McAfee realiza ampla adoção de plataforma de segurança de código aberto

A McAfee, uma das principais empresas de segurança cibernética do mundo, anunciou a adoção em grande escala do Data Exchange Layer (DXL), incluindo a interoperabilidade com a Cisco Systems, maior fornecedora de soluções de segurança empresarial e redes do mundo, e novas colaborações por meio do McAfeeÒ Security Innovation Alliance, principal programa de parceria tecnológica do setor, demonstrando o movimento do setor em direção a uma segurança mais colaborativa, aberta e integrada.

“Precisamos capacitar as equipes de segurança para que parem de perder tempo em integrações tediosas e tarefas manuais e, em vez disso, passem a se concentrar na defesa contra os adversários”, disse Raja Patel, Gerente Geral de Produtos Corporativos da McAfee. “As organizações devem se concentrar na maximização do valor de seus ambientes com soluções que possam ser integradas, em vez de empilhar novas tecnologias que não se comunicam entre si. Colaborações como as que estamos fazendo com a Cisco, IBM Security e outras empresas em todo o setor de segurança são fundamentais para fechar as lacunas de informação, desmantelar silos e fornecer a visibilidade que precisamos para proteger nossos bens mais importantes contra criminosos cibernéticos.”

Desde o lançamento em 2016, a iniciativa OpenDXL acelerou o uso empresarial de DXL, além das ofertas de serviço disponíveis. Há uma crescente adoção da iniciativa OpenDXL, evidenciada pelas empresas que se desenvolvem com ela e pelas dezenas de soluções concluídas por meio do kit de desenvolvimento de software (SDK), publicadas no repositório de código-fonte GitHub e em OpenDXL.com, comunidade dedicada de código aberto na Web.

Aproveitando esse momento do setor, DXL e Cisco pxGrid, grade de informações de segurança de código aberto da Cisco, agora trabalham juntas para compartilhar contexto de eventos de ameaças e tornar possível a automação entre a rede e o endpoint. Com as duas malhas interoperando, as organizações agora podem conduzir integrações com soluções de segurança de centenas de fornecedores. Além disso, por meio da iniciativa OpenDXL, a integração e a orquestração agora se estendem a aplicativos empresariais e de código aberto.

Juntas, a McAfee e a Cisco estão oferecendo:

  • A maior malha de segurança de código aberto do setor: somando quase 100 parceiros integrados, DXL e pxGrid juntos criam uma infraestrutura de segurança universal, unificada e responsiva para detectar e reagir a ameaças.
  • Mitigação automatizada de ameaças: os processos automatizados podem ir além das ferramentas, que antes ficavam em silos, e ligar endpoint, rede e domínios de operação de segurança, fechando as lacunas de segurança que impedem o gerenciamento de ameaças eficiente e efetivo.
  • Maior precisão nas decisões: o fluxo de dados bidirecional enriquece os aplicativos integrados com informações detalhadas, permitindo que os analistas tenham uma visão dos dados principais, como, por exemplo, o que está na rede, a postura atual de segurança, os níveis de privilégio e muito mais.

“Os líderes empresariais e do setor há muito tempo desejam maior visibilidade e eficácia nas operações de segurança. A interoperabilidade entre DXL e Cisco pxGrid marcam a primeira vez que isso foi alcançado em tamanha escala devido ao grupo de clientes que cada um atende e aos muitos que compartilham”, disse Jeff Reed, VP Sênior, Gestão de Produtos, Security Business Group, Cisco. “Descobrimos que muitas organizações trabalham com mais de cinco fornecedores de segurança e têm dificuldade de integrar até 50 produtos, resultando em lacunas de segurança que as deixam vulneráveis. Os defensores agora têm acesso ao mais amplo e diverso conjunto de serviços do setor, entre rede, endpoint e operações de segurança. Essa colaboração entre a Cisco e a McAfee agrega grande valor e facilita o trabalho de segurança para os clientes.”

No aniversário da iniciativa OpenDXL, a McAfee lançou o DXL 4.0 e novas ferramentas de código aberto que fornecem um ambiente de categoria empresarial para os desenvolvedores, com o objetivo de facilitar o uso efetivo e acelerar a criação.

Os recursos do DXL recém-lançado incluem:

  • Fácil integração com pxGrid: Um simples download inclui todos os softwares necessários para conectar DXL e pxGrid e definir políticas automatizadas para reagir a possíveis ameaças.
  • Resposta automatizada a incidentes: O McAfeeÒ ePolicy OrchestratorÒ (McAfeeÒ ePOÔ) reage automaticamente a eventos de ameaças, enviando dados ao DXL e disseminando entre os produtos conectados para que medidas sejam tomadas.
  • Gerenciamento melhorado: Atualizações de processos e configuração de clientes simplificado, com novas melhorias de cliente e extensão do DXL ePOÔ.

Novas contribuições para a comunidade OpenDXL:

  • Desenvolvimento e teste simplificados: O novo ambiente de desenvolvimento interativo e o agente DXL independente permitem que os usuários configurem uma infraestrutura DXL de trabalho e ambientes de desenvolvimento em cinco minutos ou menos.
  • Integração simplificada com pxGrid: O novo cliente OpenDXL pxGrid Python é otimizado para dar suporte às interações entre os serviços OpenDXL e pxGrid.
  • Novos parceiros e integrações da McAfee SIA

O ecossistema do McAfee Security Innovation Alliance continua crescendo com a adição de novos parceiros, alcançando mais de 130 membros.

Os novos parceiros incluem:

  • Corero Network Security
  • Deep Secure
  • Digital Authentication Technology
  • DigitalDefense
  • Excalibur
  • Extreme Networks
  • GuardiCore
  • IBM Security
  • Infoblox
  • Juniper Networks
  • Kaymera
  • Micron Technology, Inc.
  • SAS
  • SS8
  • SecurityScorecard
  • SailPoint
  • Zimperium

A missão do McAfee Security Innovation Alliance é acelerar o desenvolvimento de produtos de segurança interoperáveis e simplificar a integração de produtos nos ambientes complexos dos clientes. Com o McAfee SIA, o setor de segurança cibernética está oferecendo um ecossistema de segurança integrado e conectado, que maximiza o investimento que os clientes estão fazendo em suas infraestruturas de segurança cibernética, ao mesmo tempo em que os tempos de resposta dos eventos de segurança são reduzidos e os sistemas comprometidos são corrigidos com mais facilidade, levando a um ciclo de vida de defesa contra ameaças simplificado.

Relatório lista os ciberataques mais sofisticados de 2017

A Easy Solutions, empresa especializada na prevenção de fraudes eletrônicas em todos os dispositivos, canais e serviços na nuvem, que pertence a Cyxtera Business, acaba de lançar o “The Fraud Beat 2017”. O novo relatório examina alguns dos ataques cibernéticos mais sofisticados que estão circulando no mundo, incluindo atores estatais, spearphishing, aplicações móveis falsas, comprometimento de e-mail comercial, entre outros. Ilustrando cada uma das ameaças, o estudo utiliza casos reais juntamente às melhores práticas que as organizações podem usar para minimizar o risco de sofrerem ataques.

“Ninguém é imune a se tornar uma vítima de fraude, mas o que é particularmente preocupante para as organizações é o fato de que os usuários finais são o elo mais fraco na cadeia de segurança e existem algumas empresas que podem mudar isto”, declara Ricardo Villadiego, CEO da Easy Solutions. “Este relatório oferece passos concretos que as instituições financeiras e as empresas podem tomar para proteger-se contra as ameaças mal-intencionadas, permitindo manter a reputação de sua marca intacta e evitar repercussões financeiras negativas”, completa.

No relatório, os especialistas em fraude da Easy Solutions descrevem as principais ameaças enfrentadas pelas organizações em 2017. Entre elas estão o phishing e o spearphishing; a falsificação de identidade nas redes sociais; trojans móveis e bancários; ransomware e hackers como atores estatais. Os especialistas também recomendam que as empresas implementem uma estratégia de proteção de múltiplas camadas que inclua monitoramento pró-ativo de ameaças externas por machine-learning, uma estratégia de autenticação de usuários forte e que utilizem um protocolo de autenticação de email, como DMARC, e análises comportamentais.

Outros destaques do novo relatório incluem:

  • 97% das pessoas não sabem como reconhecer com precisão um e-mail de phishing;
  • Ransomware afetou mais de 230 mil vítimas em 150 países;
  • 10% dos usuários de redes sociais foram vítimas de um ataque cibernético;
  • O número de e-mails corporativos comprometidos registrou aumento de 1300% por cento de janeiro de 2015 a dezembro de 2016;
  • As mensagens SMS não são criptografadas, possibilitando aos fraudadores acesso fácil a informações confidenciais.

SOBRE A EASY SOLUTIONS

A Easy Solutions®, uma empresa Cyxtera, é um fornecedor de segurança dedicado à ampla detecção e prevenção de fraudes eletrônicas em todos os dispositivos, canais e serviços na nuvem.

Você pode estar sendo espionado através de sua webcam

A pesquisa online, realizada pela Avast em outubro, apontou que os brasileiros estão mais conscientes de que os cibercriminosos podem espioná-los sem que a luz indicadora da webcam seja acesa – em comparação com os resultados globais.

Uma pesquisa da Avast, líder em produtos de segurança digital para empresas e consumidores, revelou que 65% dos brasileiros estão preocupados com cibercriminosos que possam espioná-los através da câmera de seus computadores. Entre os americanos e canadenses, esse número é de 61%. As ferramentas que podem hackear a webcam de um computador estão disponíveis no mercado ou mesmo no darknet – em alguns casos, são gratuitas. Embora muitos computadores tenham uma luz que indique que a webcam foi ativada, há ferramentas que podem evitar que esta luz seja acesa.

A pesquisa online, realizada pela Avast em outubro, apontou que os brasileiros estão mais conscientes de que os cibercriminosos podem espioná-los sem que a luz indicadora da webcam seja acesa – em comparação com os resultados globais. Mundialmente, dois em cada cinco (40%) dos entrevistados desconhecem a ameaça, enquanto 50% dos brasileiros afirmam ter conhecimento da possibilidade.

Muitos, como o ex-diretor do FBI, James Comey e o CEO do Facebook, Mark Zuckerburg, cobrem fisicamente suas webcams para evitar que espiões indesejados possam vê-los. No entanto, apesar das preocupações serem altas, apenas 37% dos brasileiros cobriram fisicamente a webcam do computador. A prática é maior entre usuários dos Estados Unidos (52%) e do Canadá (55%).

“Cobrir webcams é um bom começo, mesmo que muitas vezes seja inconveniente para as pessoas que frequentemente usam a câmera do computador”, disse Ondrej Vlcek, CTO e EVP Consumer Business na Avast. “Nós, portanto, lançamos para os usuários do AVG e Avast um recurso que oferece o controle total sobre quem pode usar suas câmeras, sem que tenham que cobri-las fisicamente”, completou.

Para a proteção dos usuários, a solução da Avast acaba com a espionagem na webcam, bloqueando malwares e aplicativos não confiáveis de sequestradores de webcams. Além disso, os usuários têm a opção de forçar todas as aplicações a solicitar sua permissão antes de acessar a webcam do computador. O Módulo Webcam está incluso no Avast Premier, bem como a Proteção de Webcam faz parte das funcionalidades do AVG Internet Security

Como saber se o app que você está baixando é seguro

A pesquisa “Você é um especialista em cibernética?” realizada pela Kaspersky Lab, empresa especialista em segurança cibernética, também revela que quase 15% dos consumidores brasileiros não leem as mensagens de instalação desses programas. Dessa forma, o usuário clica em “avançar” e “aceito” sem saber o compromisso que está assumindo.

O analista de segurança da Kaspersky Lab, Thiago Marques, comenta que “é muito comum que os usuários baixem aplicativos sem observar se estão permitindo que os desenvolvedores tenham acesso a mais informações do que deveriam”. É importante analisar se as informações solicitadas são realmente necessárias para o uso do aplicativo.

Alguns apps podem afetar a privacidade do usuário, iniciar a instalação de outros programas ou até alterar a configuração do sistema operacional de um smartphone de maneira legal, uma vez que o consumidor deu autorização (sem saber) durante o processo de instalação.

Saiba como baixar e utilizar aplicativos com segurança em seu smartphone:

  1. Faça download de fontes confiáveis: é importante somente baixar apps de fontes confiáveis ou de lojas oficiais, como Google Play e Apple App Store.
  2. Sempre cheque a privacidade do aplicativo: leia atentamente as condições e informações ao utilizar apps de jogos e testes. Da mesma forma que você pode compartilhar informações de seus amigos quando você concorda em sincronizar sua lista de amizade, os apps também podem dividir suas informações. Certifique-se de alterar as configurações para controlar as categorias de dados que os outros podem ter acesso.
  3. Verifique a lista de permissões que o app solicita: não clique em “avançar” durante a instalação sem verificar o que está aceitando. Alguns apps podem utilizar informações confidenciais (contatos, mensagens privadas, localização, etc.) para fins comerciais.
  4. Tenha uma senha forte e única: nunca crie uma senha fácil de ser adivinhada, como datas de aniversário, lugar de nascimento, nome dos pais, etc. Dados como esse são facilmente encontrados na internet. Para uma senha forte, combine letras, números e símbolos. É possível utilizar um administrador de senhas para melhor guardá-las.
  5. Proteja seu dispositivo: mantenha seu antivírus atualizado. Ele protegerá contra apps e sites fraudulentos, recursos como filtro de texto e chamada antirroubo garantem a segurança dos dados do usuário se o dispositivo for perdido ou roubado.

Fonte: Kaspersky Lab

Gerenciando bancos de dados na nuvem: o que você precisa saber

O último Relatório de tendências em TI da SolarWinds revelou que 95% das organizações brasileiras migraram aplicativos e infraestrutura críticos para a nuvem nos últimos 12 meses, com cargas de trabalho de bancos de dados entre os três principais. O relatório descobriu não só que muitas organizações estão percebendo os benefícios da computação em nuvem (como economia, disponibilidade e escalabilidade), mas também que os ambientes de TI híbrida resultantes criam novos desafios. Na verdade, por classificação ponderada, o principal desafio criado pela TI híbrida é a maior complexidade de infraestrutura, seguido pela falta de controle/visibilidade do desempenho de aplicativos e da infraestrutura baseados na nuvem.

De todos os aplicativos e infraestruturas que estão migrando para a nuvem, há um interesse especial no banco de dados. Os aplicativos estão no cerne da empresa moderna, e os bancos de dados estão no cerne de todos os aplicativos. Como resultado, os bancos de dados em migração para a nuvem muitas vezes podem apresentar mais obstáculos do que o esperado. Para ajudar os administradores de bancos de dados (DBAs, Database Administrators) a se prepararem melhor para executar a migração de banco de dados para a nuvem, vou explorar o que eles mais precisam saber, começando com as considerações principais antes da migração.

Chegando à nuvem

Com uma variedade de parâmetros de aplicativos e dados a serem considerados, a simples chegada à nuvem pode ser um grande desafio. Há dois caminhos principais até a nuvem: primeiro, o clássico “lift-and-shift”. É aqui que os departamentos de TI transferem os dados atuais para a nuvem, o que exige pouca ou nenhuma personalização e arquitetura. O segundo caminho é um processo mais complexo, que exige que o DBA comece do zero e crie e personalize uma infraestrutura que atenda melhor às necessidades do banco de dados hospedado pela nuvem.

Cada caminho tem seus prós e contras. Por exemplo, apesar de o cenário de lift-and-shift parecer fácil, muitos fatores devem ser considerados para garantir que o desempenho dos aplicativos não seja prejudicado como resultado da transição. De maneira semelhante, sem o planejamento adequado, os DBAs correm o risco de dimensionar os servidores incorretamente ou de ter seu desempenho inesperadamente reduzido porque o banco de dados não é mais hospedado localmente. Na verdade, 30% dos profissionais de TI afirmaram que já migraram aplicativos de volta para o local por esse mesmo motivo.

No entanto, isso não significa que começar com uma infraestrutura nova para fins específicos é algo simples. Os DBAs ainda precisam determinar a melhor forma de migrar seus dados existentes e considerar o risco da perda de dados. Além disso, a arquitetura de nuvem de uma organização costuma ser projetada fora da influência dos DBAs, o que não é ideal. Os DBAs devem procurar uma função ativa no início do processo e, se não for tarde demais para isso, entender por que certas decisões foram tomadas e ser um impulso para a mudança, se necessário. Isso ajudará a garantir que o Objetivo do tempo de recuperação (RTO, Recovery Time Objective) e o Objetivo do ponto de recuperação (RPO, Recovery Point Objective) sejam adequados para manter a proteção dos dados da organização. Por exemplo, eles devem ajudar a garantir que as replicações geográficas estejam instaladas para manter os aplicativos online em caso de interrupção.

O relacionamento com o provedor de serviços de nuvem e um conhecimento profundo sobre o SLA da organização também são importantes para que os DBAs tenham sucesso na era da TI híbrida. Não se esqueça de que alguns provedores de serviços de nuvem aceitam discos rígidos enviados, outros possuem conexões dedicadas de alta velocidade, e outros ainda oferecem orientações de arquitetura para atuar como “guias de migração de banco de dados”.

Desafios da nuvem

Depois que o departamento de TI migra um banco de dados para a nuvem, ainda há desafios associados com o gerenciamento e a otimização do banco de dados. Uma das coisas mais difíceis para os DBAs ajustarem é a falta de acesso local (o que se traduz em controle e governança) aos servidores em que o banco de dados está hospedado, já que agora eles estão fora do local. No entanto, trata-se de uma faca de dois gumes, pois com a perda de acesso local também elimina-se (em parte) a necessidade do gerenciamento diário dos bancos de dados. No entanto, a responsabilidade final pelo desempenho e pelo ROI ainda recai inequivocamente sobre o DBA.

Para isso, os DBAs devem conhecer todos os serviços oferecidos pelos provedores de nuvem; apesar de esses serviços serem capazes de ajudar no processo de gerenciamento e na otimização do desempenho dos aplicativos, a grande maioria dos serviços disponíveis para implantação indica que uma organização pode estar pagando por serviços que não são mais necessários.

Pense na infinidade de canais de televisão em HD disponíveis hoje. Há alguns anos, os consumidores pagavam para ter cerca de 15 canais HD específicos. Agora, o HD se tornou padrão e, com o surgimento de cada vez mais canais, os telespectadores estão pagando para acessá-los sem sequer se dar conta disso. O mesmo vale para serviços de nuvem.

Da mesma forma, para qualquer aplicativo ou carga de trabalho na nuvem, é essencial que os DBAs responsabilizem os provedores pelas métricas de desempenho descritas no SLA. Mesmo que, na computação em nuvem, uma carga de trabalho seja tecnicamente gerenciada por outra pessoa, os DBAs ainda são os responsáveis finais pelo sucesso das cargas de trabalho hospedadas pela nuvem. Sendo assim, é necessário estar sempre a par dos novos serviços e recursos, analisar a arquitetura recomendada e estar no controle da manutenção programada que possa afetar o desempenho dos aplicativos.

Resumindo, é essencial pensar na nuvem como uma parceria, trabalhando com o provedor de serviços para garantir que as necessidades da organização estejam sendo atendidas de acordo com o SLA.

Práticas recomendadas para o gerenciamento da nuvem do banco de dados

Migrar estrategicamente um banco de dados para a nuvem pode proporcionar ótimos resultados não só para a TI, mas também para os resultados financeiros da empresa. No entanto, os desafios associados a atingir esse objetivo e depois gerenciar os bancos de dados na nuvem podem ser um grande obstáculo para sua adoção. Para ajudar os DBAs a superar esses empecilhos e ter um banco de dados otimizado e bem-sucedido na nuvem, veja algumas das práticas recomendadas que se deve ter em mente:

A estratégia é a solução: Antes de migrar qualquer coisa para a nuvem (ainda mais uma infraestrutura complexa como o banco de dados), os DBAs devem parar e decidir fazer o lift-and-shift ou criar uma arquitetura de nuvem personalizada. Não existe uma resposta única, tudo depende das necessidades de cada organização depois de decidir qual caminho afetará de maneira menos negativa o desempenho do banco de dados. O aproveitamento de uma solução abrangente de monitoramento que cria métricas de desempenho de linha de base para todos os aplicativos e cargas de trabalho pode ajudar a orientar essa decisão. Além disso, um mapa realizado antes da transição ajudará a reduzir custos e dores de cabeça relacionados à carga de trabalho. Isso inclui ter um entendimento básico dos recursos e SLAs do provedor de serviços, bem como uma análise detalhada das agendas de arquitetura e manutenção recomendadas. E lembre-se: a nuvem não é uma solução definitiva. Um banco de dados com baixo desempenho no local terá um baixo desempenho na nuvem se a causa raiz não for solucionada.

  • Estabeleça uma relação de confiança com o provedor de serviços da nuvem: Conforme mencionado, a nuvem deve ser vista como uma parceria, na qual o departamento de TI interno e o provedor de serviços estão em sincronia, para que se obtenham os melhores resultados. No fim das contas, entretanto, o DBA ainda é responsabilizado quando as métricas de desempenho não são alcançadas. Por isso, é importante “confiar, mas verificar”, implementando o monitoramento de TI híbrida além do que é normalmente oferecido pelos provedores de serviço de nuvem. Isso garante que haja dados e visibilidade para entender realmente como as cargas de trabalho atuam na nuvem e os motivos para esse desempenho.
  • Obtenha uma visualização única: Os DBAs modernos precisam de ferramentas de gerenciamento e monitoramento abrangentes que forneçam um único painel de desempenho e a capacidade de fazer drill down em tecnologias de banco de dados e em métodos de implantação, incluindo a nuvem. Isso garantirá que as organizações não desperdicem orçamento valioso investigando um problema de desempenho de banco de dados com a solução errada. Com um conjunto de dados mais amplo e maior visibilidade, os DBAs de nuvem podem passar de um potencial problema de desempenho para outro mais rapidamente e diagnosticá-los e resolvê-los da forma correta.
  • Fique atento às mudanças: Agora, as atualizações de softwares e serviços são lançadas em um ritmo nunca antes visto, muitas vezes com pequenas novidades surgindo a cada dois ou três meses. O DBA precisa pensar criticamente sobre essas mudanças, bem como outras tendências no cenário de TI, perguntando-se constantemente: “isso é algo que possamos aproveitar? Se sim, esta é a escolha certa ou há opções melhores disponíveis?” O objetivo final precisa ser a melhor experiência geral para o negócio e os clientes. Isso pode significar que é hora de uma mudança, mas também pode significar que não é a hora certa.
  • Mude para uma mentalidade proativa: Em vez de apagar incêndios, os DBAs devem mudar para funções estratégicas projetadas para melhorar proativamente o banco de dados. Isso criará mais tempo para adquirir conhecimentos sobre novas tecnologias e reduzirá custos. Essa mentalidade proativa e voltada para o desempenho exige enxergar além do consumo de recursos e reduzir consultas a metodologias voltadas a desempenho, como análise de tempo de espera.

Considerações finais

A migração de qualquer coisa para a nuvem exige uma mudança na estratégia de monitoramento e gerenciamento e também demanda atenção a considerações fundamentais antes da migração. Em particular, os bancos de dados na nuvem apresentam aos DBAs diversos obstáculos que devem ser superados. Ao aproveitar as práticas recomendadas acima, os DBAs podem encontrar sucesso na nuvem.

 

Sobre a SolarWinds
A SolarWinds oferece softwares avançados e acessíveis para o gerenciamento de TI a clientes em todo o mundo, desde empresas de pequeno porte até empresas listadas na Fortune 500®, provedores de serviços gerenciados (MSPs), órgãos do governo e instituições educacionais. Nossas soluções são fundamentadas em uma profunda conexão com nossa base de usuários, que interage em nossa comunidade online, a THWACK, para solucionar problemas, compartilhar tecnologias e práticas recomendadas e participar diretamente do nosso processo de desenvolvimento de produtos. Saiba mais em www.solarwinds.com/pt.

Especialistas alertam para aumento dos riscos cibernéticos

O avanço da internet das coisas, em que tudo está interligado, amplia as oportunidades para os invasores, mas o maior facilitador desse trabalho são os próprios usuários que não são educados para lidar com a tecnologia. A afirmação foi unânime entre os participantes do Cyber Security View, encontro sobre riscos cibernéticos da corretora de seguro e resseguro JLT Brasil, realizado em São Paulo.

O consultor em segurança cibernética Greg Epiphaniou afirmou que as pessoas são o elo mais frágil na cadeia que as une à tecnologia. Apenas 10% dos 100 mil novos usuários que chegam diariamente na Internet se comportam de forma segura online. “Até 2020, teremos 50,1 bilhões de aparelhos conectados, então o vetor dos ataques cresce exponencialmente. O avanço da mobilidade aumenta a complexidade e segurança detesta complexidade. Os criminosos cibernéticos são organizados, por isso, precisamos também organizar a defesa e fazer uma reengenharia na nossa segurança”, sinalizou.

Em um teste de intrusão, o mestre em computação forense, cibersegurança e contra-terrorismo, Rafael Narezzi, pode demonstrar em 15 segundos uma variável de ataque virtual e alertou para a facilidade de contratação de programas e de serviços desse tipo. “A vulnerabilidade mais comum entre os usuários é deixar as senhas salvas, por exemplo. Facilidades desse tipo criam oportunidades e podem fazer dele uma porta para o roubo de dados não só dele, mas de uma empresa ou instituição”, explicou.

Para ele, assim como para os outros palestrantes, não é possível estar 100% seguro. “A vulnerabilidade faz parte do mundo online, mas a segurança tem que estar na essência do processo de inovação. Essa exigência também tem que partir dos consumidores porque hoje pela Internet é possível contratar uma invasão ou um software para isso”, completou.

Ao falar sobre o cenário de risco no Brasil e o que é necessário para a previsibilidade no ambiente de negócios, o especialista em segurança cibernética, Ricardo Tavares disse que nos próximos três anos o crime cibernético vai provocar um prejuízo anual no mundo na ordem de 6 trilhões de dólares e que as empresas não devem negligenciar os problemas por menores que sejam. “Os impactos são causados em vários processos de negócios paralisando o faturamento, a logística, a operação e, principalmente, afetando a imagem da companhia porque há riscos que são intangíveis”, afirmou. Tavares revelou que o Retorno do Investimento (ROI – na sigla em inglês) do crime organizado virtual é de 1.500%. “Nenhum negócio é tão rentável quanto esse. Para cada dólar investido, são ganhos 1.500 dólares. Então vemos crescer uma indústria criminosa global, que tem financiadores e bandidos migrando do crime físico para virtual porque as penas e os riscos são menores”.

As principais consequências dos riscos cibernéticos para as empresas são: perda de reputação, interrupção do negócio, danos que serão pagos por perder dados e clientes e perda de segredos comerciais. Estudos apontam que os funcionários são os responsáveis por causarem os maiores riscos paras as companhias, o que demonstra a ausência de uma consciência digital. Ao mesmo tempo, uma pesquisa global da KPMG mostra que 74% das empresas admitem não estar totalmente preparadas para uma eventual violação de dados pelos próprios colaboradores. E isso pode acontecer em empresas de qualquer porte. “Informações geram vantagens competitivas. O roubo de base de dados entre concorrentes já aconteceu no Brasil e tende a aumentar. A educação digital para a adesão de um comportamento seguro é uma das formas de diminuir a exposição das companhias. O usuário costuma clicar antes de pensar. Por isso, a segurança tem que fazer parte do processo da gestão das empresas”, disse Tavares.

Risco corporativo

A atuação de terroristas virtuais e hacktivistas (ativistas políticos do mundo cibernético) também é uma das grandes ameaças contra as empresas. O ataque aos ativos intangíveis de uma companhia tem relação direta com os tangíveis em uma época de automação de todos os sistemas. A especialista em gestão de riscos cibernéticos da JLT Brasil, Marta Schuh, deu o exemplo de uma comporta de hidrelétrica que, controlada por um sistema, se for invadido pode inundar uma cidade.

Ela lembrou que o ataque do Wannacry gerou resgates baixos em bitcoins; em compensação as perdas globais foram em torno de 4 bilhões de dólares, decorrentes da interrupção de negócios durante dias. “Muitas vezes quando há um ataque de ramsonware a perda da empresa não está no valor do resgate, mas na consequência da interrupção de serviços prestados a seus clientes. O seguro pode ajudar a mitigar esses prejuízos”, explicou.

O seguro não substitui a segurança. “A apólice de seguro estrutura as perdas financeiras geradas pelo ataque, sejam elas por interrupção do negócio, por restituição dos dados e serviços ou em perdas consequente de litígios. O seguro vai cobrir danos a terceiros e à empresa, como despesas de investigação, danos à reputação, custos de notificação, perda de receita, restauração de dados, pagamento do resgate e danos físicos ”, concluiu Marta.

SOBRE A JLT BRASIL

A JLT – Jardine Lloyd Thompson – companhia inglesa integrante do Grupo Jardine Matheson – é uma das maiores empresas especializadas em gestão de riscos, corretagem de seguros e resseguros e consultoria em benefícios em todo o mundo. Com cerca de 11 mil funcionários e atuação em mais de 135 países. No Brasil, o grupo atua desde 1989 e está presente nas mais importantes cidades de todas as regiões do país. São mais de 450 colaboradores e escritórios localizados no Rio de Janeiro, São Paulo, Belo Horizonte, Curitiba, Fortaleza, Macaé, Porto Alegre, Recife, Uberlândia, capazes de atender a toda demanda nacional.

Como escolher a bateria para seu nobreak

Garantir a energia em casa e no trabalho vem sendo uma das preocupações mais recorrentes ultimamente. E o avanço da tecnologia tem contribuído para isso. Hoje, para que essa preocupação seja sanada, um mix de equipamentos como nobreaks tem sido lançado no mercado, com o objetivo de suprir essa necessidade. Mas a pergunta é: se um nobreak necessita de bateria, qual a de melhor qualidade?

De acordo com a especialista em marketing da NHS, Débora Skrobot, empresa fabricante de nobreaks no Brasil, a bateria ideal para um equipamento como este dependerá da aplicação em que ele será usado, ou seja, para que tipo de dispositivo ele precisa proteger.

Segundo Débora, modelos de baterias Estacionárias apresentam alta capacidade de acúmulo de carga, altíssima qualidade e tecnologia e melhor desempenho quando expostas a altas temperaturas (seu eletrólito em forma fluida permite melhor dissipação térmica). Além dessas características, se destacam também por serem livres de manutenção (não é necessário adicionar água) e pela facilidade de diagnóstico (possuem indicador visual que facilita o trabalho do técnico em campo).

“Elas são as mais recomendadas e feitas especialmente para uso em aplicações como nobreaks e inversores, proporcionando um tempo de vida útil, em condições normais, de aproximadamente 500 ciclos de carga e descarga, o que corresponde entre três e cinco anos de utilização”, afirma.

Já os modelos de baterias Seladas são assim chamadas, por não apresentarem risco de vazamento do seu eletrólito, permitindo desta forma o seu transporte em várias posições. As aplicações das baterias seladas estão inseridas nas mais diversas áreas da tecnologia, como computadores, equipamentos fotográficos, equipamentos de iluminação, ferramentas elétricas, brinquedos, equipamentos hospitalares, inversores solar e etc. Em nobreaks também se destacam pela facilidade do transporte permitindo que saiam de fábricas instaladas internamente nos gabinetes.

“É um desafio alcançar o máximo de tempo de vida útil que as baterias podem proporcionar, isto porque geralmente não é possível ter controle de variáveis tais como: temperatura ambiente em que as baterias estão acondicionadas, ciclos de carga e descarga, umidade, manipulação de instalação e manutenção preventiva ideais, sendo estas condições de uso os principais motivos de redução de vida útil das baterias”, comenta.

Baterias automotivas?

Outra bateria bastante conhecida são as Automotivas. Para Débora, estas são as menos recomendadas para nobreaks, pois suas características não preveem os longos ciclos de carga e descarga a que serão submetidas. “Ela é ideal para veículo, pois o mesmo conta com o alternador que assume a função de manter o fluxo de energia, ou seja, ela é desenvolvida apenas para dar suporte no momento da ‘partida’ no veículo e não para sustentar uma carga por longos períodos”, garante a especialista. “Se aplicadas em nobreaks normalmente após 06 meses de aplicação sua desempenho estará muito comprometido trazendo danos ao nobreak”, finaliza.

Google lança atualização para identificar sites inseguros

Com o objetivo de aumentar a segurança das informações transmitidas na internet, o Google lançará uma nova atualização em seu browser que permitirá aos usuários identificarem sites que não utilizam o protocolo de criptografia de informações: o HTTPS. Deste modo, todos os sites em que seja possível a transmissão de informações – sejam em formulários, barras de buscas ou dados de compra – e que não utilizam o protocolo HTTPS, terão o aviso “Não Seguro” de maneira visível ao usuário.

HTTP Google

Segundo o consultor de marketing digital da WSI, Eduardo Storini, esta é “uma forte maneira do Google incentivar essa mudança por parte das empresas a usarem o protocolo HTTPS”

Ainda segundo Eduardo Storini, o protocolo HTTPS evita que pessoas mal intencionadas possam ter acesso às informações dos usuários, como senhas, por exemplo: “O curioso que receptar as informações que você está transmitindo não será capaz de identificá-las, e dessa forma você aumenta o nível de proteção dos seus dados”.

As mudanças entrarão em vigor a partir de Outubro de 2017, e as empresas e sites precisam se adequar para evitar que isso impacte na forma como os visitantes acessam seus sites.

Uma boa maneira de conduzir a migração do protocolo HTTP para o protocolo HTTPS e evitar problemas com o Google é através de uma auditoria de SEO, que pode ser feita tanto por profissionais da área ou por softwares especializados. Neste link, auditoria SEO, é possível realizar uma auditoria SEO e verificar se seu site está de acordo com as diretrizes do Google.

Sobre a WSI

A WSI é a agência de marketing digital com o maior networking de especialistas do mundo. Presente em mais de 80 países, com uma equipe que supera 1.500 pessoas. Atendemos mais de 10.000 empresas de diversos tamanhos e segmentos globalmente. No Brasil, somos mais de 35 escritórios distribuídos nos principais estados e capitais. Nossas estratégias comprovadas são utilizadas para entregar milhares de soluções de marketing digital mundialmente em diversas especialidades.