Serão os emojis o futuro da autenticação?Quantas vezes você já se esqueceu de uma senha e teve de redefini-la, seja para operações bancárias on-line, e-mail ou em algum site de compras que você usa de vez quando? Juan D’Antiochia (*) Durante anos, somos aconselhados a criar senhas fortes, uma mistura de caracteres maiúsculos e minúsculos com números impossíveis de adivinhar, além das combinações diferentes para cada conta única e serviço que usamos. Mas quanto mais complexas as senhas se tornam e quanto mais delas acumulamos, maior é dificuldade para nos lembrarmos. A complexidade pode levar à insegurança, com algumas pessoas minando a força de suas senhas ao salvá-las em documentos não criptografados em desktops até escrevê-las em um post-it colado à sua tela de computador. Mas não são apenas as senhas que são afetadas. PINs de banco também se enquadram nesta categoria – especialmente se faz muito tempo que você não utiliza uma conta ou um cartão. Para ajudar, uma companhia teve recentemente uma ideia bem curiosa. A solução seria usar os emojis – os ícones com sorrisos e imagens que se tornaram populares em mensagens de texto, tweets (e mais recentemente, até ganhou data comemorativa em alguns países). Aquilo que inicialmente parecia ser um conceito forçado passou a fazer sentido, já que existem apenas 7.090 permutações únicas de quatro números, sem repetição, comparados a quase 3,5 milhões de permutações únicas de 44 emojis, sem repeti-los. Essa quase possibilidade infinita de combinações pode limitar os ataques dos fraudadores, como também pode facilitar a vida dos usuários já que a natureza visual dos caracteres ajuda na memorização. Já ouvimos que “uma imagem vale mais do que mil palavras”, mas já paramos para pensar que isso seria uma realidade ao se tratar das senhas? As organizações que estão pensando em aderir ao uso do emoji precisarão pensar que talvez os consumidores não se limitem usar smartphones ou tablets, onde os teclados de emojis podem ser facilmente selecionados, para completar o processo de autenticação. Se este for o caso, também é preciso avaliar outros pontos de acesso – estas senhas seriam removidas completamente ou os usuários precisariam ter uma senha para dispositivos móveis e uma para o desktop? Usar emojis poderia certamente alavancar o crescimento do mobile banking. Segundo dados da Federação Brasileira de Bancos, em 2015, foram feitas 11,2 bilhões de transações bancárias via smartphone no Brasil, já nos Estados Unidos, a adoção é muito mais lenta, além de segurança e problemas com autenticação. Os emojis podem mesmo ser a resposta? Um ponto de vista interessante é que, por conta do apelo visual, esse tipo de autenticação pode ser muito mais fácil de ser lembrado e, consequentemente, fará com que paremos de mudar constantemente nossas senhas. Mesmo assim, ainda é preciso avaliar se o uso de emojis realmente pode ser uma realidade na autenticação online. Certamente, será necessário alcançar um equilíbrio entre os benefícios da segurança versus o fato de os consumidores precisarem de senhas diferentes para dispositivos diferentes. Senhas para dispositivos agnósticos seriam soluções bem simples, mas como essa opção confiável já foi apresentada ao mercado, agora pode ser o momento para começar a pensar sobre como fortalecer o processo de autenticação. (*) É General Manager da Worldpay para a América Latina. Ferramentas para planejar viagens por conta própria e a preços baixosPesquisa de passagens aéreas e dicas Melhor Embarque: O Melhor Embarque rastreia e apresenta aos internautas opções mais econômicas do mercado para a compra de passagens aéreas, cruzeiros e hotéis. É também considerado um portal de curadoria do setor de turismo, por dar dicas de viagens através de conteúdo exclusivo sobre diversos assuntos importantes para planejar viagens. www.melhorembarque.com.br. Pesquisa de hospedagens Airbnb: A Airbnb oferece opções de aluguel de casa, apartamento e cômodos em mais de 34.000 cidades e 191 países que podem sair mais em conta do que hospedar-se em hotéis. www.airbnb.com.br Pesquisa de carros RentCars: A empresa online organiza aluguel de carros em mais de 163 países em mais de 40 idiomas. Oferecem ótimos preços em todos os tipos de carros, incluindo carros de luxo, vans, minivans e carros automáticos. www.rentcars.com.br. Pesquisa de destinos Guia TripAdvisor: Além do TripAdvisor ajudar os viajantes a descobrirem todo o potencial de cada viagem com dicas de viajantes, o site também criou os Guias de Viagens de diversos destinos, que oferecem dicas, ideias, informações históricas, entre outras informações, feitos exclusivamente pela equipe do site e que são submetidos a importantes processos e requisitos de avaliação e editoriais detalhados adicionais. www.tripadvisor.com.br. Pesquisa para venda de milhas Hotmilhas: Apesar de não ser uma ferramenta exclusiva para planejar viagens, a venda de milhas pode ajudar nessas horas. O Hotmilhas compra os pontos ou milhas acumuladas, realizando o pagamento adiantado por elas. É uma das formas mais simples e segura de vender milhas e obter dinheiro para viajar. www.hotmilhas.com.br. CursosVMware vRealize Operations Manager: Install, Configure, Manage Data: 03 a 07/10/2016 Local: D’Click – Rua Doutor Geraldo Campos Moreira, 164, 2º andar – Brooklin – SP Horário: 09:00 – 18:00 Público-alvo: experientes profissionais administradores e integradores de sistemas e consultores responsáveis pela personalização do conteúdo vRealize Operations Manager Preço: Consulte-nos e confira os preços especiais para canais de revendas Tel.: +55 11 2050-7900/7902/7908 Inscrições: [email protected] Website: http://br.westcon.com/content/academy PAN 311 – Palo Alto Firewall: Debug and Troubleshoot Data: 04 a 06/10/2016 Local: D’Click – Rua Doutor Geraldo Campos Moreira, 164, 2º andar – Brooklin – SP Horário: 09:00 – 18:00 Público-alvo: Engenheiros de Segurança, Engenheiros de Rede e Profissionais interessados em adquirir o conhecimento necessário desta Tecnologia. Preço: Consulte-nos e confira os preços especiais para canais de revendas Tel.: +55 11 2050-7900/7902/7908 Inscrições: [email protected] Website: http://br.westcon.com/content/academy 241 FortiManager Centralized Device Management Data: 10/10/2016 Local: D’Click – Av. Presidente Vargas, 290/13º andar – Centro – Rio de Janeiro Horário: 09:00 – 18:00 Público-alvo: o curso é voltado para administradores de rede e profissionais com sólidos conhecimentos dos conceitos envolvendo a operação de dispositivos Fortigate. Preço: Consulte-nos e confira os preços especiais para canais de revendas. Tel.: +55 11 2050-7900/7902/7908 Inscrições: [email protected] Website: http://br.westcon.com/content/academy | Lançamentos com preços acessíveis para o consumidorMesmo com a crise, é possível sim ter gadgets e acessórios modernos e de alta performance. A C3 Tech – marca de acessórios de informática pertencente à Coletek – possui uma linha completa de produtos de entrada com preços acessíveis. São itens essenciais, como teclados, mouses e caixas de som, todos com design moderno e alta qualidade. Os itens apresentam a melhor relação custo-benefício da marca, garantindo boas vendas para os lojistas e a satisfação dos clientes. A marca apresenta gadgets e periféricos ideais tanto para usuários casuais quanto para quem entende de tecnologia. Confira os lançamentos da C3 Tech. Os gabinetes MT-20BK, MT-21BK e MT-22BK possuem design moderno e inovador, perfeito tanto para o ambiente de trabalho quanto para a casa. Os dois modelos vêm com abertura para ventilação lateral, o que impede que o computador esquente excessivamente, opção de ventilação interna e painel com áudio e USB. Os modelos MT-40BK e MT-41BK são a prova de que não é preciso investir em gabinetes caríssimos para conseguir um computador com o máximo desempenho. A boa organização dos componentes internos, refrigeração adequada e design sofisticado estão presentes nos dois modelos, trazendo mais praticidade e rapidez para sua máquina. Falando em teclado, a C3 Tech oferece o modelo KG-10BK desenvolvido especialmente para gamers. Possui design ergonômico, 107 teclas, sendo 16 multimídias e as principais teclas para jogos em destaque. Ideal para quem está dando os primeiros passos como um jogador de alto desempenho. Possui teclas resistentes e de alta durabilidade, sistema anti-respingo e conexão via cabo USB. Compatível com Windows e Linux. Se você procura por um teclado padrão ABNT2, ideal para uma digitação rápida e confortável, a linha traz o modelo KB11-BK. Resistente, possui 107 teclas de alta qualidade, tecnologia anti-respingo e conexão via cabo USB. Compatível com Windows e Linux. No quesito mouse, a C3 Tech tem inúmeros modelos. Um deles é o mouse óptico MS-20. Com fácil configuração oferece uma ótima experiência de navegação. Vem com três botões, sendo um de rolagem 3D Wheel. Conexão USB e tecnologia Plug and Play, não precisa de instalação. Compatível com Windows, Linux 8 e MacOS X. Com design ergonômico, a linha conta ainda com o mouse MS-10, que se encaixa perfeitamente na mão do usuário. Modelo retrátil com alta tecnologia, apresenta maior precisão e performance. Modelo Plug and Play, que não precisa de instalação. Disponível nas cores preto, vermelho e azul. Compatível com Windows, Linux e MacOS X (www.coletek.com.br). Gestão de Riscos: como você tem tratado este assunto?Cleber Marques (*) A segurança da informação tornou-se algo tão compartimentado –quando se fala em termos de sistemas—que dificilmente um software “conversa” com outro dentro do mesmo ambiente E isso é ruim, porque cria silos de informação que podem, fatalmente, trazer riscos ao negócio como um todo. Hoje, gestores de Segurança da Informação priorizam três áreas principais na gestão: identificação de ameaças, priorização e remediação. O problema é manter uma gestão efetiva do risco que envolva ações proativas, sendo que o maior problema está em justamente obter dados concisos e precisos. Soma-se a isso o fato de que os ataques, e sua qualidade e diversidade, só aumentaram. Dados da PricewaterhouseCoopers mostram que o número de ataques cibernéticos detectados no Brasil em um período de 12 meses disparou 274% em 2015, acima da média global de 38% em relação a 2014. Se no passado proteger a rede e o endpoint eram suficientes, atualmente aplicações, serviços na nuvem, a Internet das Coisas trouxeram uma complexidade tamanha que é preciso muito mais do que um sistema: é necessário também um programa estruturado de conscientização do usuário como parte da gestão do risco. Ou seja, a demanda por ações, soluções, ferramentas só aumenta, aumentando a complexidade e, em consequência, os silos de informação. De acordo com a 2015 Global Risk Survey Management elaborada pela empresa de seguros AON, 84% dos ataques digitais ocorridos atualmente ocorrem na chamada camada de aplicação e não na camada de rede, o que vai exigir das empresas uma atuação ainda mais ampla para a segurança digital. E é aqui que o nosso problema inicial aparece novamente: como gerenciar o volume, velocidade e complexidade dos dados gerados por aplicações diferentes força os gestores a criar uma rotina de normalização dessas informações para tentar gerir o risco. Para resolver essas questões, sem necessariamente depender um time enorme de talentos em TI para trazer todos os sistemas para a mesma “linguagem”, algumas empresas têm trabalhado com tecnologias que agregam uma camada de orquestração de dados aos diferentes sistemas para auxiliar na mensuração do risco de segurança. Como isso funciona? Na etapa de Identificação, por exemplo, é possível contar com ferramentas de Business Analytics, ou sistemas que aprendem com a interação humana para agregar dados de diferentes tipos em uma só plataforma, a realizar uma análise uniforme. Neste sentido, ferramentas de UBA (User Behaviour Analytics) também são valiosas para auxiliar gestores na identificação de ameaças. A etapa de Priorização também pode ser revista a partir desta perspectiva. Ferramentas que identificam a criticidade da ameaça ao negócio, a partir da análise de dados externos pode auxiliar times de Segurança a identificar quais são as ameaças mais iminentes – e quais são aquelas que precisam ser corrigidas imediatamente. Com isso, inclusive, é possível estabelecer um roadmap mais inteligente para a área de SI, e determinar, até mesmo, sua condução estratégica. Por fim, e não menos importante, os gestores de TI têm uma função muito importante, que é a unir e diminuir os gaps entre os times de Segurança, Infraestrutura e Redes para conseguir, de fato, obter uma gestão realmente transparente das ameaças. Hoje, além dos sistemas funcionando em silos, as áreas também funcionam assim. Ao compartilhar informações relevantes, é possível obter insights e atingir maior eficiência, quando se trata de proteger o ambiente de negócio. Para além disso, a gestão do risco também deve envolver claramente a gestão estruturada de processos em TI e Segurança. Hoje, quando um gestor brasileiro identifica um problema, não raro ele corre atrás da cura, sem questionar se aquela nova solução vai agregar realmente ao ambiente que ele já tem – e mais: quando essa ameaça passar, a próxima também será garantida por esta ferramenta? Como garantir a continuidade dos processos de maneira efetiva, sem criar mais um silo de informação, ou mais um elefante branco que só será útil dentro de um determinado período, e para uma determinada função. Por onde começamos a planejar a sua estratégia de gestão de risco? (*) É diretor da KSecurity. |