A transformação digital está disponível para todas as empresas

O que tem em comum uma usina sucroalcooleira no Nordeste, um estaleiro do Rio de Janeiro e uma indústria siderúrgica? A moldagem de chapas e bobinas de aço, a relação climática envolvida em cada etapa do plantio e da colheita da cana de açúcar, a montagem de megablocos que compõem as estruturas onde serão incorporadas as tubulações, acessórios e equipamentos de grandes embarcações marítimas

A transformação digital está disponível para todas as empresas

Raja Patel (*)

Os cibercriminosos tornaram-se extremamente habilidosos para disfarçar a verdadeira natureza dos ataques de malware. Por isso, a melhor maneira de proteger seus usuários é empregar uma abordagem em camadas que inclua análises pré e pós-execução. Pode-se aprender muito avaliando o que um arquivo desconhecido "diz" que é. Mas às vezes, a única maneira de parar o malware avançado é observar o que ele faz uma vez que cruza a porta de entrada.

Para entender como as ferramentas anti-malware pré e pós-execução funcionam juntas, imagine que você está gerenciando um pequeno mercado e tem um problema com ladrões. Os ladrões se parecem com outros clientes. Como você julga os bons compradores e os maus? As organizações são encarregadas de resolver problema semelhante na proteção contra malware disfarçado para parecer um tráfego inofensivo.

O antivírus baseado em assinatura desempenha um papel precoce, filtrando um grande número de ataques conhecidos. Passando à analogia do mercado, isso é como recusar a entrada a todos os compradores que foram capturados antes, que têm sua foto pendurada na parede do escritório do gerente. É uma medida de segurança importante, mas não vai parar os ladrões que você nunca viu antes ou aqueles disfarçados que não parecem mais iguais.

No próximo nível, a varredura aplica técnicas sofisticadas de análise estatística e de aprendizado de máquina a arquivos desconhecidos. Essas varreduras comparam atributos de código estático (linguagem de código-fonte ou compilação usada, DLLs vinculadas e outros recursos estáticos) contra ameaças conhecidas, sem assinaturas. Voltando à nossa analogia, isso é comparável ao, por exemplo, ao software de reconhecimento facial que captura alguém que entra na loja com um registro criminal de roubo, mesmo que nunca estivesse lá antes.

A varredura estática capta uma grande quantidade de malware, mesmo que esteja bem disfarçada. Mas, como sabemos, os cibercriminosos não desistem apenas quando emergem novas defesas. Eles desenvolvem novas técnicas (como embalagem, polimorfismo e metamorfismo) para passar por eles. (Na nossa analogia, estes seriam os ladrões de lojas mais experientes que, por exemplo, se vestiriam como vendedores ou pediriam para alguém com ficha limpa roubar para eles.) Para parar ameaças como essas, é preciso se aprofundar: Observando o que o arquivo desconhecido ou “greyware” realmente faz.

A verificação pós-execução detecta qualquer comportamento potencialmente mal-intencionado, como violações de acesso, varredura de memória, sinais de persistência, ataques de proxy em aplicativos legítimos. Seguindo a analogia, as ferramentas de pós-execução são o equivalente a ter uma equipe de vigilância assistindo cada centímetro das instalações e aparecendo no momento em que alguém tenta roubar ou demonstra um nível suficiente de comportamento suspeito para chamar a atenção da segurança da loja. Você não está necessariamente impedindo todos os ladrões de entrar na loja, mas você está garantindo que eles não podem causar muito dano uma vez dentro.

A verificação pré-execução pode impedir que a maioria dos malwares seja executada nos endpoints, mas pode perder alguns ataques avançados. As ferramentas de pós-execução param o comportamento mal-intencionado antes de causar danos significativos, mas o arquivo executa no sistema antes de agir.

Nenhum método, por si só, vai parar todo ataque ou desvendar toda técnica de disfarce. Mas trabalhando juntos como parte de uma estratégia de defesa de várias camadas, eles oferecem proteção poderosa contra as ameaças mais sofisticadas. A prevenção de ameaças não é mais sobre a publicação de fotos e a esperança de alguém detectar um ladrão, trata-se de garantir que as ferramentas para detectar os novos criminosos que você ainda precisa identificar estejam funcionando corretamente.

(*) É vice-presidente e gerente geral de produtos de segurança corporativa da McAfee.

Cursos em fevereiro de 2018

Como Centro de Treinamento Autorizado de alguns dos maiores fabricantes globais para TI em rede, a Westcon, unidade de negócios da Westcon-Comstor Americas especializada nas áreas de segurança e convergência, oferece em fevereiro os seguintes cursos: Blue Coat, F5, SonicWall, Veeam e VMware.

VMware vSphere - Install Configure and Manage v6.5 - Presencial ou Online em Tempo Real
Certificação: VCP - VMware® Certified Professional 6
Data: 19 a 23/02/2018
Local: Treinamento on-line em tempo real
Horário: 09:00 – 18:00
Público-alvo: Profissionais que administram ambientes virtualizados.
Tel.: +55 11 5186-4300
Inscrições: O endereço de e-mail address está sendo protegido de spambots. Você precisa ativar o JavaScript enabled para vê-lo.
F5 ADM BIG-IP – Administering BIG-IP
Data: 19 e 20/02/2018
Local: D’Click – Avenida Presidente Vargas, 290/12º andar – Centro - RJ
Horário: 09:00 – 18:00
Público-alvo: este curso é destinado a administradores de sistemas e redes responsáveis pela instalação, configuração, e administração do Sistema APM BIG-IP.
Tel.: +55 11 5186-4300
Inscrições: O endereço de e-mail address está sendo protegido de spambots. Você precisa ativar o JavaScript enabled para vê-lo.

F5 LTM - Configuring BIG-IP Local Traffic Manager
Data: 21 a 23/02/2018
Local: D’Click – Avenida Presidente Vargas, 290/12º andar – Centro - RJ
Horário: 09:00 – 18:00
Público-alvo: este curso é destinado a profissionais de redes responsáveis pela instalação, configuração, e administração do Sistema BIG-IP LTM.
Tel.: +55 11 5186-4300
Inscrições: O endereço de e-mail address está sendo protegido de spambots. Você precisa ativar o JavaScript enabled para vê-lo.

VMware vSphere - Install Configure and Manage v6.5 - Presencial ou Online em Tempo Real
Certificação: VCP - VMware® Certified Professional 6
Data: 26/02 a 02/03/2018
Local: Setor Hoteleiro Norte, Ed. Executive Office Tower - Quadra 02, Bloco F – 16º andar – Brasília - DF
Horário: 09:00 – 18:00
Público-alvo: Profissionais que administram ambientes virtualizados.
Tel.: +55 11 5186-4300
Inscrições: O endereço de e-mail address está sendo protegido de spambots. Você precisa ativar o JavaScript enabled para vê-lo.


Como prevenir o vazamento de informações que estão na nuvem?

shutterstock 304466897 everything-possible temproario

Uma das soluções tecnológicas mais buscadas pelas empresas atualmente, a computação em nuvem fornece inúmeras vantagens, como custo-benefício, por exemplo. Além disso, por meio da tecnologia, todos os colaboradores da companhia conseguem acessar arquivos e sistemas, independente do lugar que estejam, desde que possuam acesso autorizado a estes recursos.

Segundo dados da Locaweb, líder em serviços de internet no Brasil, a procura pela computação em nuvem cresceu 20% no ano passado, em relação ao mesmo período anterior, e a expectativa é que o número duplique até o final deste ano. Além disso, o relatório divulgado em 2017 pelo IDC (International Data Corporation) mostra que, em 2018, haverá um crescimento de 40% nos investimentos nesse tipo de solução na América Latina, e esse índice tende a aumentar ainda mais em 2020, sendo o mercado brasileiro um dos maiores colaboradores para o resultado.

Todas as organizações podem e devem investir na solução, independente de seu porte ou setor de atuação. Mas, para isso, necessitam de uma boa gestão interna, principalmente em relação à segurança digital. Por isso, é de extrema importância utilizar redes de dados seguras, ou seja, capazes de criptografar o tráfego entre o computador do usuário final até o serviço que está na nuvem.

Ao contrário do que muitos pensam, não existe ligação entre os dados estarem disponíveis na nuvem e por isso serem alvos fáceis de roubos. Os ataques, na maior parte dos casos, ocorrem por negligência ou falta de conhecimento do usuário final ao utilizar a tecnologia. O recomendável é que a empresa tenha uma política de segurança da informação muito bem definida e divulgada entre seus colaboradores, assim como ações, treinamentos e e-mails, alertando sobre a sua importância.

Atualmente, os ataques que visam roubo de informações ocorrem por falhas de segurança em alguns sistemas, como problemas na qualidade do código de programação, falhas na criptografia e até falta de atualizações das ferramentas de proteção. A crescente nos últimos meses se deve à prática do Ransomware, um tipo de malware que sequestra o controle do computador da vítima e cobra um valor em dinheiro pelo resgaste, geralmente usando a moeda virtual bitcoins, que torna quase impossível rastrear o criminoso. Este tipo de "vírus sequestrador" age codificando os dados do sistema operacional, de forma com que o usuário não tenha mais acesso.

Nesse contexto, três pilares são fundamentais para uma boa diretriz de segurança digital: confidencialidade, que é a privacidade da informação, em trânsito ou armazenada, impedindo o acesso não autorizado; integridade, capacidade do dado ou informação não ser alterado e, caso isso ocorra, deve ser facilmente identificado; e disponibilidade, ou seja, garantir que as informações estejam disponíveis para os usuários que tiverem acesso habilitado.

(Fonte: Alexandre Glikas, diretor-geral da Locaweb Corp, unidade de negócio da Locaweb que atende o mercado corporativo).

De vento em popa: Novas tendências que prometem agitar o varejo eletrônico em 2018

Carlos Alves (*)

O e-commerce tem passado cada vez mais confiança para aos consumidores; conheça as novidades desse setor para 2018 e aprofunde o seu conhecimento sobre eles

O ano de 2018 chegou e trouxe junto diversas novidades para a economia nacional, principalmente no e-commerce. Apesar dos pesares, 2017 foi um ano que pode ser considerado bom para o setor. Mesmo com a crise nacional, o mercado nacional movimentou R$ 59,9 bi, apresentando um crescimento de 12% em comparação com 2016. Para esse ano, segundo estimativas da Associação Brasileira de Comércio Eletrônico (ABComm), a projeção é de alta de 15%, com R$ 69 bi transacionados. O e-commerce tem passado cada vez mais confiança para aos consumidores, que estão comprando cada vez mais pela internet. Esse saldo positivo é impulsionado pelas novas tecnologias, tendências e inovações que surgiram ao redor do mundo. A expectativa é que os lojistas do varejo eletrônico invistam em formas de aprofundar a experiência do cliente, apostando em tecnologias móveis, aplicativos e aprimoramento de sua logística, que são as maiores demandas da atualidade por parte dos consumidores em relação ao que é oferecido pelas principais lojas e marketplaces no mundo.
Como uma vez disse Steve Jobs, a gente só entende um fato que acontece agora olhando para trás e vendo os pontos se conectando e o ano passado foi fundamental para o varejo eletrônico se sentir ainda mais otimista com os próximos meses. Sendo assim, conheça os trending topics do e-commerce para 2018 e aprofunde o seu conhecimento sobre eles:

Cliente deve ser a prioridade
Esse discurso ganha mais força a cada ano que passa. As grandes companhias de todo o mundo conseguem destaque ao centralizar o cliente, desenvolvendo todo um ecossistema ao seu redor de forma que ele se sinta parte da empresa. Para 2018, as tendências mostram que esse ainda é o caminho e que a tecnologia deve ser aliada nesse processo.

Omnichannel
O termo foi amplamente divulgado em 2017 e se mostrou como um dos principais assuntos para diversos setores. No e-commerce, em 2018, ser omnichannel passará a ser o básico. Na China, a rede de lojas Hema, financiada pelo Alibaba Group Holding Ltd, elevou o termo a um novo patamar. Nos últimos dois anos, a marca abriu 20 mercearias em cinco cidades. O seu grande diferencial, entretanto, é que todos os produtos possuem códigos QR, estimulando os consumidores a obterem informações, recomendações e itens relacionados ao efetuar a leitura do código por meio de um smartphone.
Além disso, o checkout é realizado exclusivamente via mobile, pelo Alipay. Lá, mais de 77% das pessoas utilizam esse tipo de meio de pagamento para facilitar as transações. Aproveitando o alto uso de smartphones, a empresa também possui um aplicativo que permite compras remotas, no qual a rede recebe o pedido e efetua a entrega dos produtos em até 30 minutos.
Assim, a rede incentiva o uso de tecnologias móveis, motiva os consumidores, oferece benefícios e facilidades e aumenta cada vez mais os seus números. Segundo a empresa, seus consumidores compram on-line uma média de 4,5 vezes mensais, conseguindo a marca incrível de conversão de 35%, métricas muito superiores às de varejistas web.

Logística
Serviços disruptivos, como Uber e Airbnb, se mostram eficazes e altamente aderentes para o público que busca por qualidade, opção e flexibilidade financeira. Seguindo o mesmo caminho, diversas startups de logística surgem e se destacam no mercado ao oferecer alternativas viáveis às companhias e atraentes aos usuários. Por meio da economia colaborativa, essas empresas atuam, em geral, com aplicativos que permitem a solicitação de um motorista que transportará uma ou mais cargas para determinado local e será remunerado por entrega. Ou seja, por um custo menor do que os oferecidos pelas transportadoras tradicionais, essas startups prometem maior eficiência e abrangência, gerando um grande valor para o lojista, que poderá criar novas dinâmicas de negócio, como a entrega expressa, que pode ser efetuada no mesmo dia, atendendo uma demanda dos consumidores, que estão mais exigentes em relação ao prazo de suas encomendas.

Pagamentos
Tecnologias de reconhecimento biométrico e facial já não são novidades. Porém, associar esse tipo de tecnologia com ferramentas de pagamento on-line é visto como tendência no mundo do varejo eletrônico. Pioneira nessa aplicação específica da tecnologia, a Dafiti, em parceria com o Santander Brasil, permite o pagamento pelo reconhecimento facial ou biométrico por meio de dispositivos mobile com o aplicativo da empresa. Apesar da solução ainda estar em fase de testes, a expectativa é alta e as possíveis aplicações, também.

(*) É Diretor de Marketplace da Associação Brasileira de Comércio Eletrônico (ABComm) e do Magazine Luiza, Carlos Alves é um dos precursores dos shoppings virtuais no país, sendo o primeiro lojista e integrar sua loja em todos os grandes players do comércio eletrônico nacional.

 
 
 
 
 
 
 
 
 
Outras Matérias sobre Tecnologia

 

Mais Lidas

Rua Vergueiro, 2949, 12º andar – cjto 121/122
04101-300 – Vila Mariana – São Paulo - SP