Contato: (11) 3043-4171

Sua rede está pronta para a Internet das Coisas?

Empresas enfrentam uma difícil realidade — todos os dias, funcionários, clientes e parceiros trazem inúmeros dispositivos móveis, abrindo assim a rede para potenciais riscos de segurança

internet-de-todas-as-coisas-2 temproario

Mohamed Awais (*)

O BYOD (Bring Your Own Device) é apenas o começo — a Internet das Coisas surge no horizonte, prometendo tudo: desde dispositivos médicos em rede até lâmpadas acionadas via Web.

Por esse motivo, as companhias necessitam de políticas e controles efetivos para proteger suas redes, reconhecendo que dispositivos conectados à Internet são sua mais nova e permanente realidade.

Porém, algumas corporações ainda ignoram esse cenário, outras proíbem todos os dispositivos não autorizados de se conectarem, algumas ainda assumem um processo de provisionamento de dispositivos amplamente manual e improvisado. Mas, a verdade é que muito poucas redes corporativas são tão seguras quanto poderiam ser.

A solução, em parte, encontra-se na própria rede. Se a sua empresa estiver executando uma rede legada constituída com base em topologias de múltiplos protocolos IP, você deve se preocupar. Estima-se que mais de 70% das violações de segurança de TI são causadas por vulnerabilidades da rede corporativa — sendo muitas delas resultantes de proteções insuficientes de rede envolvendo BYOD e IoT.

Considere uma companhia com milhares de equipamentos móveis: sua equipe de TI provisiona dispositivos em rede utilizando técnicas convencionais sem levar muito em consideração a qualidade do serviço ou a segurança, modificando e particionando uma rede já esgotada. Essa é uma receita para o desastre, porque os pontos terminais desse ambiente muito provavelmente executam sistemas operacionais antigos, com ausência de proteção moderna contra vírus e malware e senhas padrões, ou seja, todas as condições que aumentam o risco de um ataque.

Para aumentar esse controle, a indústria está caminhando para uma tecnologia de rede de protocolo único (single-protocol), a qual cria redes invisíveis e permite às empresas entregar funcionalidades de SDN abrangendo tudo, até a fronteira da rede, de forma rápida, segura e eficiente. A SDN também facilita a criação de redes virtuais em tempo real e automatiza completamente o provisionamento de serviços.

Com a combinação de poderosas ferramentas, essa tecnologia fornece às empresas a liberdade para personalizar suas políticas de segurança, entrega facilmente mobilidade e conectividade e reduz drasticamente o risco de uso indevido ou apropriação indevida da rede. Em vez de esperar que os pontos terminais contenham inteligência de rede suficiente, as companhias podem contar com soluções que permitem às empresas adotarem BYOD e IoT em um ambiente mais seguro. Portanto, se a rede da sua empresa ainda não está pronta para o futuro, a tecnologia SDN é o melhor caminho.

(*) É especialista em segurança e atua nos escritórios da Avaya em Dubai. Ele possui mais de 13 anos de experiência na indústria de TI, principalmente em comunicações unificadas.


Desenvolvimento de drones ganha força nos setores de Mecatrônica e Robótica

A boa produtividade de um Veículo Aéreo Não Tripulado (VANT) - popularmente conhecido como drone - depende, principalmente, da sua capacidade de se manter no ar por mais tempo. Para isso, o desenvolvimento dos chamados robôs voadores deve ser cuidadosamente estudado. Com o objetivo de explicar melhor como funciona essa linha de produção, alguns especialistas dos setores de mecatrônica e robótica realizarão palestras no evento Drone Show Latin America, em São Paulo, nos dias 28 e 29 de outubro, no Centro de Convenções Frei Caneca.
O que mais deslumbra as pessoas em relação aos drones é o aspecto da novidade que esses modelos apresentam. Porém, segundo Alexandre Mainardi, gerente de robótica da SensorMap, antes de pensar nas diversas aplicações que os VANTs têm, o principal desafio dos especialistas do setor é a otimização de características técnicas. "Uma das principais motivações no desenvolvimento de novas plataformas é o aumento da autonomia", explica Mainardi.
Segundo ele, é uma fase de "descobrimento" para a nova tecnologia, a qual já demonstrou ter potencial para várias possibilidades de aprimoramento. "Se encararmos o drone como uma plataforma que carrega uma carga útil, existem muitos mercados a serem explorados. Ele já revolucionou o setor de filmagens, atualmente ataca fortemente o mercado da geotecnologia e agricultura, possivelmente o próximo nicho a ser explorado será o de logística" (www.droneshowla.com.br).

Por que precisamos de hackers?

main temproario

A enciclopédia virtualWikipédia define um hacker como “alguém que busca e explora falhas em um sistema de computador ou rede de computadores". No contexto dos profissionais de TI, podemos destacar duas palavras de maior importância: a ‘busca’ de debilidades e a ‘exploração’ das mesmas. Mas isso também se aplica à lógica de todo e qualquer tipo de negócio, certo?
Departamentos de Vendas e Marketing de organizações procuram explorar as fraquezas dos seus concorrentes para ganhar fatias de mercado. Equipes esportivas profissionais buscam explorar as fraquezas de seus oponentes para ganhar campeonatos. Os investigadores médicos exploram fraquezas na composição genética de doenças para encontrar novas curas. Os advogados procuram explorar fraquezas em testemunhas, brechas na lei, enfim, quase tudo que podem para ganhar a causa. Logo, os hackers estão em toda parte, mas é no setor de tecnologia que eles ganham a má fama.
E por que? Meu palpite é que isso tem a ver com a natureza destrutiva dos vírus virtuais, bem como com a relevância que a informática ganhou na comunicação interpessoal e nas tarefas rotineiras, desde as mais básicas às mais complexas. Estamos muito vulneráveis.
Hackers (e malware) são cada vez mais numerosos – estudos e relatórios internacionais comprovam isso a cada ano – e se mostram, de tempos em tempos, mais inteligentes e sofisticados. Hoje existem guerreiros cibernéticos de instituições governamentais, sindicatos internacionais de cibercrime e malwares avançados, como o Stuxnet.
Estes são os atores envolvidos com a maior parte dos US$ 400 bilhões em perdas anualmente em nível global, apenas com os cibercrimes. De acordo com o Relatório de Segurança Cibernética e Infraestrutura Crítica nas Américas elaborado pela Organização dos Estados Americanos (OEA), a maioria das instituições governamentais na América Latina já sofreu tentativas de manipular o seu computador através de uma rede ou um sistema.
Mas há um outro lado dos hackers. O lado batizado de “White Hat” (Chapéu Branco), muito mais importante, eu diria, tem um impacto maior no mercado. Refiro-me aos “pesquisadores” que encontram os ‘furos’ que permitem criminosos colocar em prática suas ações nefastas.
Nós precisamos de um número cada vez maior desse tipo de hackers e explico por que. Hoje, a maioria dos bens eletrônicos (hardwares e softwares) são empurrados ao mercado sob enorme pressão de tempo e preço. Muitas vezes, isso se traduz em oferta chegando ao mercado com vulnerabilidades latentes. Processos internos de controle de qualidade têm a missão de descobrir essas vulnerabilidades antes que o produto se torne mercadoria, mas muitas vezes essas falhas são incrivelmente sutis e só vêm à luz com o trabalho do hacker – o nosso hacker “White Hat”.
Os hackers representam nossa solução coletiva, colaborativa, para tornar os produtos melhores e menos vulneráveis. Eles encontram os erros que foram negligenciados na fábrica, as falhas de codificação que permitem inserir códigos maliciosos. Trabalhando com a comunidade de fornecedores, de forma ética e responsável, acrescentam valor enorme e prestam um importante serviço a todos nós. Por isso precisamos cada vez mais dos hackers.

(Fonte: Chris McKie é diretor de Comunicação Corporativa da Gigamon, empresa norte-americana especializada em soluções de visibilidade de tráfego rede e segurança em TI.

Soluções de cyber security caseiras: o paraíso do roubo de informações

Adão Lopes (*)

Ao longo da história, a tecnologia sempre que evoluía trazia mudanças, novas soluções, períodos de adaptação e novos problemas

Apesar de ter mudado de forma mais intensa antes, nunca houve mudanças tão rápidas, sucessivas e com períodos de adaptação tão curtos, do que nas últimas duas décadas, onde os computadores e a internet mudaram o modo de interação com o mundo, seja no âmbito pessoal ou empresarial.
Apesar de todos os benefícios, essa mudança tem um preço. Diversos processos se tornaram automatizados e realizados de forma digital e online, a maioria dos documentos se tornou digital, assim como transações e monitorias fiscais. Os impostos, como o IR, estão no mundo digital, e isso dá a eles grandes vantagens, como agilidade, economia, e segurança.
O grande problema é que a segurança nem sempre é levada tão a sério quanto deveria, muitas vezes por falta de conhecimento por parte dos usuários, que são homens de negócios, ou contadores, não especializados na área de TI.
As demandas por medidas mais intensas e bem trabalhadas de segurança crescem a cada dia, e o grande problema é que muitas pessoas ainda não se adaptaram a essa realidade, abraçando soluções caseiras de segurança. Quando se trata de informações pessoais, isso já é um problema, imagina quando se trata de dados de sua empresa?
Um pequeno e médio empresário não tem condições, muitas vezes, de se especializar, ou contratar um especialista em segurança da informação para manter seus dados fiscais e sigilosos sob vigilância 24X7. É nesse cenário, que o “sobrinho que fez cursinho de informática”, um figura já folclórica do cenário nacional, surge.
A realidade é: soluções caseiras de cyber security são basicamente como deixar a porta de casa aberta de madrugada, morando um bairro perigoso e conhecido por roubos, e outros crimes. Por melhor que seja o “sobrinho”, uma solução desse tipo, feita por um profissional pouco qualificado, ou não especializado, com dados valiosos que podem comprometer o futuro da empresa, é mais uma brecha de segurança, do que uma solução.
Golpes mais recentes envolvem a invasão de roteadores, onde crackers invadem o equipamento, que não é normalmente scaneado por um anti vírus, e altera os servidores DNS diretamente no provedor de internet, onde são criados direcionamentos para páginas falsas, tendo acesso a dados do usuário, externa e internamente. Se sua solução é pouco monitorada, e seus documentos eletrônicos estão armazenados ali, de forma descuidada, pode dizer adeus a dados ficais e de outros tipos. Eles agora serão lucro nas mãos de cyber criminosos.
Recentemente a empresa de segurança Trend Micro, realizou uma pesquisa para averiguar o que é feito com dados roubados de redes corporativas. O Understanding Data Breaches, foi um estudo que usou informações registradas nos últimos 10 anos pelo banco de dados da Câmara de Direitos de Privacidade dos Estados Unidos (PCR), e explica em detalhes quais os mecanismos de roubo de dados, que tipos de dados são mais visados e o que acontece com eles quando vão parar em lugares como a Deep Web.
Setores como o governo, varejo, finanças, educação e saúde são os mais visados e correspondendo a 81,3% de todos os incidentes registrados entre 2005 e 2015. Arquivos com dados básicos, que vendidos em quantidade, custam USS$ 1 por linha. Já informações mais detalhadas, como documentos, números de contas, valem mais, dependendo da importância da informação, geralmente variando entre US$ 200 e US$ 500.
Esse problema é combatido diariamente em empresas focadas em segurança da informação, armazenamento e gerenciamento de documentos e informações. Essas empresas contratam profissionais sempre atualizados e reciclados com as mais novas práticas de defesa do mercado. Soluções caseiras representam um risco à segurança que pode sair caro para as empresas. Mas e se eu não tenho muito dinheiro para investir?
Hoje em dia, isso já não é um grande problema, pois não é um luxo de grandes empresas, ter um sistema de segurança da informação eficiente. Empresas focadas em PMEs, cada qual ligada ao seu setor, são cada vez mais comuns. A VARITUS BRASIL é uma delas, com foco especial em PMEs e órgãos públicos.
Conforme a tecnologia vai se desenvolvendo, novos ataques surgem, mas o bom de se usar uma solução profissional, é que as soluções para eles também se atualizam. Os mais bem pagos hackers do mundo encontram falhas de segurança e bolam novos meios de fechá-las todos os dias, geralmente trabalhando para grandes empresas de TI que são focadas em segurança.
Lembre-se: com dados importantes como esses não se pode confiar em soluções amadoras. O futuro de sua empresa depende disso.

(*) É mestre em tecnologia e negócios eletrônicos e CEO da VARITUS BRASIL.

 
 
 

Mais artigos...

  1. Tecnologia 07/10/2015
  2. Tecnologia 06/10/2015
  3. Tecnologia 03 a 05/10/2015
  4. A sua casa ainda será seu escritório
  5. A sua casa ainda será seu escritório (2)
  6. Tecnologia 01/10/2015
  7. Tecnologia 30/09/2015
  8. Tecnologia 29/09/2015
  9. Tecnologia 26 a 28/09/2015
  10. Tecnologia 25/09/2015
  11. Tecnologia 24/09/2015
  12. Tecnologia 23/09/2015
  13. Tecnologia 22/09/2015
  14. Tecnologia 19 a 21/09/2015
  15. Tecnologia 18/09/2015
  16. Tecnologia 17/09/2015
  17. Tecnologia 16/09/2015
  18. Tecnologia 15/09/2015
  19. Tecnologia 12 a 14/09/2015
  20. Tecnologia 11/09/2015
  21. Tecnologia 10/09/2015
  22. Tecnologia 09/09/2015
  23. Tecnologia 05 a 08/09/2015
  24. Tecnologia 04/09/2015
  25. Tecnologia 03/09/2015
  26. Tecnologia 02/09/2015
  27. Tecnologia 01/09/2015
  28. Tecnologia 29 a 31/08/2015
  29. Tecnologia 28/08/2015
  30. Tecnologia 27/08/2015
  31. Tecnologia 26/08/2015
  32. Tecnologia 25/08/2015
  33. Tecnologia 22 a 24/08/2015
  34. Tecnologia 21/08/2015
  35. Tecnologia 20/08/2015
  36. Tecnologia 19/08/2015
  37. Tecnologia 18/08/2015
  38. Tecnologia 15 a 17/08/2015
  39. Tecnologia 14/08/2015
  40. Tecnologia 13/08/2015
  41. Tecnologia 12/08/2015
  42. Tecnologia 11/08/2015
  43. Tecnologia 08 a 10/08/2015
  44. Tecnologia 07/08/2015
  45. Tecnologia 06/08/2015
  46. Tecnologia 05/08/2015
  47. Tecnologia 03/08/2015
  48. Tecnologia 01 a 03/08/2015
  49. Tecnologia 31/07/2015
  50. Tecnologia 30/07/2015
  51. Tecnologia 29/07/2015
  52. Tecnologia 28/07/2015
  53. Tecnologia 25 a 27/07/2015
  54. Tecnologia 24/07/2015
  55. Tecnologia 23/07/2015
  56. Tecnologia 22/07/2015
  57. Tecnologia 21/07/2015
  58. Tecnologia 18 a 20/07/2015
  59. Tecnologia 17/07/2015
  60. Tecnologia 16/07/2015
  61. Tecnologia 15/07/2015
  62. Tecnologia 14/07/2015
  63. Tecnologia 09 a 13/07/2015
  64. Tecnologia 08/07/2015
  65. Tecnologia 07/07/2015
  66. Tecnologia 04 a 06/07/2015
  67. Tecnologia 03/07/2015
  68. Tecnologia 02/07/2015
  69. Tecnologia 01/07/2015
  70. Tecnologia 30/06/2015
  71. Tecnologia 27 a 29/06/2015
  72. Tecnologia 26/06/2015
  73. Tecnologia 25/06/2015
  74. Tecnologia 24/06/2015
  75. Tecnologia 23/06/2015
  76. Tecnologia 20 a 22/06/2015
  77. Tecnologia 19/06/2015
  78. Tecnologia 18/06/2015
  79. Tecnologia 17/06/201
  80. Tecnologia 16/06/2015
  81. Tecnologia 13 a 15/06/2015
  82. Tecnologia 12/06/201
  83. Tecnologia 11/06/201
  84. Tecnologia 10/06/201
  85. Tecnologia 09/06/201
  86. Tecnologia 04 a 08/06/2015
  87. Tecnologia 03/06/2015
  88. Tecnologia 02/06/2015
  89. Tecnologia 30/05/2015
  90. Tecnologia 29/05/2015_a
  91. Tecnologia 28/05/2015
  92. Tecnologia 27/05/2015
  93. Tecnologia 26/05/2015
  94. Tecnologia 23/05/2015
  95. Tecnologia 21/04/2015
  96. Tecnologia 19/03/2015
Outras Matérias sobre Tecnologia

 

Mais Lidas

Rua Vergueiro, 2949, 12º andar – cjto 121/122
04101-300 – Vila Mariana – São Paulo - SP

Contato: (11) 3043-4171