurança russos e contra smartphones chineses é apenas um dos últimos resultados de uma crescente desconfiança com relação a influência das potências mundiais no mercado cibernético. Organizações que lidam com agências governamentais devem estar especialmente sensíveis às demandas geopolíticas que permeiam seus relacionamentos de negócios. Todas as decisões sobre segurança e compras de produtos são baseadas na confiança e integridade do fornecedor. Executivos de SRM deveriam começar a incorporar riscos geopolíticos a todos os programas de negócio crítico, hardware, decisões sobre aquisições de serviços e, quando necessário, considerar alternativas locais.

Quer proteger seus dados e de sua empresa? Entre em contato conosco e saiba como a Future pode ajudar!

Fonte: E-Commerce News.

Read More

Veritas complementa ambientes do Microsoft Office 365 com proteção e governança de dados corporativos

A Veritas Technologies anunciou hoje a solução Proteção e Governança de Dados Veritas para Microsoft Office 365, um novo conjunto de ofertas de proteção e governança de dados. Esses aplicativos baseados em software como serviço (SaaS) fáceis de usar podem ser ativados rapidamente e entregar recursos de gerenciamento de dados corporativos para analisar, descobrir e recuperar os dados do Office 365, onde e quando necessário.

As organizações estão adotando cada vez mais rápido ambientes de escritório em nuvem como o Office 365. De acordo com a Gartner: “Até 2021, mais de 70% dos usuários corporativos serão substancialmente provisionados com recursos do escritório em nuvem”. Como as organizações começam a perceber os inúmeros benefícios associados às assinaturas do Office 365, é fundamental que elas também tomem medidas para proteger seus dados do Office 365 para ajudar a garantir que sejam facilmente recuperáveis em caso de perda de dados. As organizações também devem assegurar que seus arquivos do Office 365 sejam preservados e pesquisáveis, em conformidade com os rigorosos requisitos regulamentares.

A Proteção e Governança de Dados Veritas para Office 365 dá às organizações ferramentas essenciais para gerenciar seus dados, incluindo o Veritas SaaS Backup, uma nova solução de backup e recuperação de nuvem em nuvem projetada para a proteção e recuperação abrangente dos dados do Office 365, bem como o Veritas Information Map e o Veritas Enterprise Vault.cloud. O software Information Map apresenta uma visão em tempo real dos atributos e uso do arquivo em todo o ecossistema do Office 365, enquanto a solução Enterprise Vault.cloud ajuda as organizações a manter e descobrir os dados do Office 365 para apoiar a conformidade regulamentar e os requisitos jurídicos.

Proteção e governança automatizadas para o Office 365

Com este conjunto abrangente de ofertas de SaaS, organizações de todos os portes serão capazes de estabelecer práticas de gerenciamento de dados corporativos com proteção e governança automatizadas para o seu ambiente Office 365. Essas ofertas são altamente escaláveis e fornecem cobertura holística em todo o ecossistema de Office 365, incluindo Microsoft Exchange Online, OneDrive, SharePoint Online, Skype for Business, Microsoft Teams e Yammer.

Veritas SaaS Backup é uma solução unificada de proteção de dados que une os recursos de backup, pesquisa e restauração em uma única interface de usuário para todos os dados do Office 365. Um processo simples de três etapas de configuração fornece acesso quase imediato aos dados do Office 365 a qualquer hora, em qualquer lugar e para qualquer dispositivo. O SaaS Backup oferece inúmeras opções de restauração, incluindo download direto, restauração no local, restauração de toda a conta e migração de dados da conta para garantir uma experiência de recuperação impecável.

A solução Veritas Enterprise Vault.cloud ajuda as organizações a abordarem os rigorosos requisitos legais e regulamentares, como a Lei de Portabilidade e Responsabilidade de Seguros de Saúde (HIPAA, na sigla em inglês) e o Regulamento Geral de Proteção de Dados (GDPR, na sigla em inglês), que entrou em vigor em 25 de maio de 2018. Com suporte para journaling no Exchange Online, OneDrive, Skype for Business e Yammer, a Enterprise Vault.cloud pode entregar um repositório inviolável para todos os conteúdos e limita a exposição à exclusão de dados ou violações da cadeia de custódia. A funcionalidade avançada eDiscovery da solução Enterprise Vault.cloud, incluindo a Busca Iterativa, ajuda as organizações a acelerarem o processo de revisão de documentos.

O software Veritas Information Map apresenta aos assinantes uma visão em tempo real de seus dados não estruturados armazenados em todo o ecossistema do Office 365. Organizações que mantêm uma melhor compreensão sobre seus dados armazenados no SharePoint e no OneDrive podem tomar decisões mais informadas sobre a retenção, migração e exclusão de dados que limitam a exposição das informações ao risco. Além disso, o Information Map coleta dados sobre as extensões do tipo de arquivo e rapidamente pode ajudar a identificar ataques de ransomware e outros arquivos suspeitos para ajudar a garantir que os administradores tenham toda as informações necessárias em mãos para proteger seu ambiente Office 365 da melhor forma.

“Cada vez mais, as organizações estão adotando plataformas de escritório baseadas em nuvem, como o Microsoft Office 365 como um componente essencial de sua estratégia de TI”, afirma Mike Palmer, vice-presidente executivo e diretor de produtos da Veritas. “Com nossas novas ofertas baseadas em SaaS estamos proporcionando um novo nível de gerenciamento de dados em ambientes do Office 365 que ajudarão os clientes a garantir a conformidade e a proteção de seus dados corporativos”.

As ofertas incluídas na Proteção e Governança de Dados Veritas para Office 365 já estão disponíveis globalmente pela Veritas e seus parceiros de canal em todo o mundo.

A Future é parceira Veritas e possui profissionais capacitados para implementar essa e outras soluções Veritas. Quer saber mais? Clique aqui e entre em contato conosco!

Fonte: IT Forum 365.

Read More

Receba conteúdos exclusivos