ZooPark se espalha por meio de sites legítimos comprometidos

Os pesquisadores da Kaspersky Lab descobriram o ZooPark, uma sofisticada campanha de ciberespionagem, que há vários anos tem como alvo usuários de dispositivos Android baseados em diferentes países do Oriente Médio. Usando sites legítimos como fontes de infecção, a campanha parece ser uma operação apoiada pelo nações-estado, sendo direcionada a organizações políticas e outros alvos da região.

Recentemente, os pesquisadores da Kaspersky Lab receberam algo que parecia ser uma amostra de malware Android desconhecido. À primeira vista, o malware parecia não ser nada sério: uma ferramenta de ciberespionagem tecnicamente muito simples e direta. Os pesquisadores decidiram investigar mais e logo descobriram uma versão muito mais recente e sofisticada do mesmo aplicativo. Eles decidiram chamar de ZooPark.

Ação do ZooPark

Alguns dos aplicativos maliciosos ZooPark estão sendo distribuídos a partir de sites políticos de notícias e populares em partes específicas do Oriente Médio. Eles são disfarçados como aplicativos legítimos com nomes como “TelegramGroups” e “Alnaharegypt news”, entre outros, reconhecidos e relevantes para alguns países do Oriente Médio. Após uma infecção bem-sucedida, o malware fornece ao invasor as seguintes habilidades:

Extração de dados:
• Contatos
• Dados de contas
• Logs de chamadas e gravações de áudio das chamadas
• Fotos armazenadas no cartão SD do dispositivo
• Localização do GPS
• Mensagens SMS
• Detalhes de aplicativos instalados, dados do navegador
• Registros de pressionamento de teclas e dados da área de transferência
• Outros

Funcionalidade de backdoor:
• Envio silencioso de SMS
• Realização silenciosa de chamadas
• Execução de comandos do shell

Uma função maliciosa adicional é direcionada a aplicativos de mensagens instantâneas, como Telegram, WhatsApp IMO; o navegador da Web (Chrome) e alguns outros aplicativos. Ele permite que o malware roube os bancos de dados internos dos aplicativos atacados. Por exemplo, com o navegador da Web, isso significaria que as credenciais armazenadas em outros sites poderiam ser comprometidas como resultado do ataque.

Atacantes

A investigação sugere que os atacantes estão se concentrando em usuários localizados no Egito, Jordânia, Marrocos, Líbano e Irã. Com base nos tópicos de notícias que os invasores usaram para atrair vítimas para a instalação do malware, os membros da agência de assistência a refugiados da ONU (United Nations Relief and Works Agency) estão entre os possíveis alvos do malware ZooPark.

“Cada vez mais pessoas usam seus dispositivos móveis como principal e, às vezes, o único dispositivo de comunicação. Isso certamente foi identificado pelos agentes patrocinados por nações-estado, que estão elaborando seus conjuntos de ferramentas para rastrear os usuários móveis de maneira eficiente. A APT ZooPark, que espiona ativamente alvos nos países do Oriente Médio, é um exemplo, mas certamente não é o único”, diz Alexey Firsh, especialista em segurança da Kaspersky Lab.

No total, os pesquisadores da Kaspersky Lab conseguiram identificar pelo menos quatro gerações do malware de espionagem relacionado à família ZooPark, que está ativa desde pelo menos 2015.

Os produtos da Kaspersky Lab detectam e bloqueiam com êxito essa ameaça. Leia mais sobre a ameaça persistente avançada do ZooPark no site Securelist.com.

Sobre a Kaspersky Lab
A Kaspersky Lab é uma empresa internacional de cibersegurança que tem mais de 20 anos de operações no mercado. A detalhada inteligência de ameaças e a especialização em segurança da Kaspersky Lab se transformam continuamente em soluções e serviços de segurança da próxima geração para proteger empresas, infraestruturas críticas, governos e consumidores finais do mundo inteiro.

TOTVS aposta em aplicativos mobiles complementares ao ERP

Disposta a simplificar o negócio de seus clientes, a TOTVS leva a facilidade do uso de aplicativos mobiles como complementos aos seus softwares de gestão (ERP). De grande usabilidade e disponíveis gratuitamente aos clientes, os novos apps trazem várias funcionalidades para otimizar a rotina de qualquer empresa.

Com os lançamentos, usuários operacionais e gestores podem acessar direto de smartphones os apps multi-plataforma. Os lançamentos incluem 10 processos: Protheus Event Viewer, Meus Contratos, Meus Ativos Afixos, Pocket CRM, Analytics, Minha Prestação de Contas, Legal Task, Legal Process, Supervisor de Postos e Meu Posto de Trabalho. Os apps já estão disponíveis para download nas lojas Google Play e Apple Store.

Praticidade dos aplicativos mobile

Agora, de dentro do táxi, por exemplo, é possível aprovar contratos, conferir o pipeline de vendas, digitalizar cartões de visita criando contatos no CRM, acompanhar indicadores de performance, prestar contas de despesas de viagem, inserir fotos ou notas de áudios em documentos legais, conferir andamento de processos jurídicos e monitorar atendentes em campo.

“Nosso objetivo, no fim do dia, é oferecer aos clientes uma nova experiência com o uso das soluções. Ter a possibilidade de monitorar em tempo real sua gestão e tomar decisões de qualquer lugar ou horário, já é uma necessidade de qualquer gestor”, destaca explica Rodrigo Sartorio, diretor do produto BackOffice e dos segmentos de Serviços e Jurídico da TOTVS.

O usuário pode utilizar a arquitetura de serviços e criar rotinas customizadas para aplicativos específicos, que serão completamente integrados, com segurança e permissão de escala.

“Acreditamos na estratégia de abrir nossa tecnologia para que os clientes possam customizar seus processos de gestão de maneira mais fácil e ágil. O framework híbrido permite a construção de interfaces responsivas, portais e aplicativos móveis, todos integrados com nossas soluções. Além disso, queremos incentivar que novos desenvolvedores criem novas funcionalidades que possam ser complementadas ao nosso portfólio”, finaliza Sartorio.

Sobre a TOTVS

Provedora de soluções de negócios para empresas de todos os portes, atua com softwares de gestão, plataformas de produtividade e colaboração, hardware e consultoria, com liderança absoluta no mercado SMB na América Latina. Com aproximadamente 50% de marketshare no Brasil, ocupa a 20ª posição de marca mais valiosa do país no ranking da Interbrand.

ESET alerta sobre os riscos de segurança da informação nas empresas

Especialista em segurança da informação explica quais danos as falhas de segurança da informação nas empresas podem trazer e como evita-las.

Um ataque cibernético pode trazer prejuízos incalculáveis a uma empresa. Vítimas de ransomwares, uma das maiores ameaças do momento, pagaram mais de US$ 25 milhões em resgates desde 2014, de acordo com pesquisadores do Google, Chainalysis, UC San Diego e da NYU Tandon School of Engineering.

A ESET, líder em detecção proativa de ameaças, aponta como essas ameaças podem prejudicar uma empresa.

Ao investir pouco nas ferramentas que podem prevenir ataques cibernéticos e falhas na segurança, as empresas ficam desprotegidas contra grandes riscos. De acordo com a pesquisa ESET Security Report 2017, que teve 4 mil participantes em 13 países, apenas 52% das companhias latino-americanas têm antivírus, backup e firewall instalados.

“As organizações parecem não estar totalmente cientes da importância de adotar tecnologias e políticas para garantir a segurança da informação. Não ter, por exemplo, o backup recorrente dos dados é uma questão que pode custar caríssimo tanto em termos financeiros quanto para a reputação e credibilidade, independentemente de tamanho ou perfil da companhia”, reforça Camillo Di Jorge, country manager da ESET no Brasil.

Além de não investir em tecnologia para segurança, de acordo com a mesma pesquisa, apenas 40% das organizações realizam atividades de conscientização de maneira periódica com seus colaboradores para falar sobre o tema.

“É fundamental realizar treinamentos e cursos sobre as melhores práticas para cuidados com o acesso à rede da empresa, com o compartilhamento de informações, o uso correto de computadores e celulares, bem como os principais riscos para a segurança atrelados a isso”, explica o executivo.

Ações para manter a segurança da informação nas empresas

A ESET ressalta ainda outras ações importantes para manter a segurança de dados de uma empresa:

  • Fazer um controle de privilégio de acessos de cada colaborador;
  • Estabelecer regras para homogeneizar as práticas de segurança de toda a empresa;
  • Orientar o colaborador sobre o uso pessoal e intrasferível de senhas e crachás de acesso;
  • Manter suas medidas de segurança periodicamente revistas e reforçadas;
  • Evitar a presença de pessoal não autorizado em ambientes de data center ou outros locais em que haja informações sensíveis expostas;
  • Caso a empresa permita ao colaborador utilizar seus próprios aparelhos, deve alertá-los dos riscos a que os aparelhos estão expostos e ativar senhas de segurança para todos os dispositivos;
  • Apesar de apenas 12% das empresas latino-americanas possuírem um departamento exclusivamente dedicado a segurança da informação, essa é uma atitude altamente recomendada.

Sobre a ESET

Desde 1987, a ESET® desenvolve soluções de segurança que ajudam mais de 100 milhões de usuários a usar tecnologia com segurança. Seu portfólio de soluções oferece às empresas e aos consumidores em todo o mundo um equilíbrio perfeito de desempenho e proteção proativa.

Como ataques cibernéticos podem afetar a reputação de uma empresa?

A todo momento testemunhamos empresas e organizações sendo vítimas de ataques cibernéticos de grandes proporções. Podemos enumerar alguns casos mais recentes, como o Serviço Nacional de Saúde no Reino Unido e a agência de monitoramento de crédito Equifax nos Estados Unidos.

De acordo com a pesquisa Kroll Global Fraud Risk Report, que entrevistou, no segundo semestre de 2017, 540 executivos em cargos de liderança em diversos países, 86% deles já haviam passado por incidentes de ataques cibernéticos nos últimos 12 meses.

Múltiplos danos de ataques cibernéticos

As empresas têm notado o impacto que as ameaças de segurança trazem para seus negócios e se preocupam com esses problemas. Segundo a pesquisa ESET Security Report 2017, que teve 4 mil participantes em 13 países, 56% das companhias latino-americanas têm receio de códigos maliciosos, 52% temem vulnerabilidades de software ou sistema e 43% têm medo do roubo de informações.

Além dos prejuízos trazidos pelos pagamentos de resgate aos cibercriminosos em casos de vazamento de dados ou sequestros de sistemas, há também a publicidade negativa que surge quando os ataques cibernéticos chegam ao conhecimento público.

Um exemplo foi o Yahoo, que passou por três situações de vazamento de dados, que comprometeu a confiança de clientes e possíveis investidores. A empresa de crédito americana Equifax também ganhou as manchetes por ter dados de mais de 147 milhões de pessoas vazados e pode ter prejuízo de quase meio milhão de dólares por isso.

De acordo com pesquisadores do Google, Chainalysis, UC San Diego e da NYU Tandon School of Engineering, vítimas de ransomwares, para citar como exemplo uma das maiores ameaças do momento, pagaram mais de 25 milhões de dólares em resgates desde 2014. Estes dados reforçam que, atualmente, um dos maiores prejuízos que uma empresa pode sofrer é um ataque cibernético.

Recentemente, 57 milhões de usuários da Uber e 600 mil motoristas tiveram informações sigilosas roubadas. Temendo o impacto nos negócios, a Uber evitou que a informação chegasse à imprensa na época, pagando 100 mil dólares aos criminosos. Ainda assim, não ficou à salvo, pois quando as informações chegaram à mídia, a repercussão foi ainda maior. No Brasil, a Comissão de Proteção dos Dados Pessoais do Ministério Público do Distrito Federal e Territórios, exigiu explicações da empresa sobre os fatos.

Estes exemplos mostram que qualquer empresa que sofrer um vazamento de informações, pode correr riscos não apenas de perder, clientes, dinheiro e credibilidade, como também de ter que se explicar para a justiça, manchando seu nome não somente na imprensa, mas também nos órgãos públicos dos países nos quais atua, inclusive podendo sofrer ações de danos morais e até materiais, dependendo da gravidade do caso.

Apesar da constante ameaça, muitas empresas não investem em segurança de forma adequada. De acordo com o estudo ESET Security Report, apenas 52% das companhias latino-americanas têm antivírus, backup e firewall instalados, iniciativas extremamente básicas para proteção de dados.

Além de se proteger contra ataques virtuais, as empresas precisam cogitar possíveis ameaças internas. Ações como controlar o privilégio de acessos de cada colaborador, estabelecer regras para homogeneizar as práticas de segurança de toda a empresa e orientar o colaborador sobre o uso pessoal e intrasferível de senhas e crachás de acesso, para que não haja vazamento de informações próprias ou de clientes são algumas das atitudes básicas. De acordo com a mesma pesquisa da ESET, somente 40% das organizações realizam atividades de conscientização de maneira periódica com seus colaboradores para falar sobre segurança de dados.

Os ataques têm sido cada vez mais ousados e massivos, devido à sofisticação cada vez maior e o retorno econômico que geram para os cibercriminosos. Por isso, as empresas devem manter suas medidas de segurança periodicamente revistas e reforçadas.

Além disso, é preciso conscientizar os funcionários que o simples fato de permitir a presença de um desconhecido em um ambiente de data center, por exemplo, pode significar uma ameaça.

Compreender o valor de uma informação sigilosa e todo o prejuízo causado por uma falha ao protege-los é imprescindível para todos que fazem parte do ecossistema de uma empresa.

Camillo Di Jorge é Country Manager da ESET, empresa especializada em detecção de ameaças virtuais. O executivo tem uma experiência de mais de 20 anos no mercado de TI e telecom e atua em campanhas educacionais voltadas a reforçar a segurança digital para usuários finais e corporativos.

O sistema parou: e agora?

Um sistema de informação ou aplicativo se dá com diferentes camadas de hardware, rede local, rede remota, sistemas operacionais e aplicações que, geralmente, são de responsabilidade de diferentes fornecedores. Isso impõe o dilema – o sistema parou. E agora?

Lidamos diariamente com serviços e aplicações que param de funcionar e deixam os usuários na mão. Isso é inevitável. Porém, mais importante do que reduzir a ocorrência desses acontecimentos é acabar com o jogo de empurra/empurra.

Quantas vezes ouvimos a frase: “a minha parte está OK, o problema deve estar do outro lado”? O usuário liga para o service desk para informar que não está conseguindo usar o sistema e recebe como resposta que o servidor de front end está funcionando e, portanto, o problema deve ser no banco de dados. Então, o analista de banco de dados verifica que o banco está funcionando e diz que a questão deve ser na WAN, rede de longa distância. E por aí vai.

Por que o sistema parou?

É preciso identificar, desde o começo, o foco do problema para que os reais responsáveis possam atuar. A demora pela resposta de um serviço pode acarretar perdas significativas às empresas. Imagine um sistema de banco com as aplicações paradas ou uma companhia área que demora para responder sobre uma compra a um cliente.

O desafio não é simples. As aplicações estão cada vez mais complexas, com diversas integrações e componentes on-premises e na nuvem. Isso quer dizer que, nos sistemas financeiros, por exemplo, quase todas as transações são feitas de maneira online – das validações dos pagamentos à checagem do histórico do cliente.

Muitas vezes o sistema parou e não se sabe em qual equipamento ou  localidade ocorreu a falha.

Assim, quando a transação de um usuário não funciona, é muito difícil apontar com exatidão o que deu errado e onde os esforços devem ser despendidos. Sem saber exatamente em que focar, todas as áreas são envolvidas – muitas delas sem motivo.

APM

Na correção desse problema, ganha força o conceito de APM (Application Performance Management, ou gerenciamento de desempenho de aplicação). Com a ferramenta, é possível:

  • Desenvolver um mapa visual das aplicações, incluindo todos os componentes e integrações;
  • Criar um padrão de performance das aplicações, apontando quando e qual componente ou integração passou a responder mal;
  • Permitir acesso rápido aos logs do componente problemático;
  • Possibilitar a automatização de tarefas, executando atividades que possam tratar incidentes sem intervenção humana;
  • Gerar painéis que apontem a experiência dos usuários;
  • Elaborar indicadores de negócio, como taxa de conversão, custo por transação e perdas com a indisponibilidade do sistema.

Mas lembre-se: APM é uma solução que deve oferecer visibilidade não apenas à TI, mas, principalmente, às áreas de negócio que consomem as aplicações monitoradas. Projetos nessa linha normalmente são justificados e pagos pelos valores economizados com a maior disponibilidade das aplicações.

Se o APM puder auxiliar a empresa a vender mais, como no caso de um e-commerce, o retorno de investimento (ROI) é ainda mais rápido. E cenas como as descritas no início deste texto ficam no passado, permitindo o alcance de resultados mais satisfatórios, com atendimento de qualidade aos clientes.

João Paulo Wolf — Diretor de soluções e serviços da 2S Inovações Tecnológicas.

Backup: a importância das cópias de segurança

No mundo da segurança da informação, uma das melhores práticas para evitar uma possível emergência inclui a implementação de um plano de backup e recuperação de dados. É fundamental fazer cópias de segurança como medida prévia para enfrentar incidentes, pois a perda de informações pode ser causada pela falha de um dispositivo ou sistema físico, por erro humano, código malicioso ou ataque cibernético.

De acordo com uma pesquisa recente da ESET, 87% dos usuários fazem backup de suas informações, principalmente em HDs externos e depois na nuvem, escolhendo prioritariamente documentos de trabalho ou estudo, fotos e senhas. Entre as principais razões, 32% dizem que é por medo de defeito ou erro de hardware, 21% por roubo de informação e 20% por informação corrompida.

Por outro lado, entre os usuários que não realizam backup, 72% mencionaram que isso se deve ao esquecimento e, por não saber fazê-lo, 78% perderam informações e 31% perderam dinheiro.

À medida que as ameaças evoluem, a resposta e a recuperação de incidentes prendem cada vez mais a atenção dos defensores cibernéticos de organizações e equipes. De fato, o cenário de ameaças dá a impressão de estar em constante crescimento e, dada nossa dependência em tecnologia, ter um plano de resposta para quando estivermos diante de situações de risco nunca foi tão importante quanto agora.

Em relação às organizações, os incidentes de segurança da informação apresentam um número expressivo de desafios específicos tanto para detecção como para recuperação. Pode ser que a falha e a extensão do dano causado não sejam imediatamente identificadas ou o momento em que a intrusão ocorreu não é evidente em um primeiro momento.

Por outro lado, o risco de se espalhar para outros sistemas é um dos desafios específicos percebidos nos incidentes de segurança cibernética. Seja qual for a causa, a organização precisa restaurar a dinâmica natural de suas operações, e a reconstrução de dados corrompidos ou perdidos, especialmente dados críticos de negócios coletados em um backup, pode representar a sobrevivência da empresa.

Meios de armazenamento de backup

Existem vários meios de armazenamento que permitem fazer backup dos dados. Neste ponto, o espaço físico onde o backup está armazenado também deve ser seguro. Os usuários domésticos podem optar por diversas opções.

– Disco rígido – Ter um disco apenas para este fim é uma boa pedida. O ideal é que seja um HD externo, mas caso seja interno, ele deve ser fisicamente diferente daquele usado para iniciar o sistema operacional.

– Dispositivo de armazenamento USB – É aconselhável usar um pen drive exclusivamente para backups, no entanto, é importante ser cuidadoso, pois eles podem ser frágeis ou facilmente perdidos devido ao seu tamanho.

– Dispositivos ópticos – Estes são mais suscetíveis a danos físicos, como arranhões, que podem corromper os dados. Recomenda-se armazenar as informações em mais de um meio ótico, no caso de ocorrer alguma falha.

– Nuvem (Internet) – Tem a vantagem de facilitar o acesso a informações de praticamente qualquer lugar. No entanto, é importante considerar as políticas de uso do serviço escolhido e os sistemas de proteção que ele usa para proteger os dados.

É recomendável, por fim, fazer backup contínuo dos arquivos para que todos os usuários tenham suas informações seguras. É uma prática importante de ser mantida como um hábito e garantir que os arquivos estejam a salvo de qualquer situação que possa causar sua perda.

Camilo Gutierrez — Chefe do Laboratório de Pesquisa da ESET América Latina.

Brasil sobe em ranking global que avalia computação em nuvem

O Brasil subiu quatro posições em ranking global que avalia as políticas relacionadas à computação em nuvem de 24 nações, líderes no mercado de TI. O país saltou do 22º lugar, em 2016, para o 18º na edição deste ano do estudo “Tabela de Desempenho Global sobre Computação em Nuvem”, conduzido pela BSA| The Software Alliance, a principal defensora global do setor de software perante governos e no mercado internacional. Apesar do avanço brasileiro, a pesquisa revela, porém, que o ambiente legal e as regulamentações do país para o Cloud Computing ainda limitam inovações.

O levantamento da BSA é feito a partir de metodologia que reflete as políticas que contribuíram para o crescimento da computação em nuvem nos últimos cinco anos, especialmente as ligadas às leis de privacidade e segurança cibernética, além de infraestrutura de banda larga.

“O Brasil conseguiu melhores notas em segurança e infraestrutura, com avanços significativos em liberdade da internet”, conta o country manager da BSA no Brasil, Antonio Eduardo Mendes da Silva, conhecido no mercado como Pitanga. “Mas ainda estamos lutando para implementar uma política que fomente o desenvolvimento da computação em nuvem. Ainda não temos uma legislação específica sobre privacidade e temos falhas na proteção à propriedade intelectual”, explica. Para ele, apesar das tendências positivas, ainda há espaço para melhorias. Ele também explica que o avanço do país no ranking se deve muito mais a uma mudança na metodologia do estudo para refletir as mudanças do mercado de nuvem do que a melhoras significativas nas políticas públicas e infraestrutura local.

Ainda segundo o estudo, a maioria dos países continua promovendo melhorias em suas infraestruturas e políticas públicas, mas alguns mercados estão mais atrasados. A Alemanha foi a economia mais bem avaliada graças às suas políticas nacionais de segurança cibernética e à promoção do livre comércio. Ela é seguida de perto pelo Japão e pelos Estados Unidos, segundo e terceiro lugares, respectivamente. Na lanterna, estão Rússia, China, Indonésia e Vietnã, que contam com abordagens de cloud que vão na contra mão da tendência internacional, limitando a livre circulação de dados.

“O objetivo deste ranking é fornecer uma plataforma de discussão entre formuladores de políticas e provedores de serviços em nuvem. Este diálogo pode ajudar a desenvolver um regime internacional comum de leis e regulamentações que facilitem a computação em nuvem”, completa. Para ele, os cidadãos e empresas de países que adotam o livre fluxo de dados estabelecem soluções de segurança cibernética de ponta, protegem a propriedade intelectual e mantém infraestrutura de TI continuarão a colher os benefícios da computação em nuvem.

“ O estudo também é uma ferramenta que pode ajudar os países a autoavaliarem suas políticas e determinarem os próximos passos para aumentar a adoção da computação em nuvem”, comenta a presidente e diretora geral da BSA | The Software Alliance, Victoria Espinel,. “A computação em nuvem abre caminho para maior conectividade e inovação”, adiciona.

Destaques do ranking de computação em nuvem

Políticas de privacidade e segurança de países líderes são bem diferentes das de mercados que ocupam as últimas posições. Os países continuam seus regimes de proteção de dados, caminhando para a liberação dos fluxos de dados transfronteiriços. Entretanto, muitos mercados ainda não adotaram leis de privacidade adequadas.

Mercados emergentes continuam atrasando a adoção de políticas que favoreçam a nuvem. O desenvolvimento da tecnologia é desafiado por regulamentações que impõem barreiras significativas para provedores de serviços na nuvem e exigem requisitos de localização de dados. A situação é agravada pela falta de segurança cibernética.

Mercados sofrem atrasos quando se afastam de padrões amplamente adotados e de acordos internacionais. Padrões, certificações e testes internacionalmente aceitos ajudam a melhorar o ambiente de segurança para a computação em nuvem. Contudo, nem todos os países adotam as boas práticas internacionais.

Países que adotaram políticas de localização pagaram um preço alto. Os requisitos de localização de dados atuam como uma barreira à computação em nuvem, causando impactos financeiros negativos para os mercados locais.

O aumento na implantação de banda larga leva a resultados interessantes. A capacidade de países e empresas de alavancar a computação em nuvem para o crescimento requer acesso a uma rede poderosa. Embora quase todos os países continuem a trabalhar para melhorar o acesso à banda larga, o sucesso desses esforços permanece muito inconsistente.

Ranking completo:

1. Alemanha

2. Japão

3. Estados Unidos

4. Reino Unido

5. Austrália

6. Singapura

7. Canadá

8. França

9. Itália

10. Espanha

11. Polônia

12. Coreia

13. México

14. Malásia

15. África do Sul

16. Turquia

17. Argentina

18. Brasil

19. Tailândia

20. Índia

21. Rússia

22. China

23. Indonésia

24. Vietnã

O estudo completo (em inglês) está disponível em  http://cloudscorecard.bsa.org/2018/pdf/BSA_2018_Global_Cloud_Scorecard.pdf

Sobre a BSA
BSA | The Software Alliance (www.bsa.org) é a principal defensora do setor de software global antes dos governos e no mercado internacional. Seus membros estão entre as empresas mais inovadoras do mundo, criando soluções de software que estimulam a economia e melhoram a vida moderna.

Google proíbe anúncios de criptomoedas

O Google anunciou nesta quarta-feira (14/03) que vai proibir a partir de junho anúncios e conteúdos relacionados a criptomoedas, como bitcoin, para evitar “esquemas de fraude online”.

A nova política da empresa visa banir a publicidade de produtos financeiros não regulados ou especulativos, incluindo os relativos às moedas digitas.

O Google informou que removeu 3,2 bilhões de anúncios que violavam sua política de publicidade em 2017, quase o dobro ano anterior.

“À medida que evoluem as tendências de consumo, à medida que melhoram nossos métodos para proteger a web aberta, também melhoram os esquemas de fraude online”, afirmou Scott Spencer, diretor de anúncios sustentáveis da empresa.

A política será implementada em todas as plataformas associadas ao Google, incluindo o Facebook, Audience Network e Instagram. O Facebook já havia anunciado em janeiro a proibição de anúncios que promoviam produtos e serviços financeiros associados às criptomoedas.

O bitcoin e outras moedas virtuais se tornaram bastante populares nos últimos anos, chegando a uma rápida valorização de mercado cujo pico ficou próximo de 20 mil dólares por unidade em 2017.

A falta de regulamentação das criptomoedas atrai esquemas de fraude com as ofertas iniciais de moedas (ICOs, na sigla em inglês), gerando milhões de dólares que podem simplesmente desaparecer em meio às operações.

Lavagem de dinheiro no Brasil com Criptomoedas

No Brasil, a Receita Federal afirmou nesta terça-feira que suspeitos de integrarem esquema de superfaturamento no fornecimento de pães para presídios estaduais no Rio de Janeiro realizaram quatro operações com bitcoins, totalizando 300 mil reais.

Segundo o superintendente da Receita Federal Luiz Henrique Casemiro, é possível se tratar de uma nova maneira de burlar a fiscalização do órgão, do Banco Central e do Conselho de Controle de Atividades Financeiras (Coaf).

“É uma forma de receber dinheiro no exterior utilizando um instrumento que não é regulado na maioria dos países”, afirmou.

A fraude foi identificada na nova fase da Operação Lava Jato, intitulada Pão Nosso. Foi a primeira vez que a Lava Jato identificou lavagem de dinheiro com bitcoin. O esquema teria desviado 44 milhões de reais dos 73 milhões de reais em contratos para o fornecimento de pães aos presídios do estado.

Estudo mostra como evoluir para a nuvem pública em segurança

Estudo realizado pela Mckinsey, em parceria com o Google Cloud, revelou essa semana que a nuvem pública oferece mais flexibilidade técnica, escala mais rápida e menor custos operacionais para empresas. A pesquisa “Making a secure transition to the public cloud”, produzida a partir de entrevistas com especialistas em segurança de TI de cerca de 100 empresas ao redor do mundo, traz também estratégias para que empresas migrem para a nuvem em segurança, ponto de decisão importante na hora da mudança.

Segundo o levantamento, a adoção de nuvem pública, quando implementada de maneira correta, pode reduzir de forma significativa o custo total de propriedade (TCO) da segurança de TI. Para isso, é preciso que empresas e fornecedores de cloud trabalhem colaborativamente e com transparência em torno de um modelo compartilhado de segurança.

“O mais animador é ver que muitos Diretores de Segurança da Informação (CISOs) não vêem mais a segurança como um inibidor para a adoção da nuvem, mas sim uma oportunidade”, afirma Maya Kaczorowski, Gerente de Produto do Google Cloud. 80% das empresas que escolhem um provedor de nuvem confiável acabam vendo economia de custos, um dos principais motivos que tem acelerado a aderência de empresas à nuvem pública.

Se você está planejando uma migração para a nuvem pública, em quais pontos você deve focar seus esforços de segurança?

A pesquisa feita pela McKinsey, com apoio do Google Cloud, perguntou aos participantes sobre suas iniciativas para aplicar controles de segurança na nuvem em diversas áreas, para descobrir o que as empresas estão fazendo. Veja abaixo os resultados:

  • Gerenciamento de identidade e acesso (IAM ): 60% das empresas estão usando soluções IAM localmente; em apenas três anos, os entrevistados esperam que esse número seja reduzido pela metade.
  • Criptografia: a maioria dos entrevistados criptografa dados em repouso e em trânsito – mais de 80% disseram que adotarão nos próximos três anos.
  • Segurança perimetral: hoje, 40% das empresas estão redirecionando o tráfego de dados e usando controles de segurança existentes na rede local, mas isso diminuirá, com apenas 13% esperando usar a mesma abordagem em três anos.
  • Segurança do aplicativo: 65% dos entrevistados definem padrões de configuração de segurança para aplicativos baseados em nuvem, mas menos de 20% executam ferramentas ou aplicações neste modelo.
  • Monitoramento operacional: 64% dos entrevistados usam ferramentas SIEM existentes para monitorar aplicativos em nuvem, em vez de criar um novo conjunto para este ambiente.
  • Endpoints do servidor: 51% dos entrevistados têm um alto nível de confiança na abordagem do provedor de serviços da nuvem para a segurança do servidor.
  • Parâmetros de usuário: 70% dos entrevistados acreditam que a adoção da nuvem pública exigirá mudanças nos terminais de trabalho dos usuários.
  • Governança regulatória: ao adotar a nuvem pública as empresas devem navegar alinhadas com os requisitos de governança e conformidade, sendo que localização de dados e regulamentações financeiras estão no topo da lista de preocupações dos entrevistados.

O relatório também inclui um plano tático de 10 passos para migração bem sucedida para a nuvem. Para saber mais, confira o estudo na íntegra.