A transformação digital está disponível para todas as empresasO que tem em comum uma usina sucroalcooleira no Nordeste, um estaleiro do Rio de Janeiro e uma indústria siderúrgica? A moldagem de chapas e bobinas de aço, a relação climática envolvida em cada etapa do plantio e da colheita da cana de açúcar, a montagem de megablocos que compõem as estruturas onde serão incorporadas as tubulações, acessórios e equipamentos de grandes embarcações marítimas Raja Patel (*) Os cibercriminosos tornaram-se extremamente habilidosos para disfarçar a verdadeira natureza dos ataques de malware. Por isso, a melhor maneira de proteger seus usuários é empregar uma abordagem em camadas que inclua análises pré e pós-execução. Pode-se aprender muito avaliando o que um arquivo desconhecido “diz” que é. Mas às vezes, a única maneira de parar o malware avançado é observar o que ele faz uma vez que cruza a porta de entrada. Para entender como as ferramentas anti-malware pré e pós-execução funcionam juntas, imagine que você está gerenciando um pequeno mercado e tem um problema com ladrões. Os ladrões se parecem com outros clientes. Como você julga os bons compradores e os maus? As organizações são encarregadas de resolver problema semelhante na proteção contra malware disfarçado para parecer um tráfego inofensivo. O antivírus baseado em assinatura desempenha um papel precoce, filtrando um grande número de ataques conhecidos. Passando à analogia do mercado, isso é como recusar a entrada a todos os compradores que foram capturados antes, que têm sua foto pendurada na parede do escritório do gerente. É uma medida de segurança importante, mas não vai parar os ladrões que você nunca viu antes ou aqueles disfarçados que não parecem mais iguais. No próximo nível, a varredura aplica técnicas sofisticadas de análise estatística e de aprendizado de máquina a arquivos desconhecidos. Essas varreduras comparam atributos de código estático (linguagem de código-fonte ou compilação usada, DLLs vinculadas e outros recursos estáticos) contra ameaças conhecidas, sem assinaturas. Voltando à nossa analogia, isso é comparável ao, por exemplo, ao software de reconhecimento facial que captura alguém que entra na loja com um registro criminal de roubo, mesmo que nunca estivesse lá antes. A varredura estática capta uma grande quantidade de malware, mesmo que esteja bem disfarçada. Mas, como sabemos, os cibercriminosos não desistem apenas quando emergem novas defesas. Eles desenvolvem novas técnicas (como embalagem, polimorfismo e metamorfismo) para passar por eles. (Na nossa analogia, estes seriam os ladrões de lojas mais experientes que, por exemplo, se vestiriam como vendedores ou pediriam para alguém com ficha limpa roubar para eles.) Para parar ameaças como essas, é preciso se aprofundar: Observando o que o arquivo desconhecido ou “greyware” realmente faz. A verificação pós-execução detecta qualquer comportamento potencialmente mal-intencionado, como violações de acesso, varredura de memória, sinais de persistência, ataques de proxy em aplicativos legítimos. Seguindo a analogia, as ferramentas de pós-execução são o equivalente a ter uma equipe de vigilância assistindo cada centímetro das instalações e aparecendo no momento em que alguém tenta roubar ou demonstra um nível suficiente de comportamento suspeito para chamar a atenção da segurança da loja. Você não está necessariamente impedindo todos os ladrões de entrar na loja, mas você está garantindo que eles não podem causar muito dano uma vez dentro. A verificação pré-execução pode impedir que a maioria dos malwares seja executada nos endpoints, mas pode perder alguns ataques avançados. As ferramentas de pós-execução param o comportamento mal-intencionado antes de causar danos significativos, mas o arquivo executa no sistema antes de agir. Nenhum método, por si só, vai parar todo ataque ou desvendar toda técnica de disfarce. Mas trabalhando juntos como parte de uma estratégia de defesa de várias camadas, eles oferecem proteção poderosa contra as ameaças mais sofisticadas. A prevenção de ameaças não é mais sobre a publicação de fotos e a esperança de alguém detectar um ladrão, trata-se de garantir que as ferramentas para detectar os novos criminosos que você ainda precisa identificar estejam funcionando corretamente. (*) É vice-presidente e gerente geral de produtos de segurança corporativa da McAfee. Cursos em fevereiro de 2018Como Centro de Treinamento Autorizado de alguns dos maiores fabricantes globais para TI em rede, a Westcon, unidade de negócios da Westcon-Comstor Americas especializada nas áreas de segurança e convergência, oferece em fevereiro os seguintes cursos: Blue Coat, F5, SonicWall, Veeam e VMware. VMware vSphere – Install Configure and Manage v6.5 – Presencial ou Online em Tempo Real F5 LTM – Configuring BIG-IP Local Traffic Manager VMware vSphere – Install Configure and Manage v6.5 – Presencial ou Online em Tempo Real | Como prevenir o vazamento de informações que estão na nuvem?Uma das soluções tecnológicas mais buscadas pelas empresas atualmente, a computação em nuvem fornece inúmeras vantagens, como custo-benefício, por exemplo. Além disso, por meio da tecnologia, todos os colaboradores da companhia conseguem acessar arquivos e sistemas, independente do lugar que estejam, desde que possuam acesso autorizado a estes recursos. Segundo dados da Locaweb, líder em serviços de internet no Brasil, a procura pela computação em nuvem cresceu 20% no ano passado, em relação ao mesmo período anterior, e a expectativa é que o número duplique até o final deste ano. Além disso, o relatório divulgado em 2017 pelo IDC (International Data Corporation) mostra que, em 2018, haverá um crescimento de 40% nos investimentos nesse tipo de solução na América Latina, e esse índice tende a aumentar ainda mais em 2020, sendo o mercado brasileiro um dos maiores colaboradores para o resultado. Todas as organizações podem e devem investir na solução, independente de seu porte ou setor de atuação. Mas, para isso, necessitam de uma boa gestão interna, principalmente em relação à segurança digital. Por isso, é de extrema importância utilizar redes de dados seguras, ou seja, capazes de criptografar o tráfego entre o computador do usuário final até o serviço que está na nuvem. Ao contrário do que muitos pensam, não existe ligação entre os dados estarem disponíveis na nuvem e por isso serem alvos fáceis de roubos. Os ataques, na maior parte dos casos, ocorrem por negligência ou falta de conhecimento do usuário final ao utilizar a tecnologia. O recomendável é que a empresa tenha uma política de segurança da informação muito bem definida e divulgada entre seus colaboradores, assim como ações, treinamentos e e-mails, alertando sobre a sua importância. Atualmente, os ataques que visam roubo de informações ocorrem por falhas de segurança em alguns sistemas, como problemas na qualidade do código de programação, falhas na criptografia e até falta de atualizações das ferramentas de proteção. A crescente nos últimos meses se deve à prática do Ransomware, um tipo de malware que sequestra o controle do computador da vítima e cobra um valor em dinheiro pelo resgaste, geralmente usando a moeda virtual bitcoins, que torna quase impossível rastrear o criminoso. Este tipo de “vírus sequestrador” age codificando os dados do sistema operacional, de forma com que o usuário não tenha mais acesso. Nesse contexto, três pilares são fundamentais para uma boa diretriz de segurança digital: confidencialidade, que é a privacidade da informação, em trânsito ou armazenada, impedindo o acesso não autorizado; integridade, capacidade do dado ou informação não ser alterado e, caso isso ocorra, deve ser facilmente identificado; e disponibilidade, ou seja, garantir que as informações estejam disponíveis para os usuários que tiverem acesso habilitado. (Fonte: Alexandre Glikas, diretor-geral da Locaweb Corp, unidade de negócio da Locaweb que atende o mercado corporativo). De vento em popa: Novas tendências que prometem agitar o varejo eletrônico em 2018Carlos Alves (*) O e-commerce tem passado cada vez mais confiança para aos consumidores; conheça as novidades desse setor para 2018 e aprofunde o seu conhecimento sobre eles O ano de 2018 chegou e trouxe junto diversas novidades para a economia nacional, principalmente no e-commerce. Apesar dos pesares, 2017 foi um ano que pode ser considerado bom para o setor. Mesmo com a crise nacional, o mercado nacional movimentou R$ 59,9 bi, apresentando um crescimento de 12% em comparação com 2016. Para esse ano, segundo estimativas da Associação Brasileira de Comércio Eletrônico (ABComm), a projeção é de alta de 15%, com R$ 69 bi transacionados. O e-commerce tem passado cada vez mais confiança para aos consumidores, que estão comprando cada vez mais pela internet. Esse saldo positivo é impulsionado pelas novas tecnologias, tendências e inovações que surgiram ao redor do mundo. A expectativa é que os lojistas do varejo eletrônico invistam em formas de aprofundar a experiência do cliente, apostando em tecnologias móveis, aplicativos e aprimoramento de sua logística, que são as maiores demandas da atualidade por parte dos consumidores em relação ao que é oferecido pelas principais lojas e marketplaces no mundo. Cliente deve ser a prioridade Omnichannel Logística Pagamentos (*) É Diretor de Marketplace da Associação Brasileira de Comércio Eletrônico (ABComm) e do Magazine Luiza, Carlos Alves é um dos precursores dos shoppings virtuais no país, sendo o primeiro lojista e integrar sua loja em todos os grandes players do comércio eletrônico nacional. |
146 views
19 mins