Tecnologia 07/07/2016

Como lidar com o Ransomware, a ameça do momento

Malware, vírus, phishing, spams. Cada vez mais estes termos estão fazendo parte do dia a dia das equipes de TI e dos usuários em geral. As ameaças crescem e, ao mesmo tempo, as preocupações também. Quem no momento está tirando o sono de muitos gestores de tecnologia recebe a alcunha de Ransomware

ran thumb temporario
  • Save

Leonardo Nascimento (*)

A ameaça não mede esforços para prejudicar o ambiente como um todo e está programada para sequestrar os dados, bloquear o computador e só liberá-lo com o pagamento do “resgate”, em bitcoins. Existem diversos tipos de Ransomware e o mais perigoso já identificado até hoje é o MSIL/Samas, que não infecta apenas as máquinas dos usuários, mas pode se proliferar por redes inteiras, sendo, portanto, muito mais devastador.

Aparentemente o principal intuito do Ransonware é o ganho financeiro. Mas não apenas isso, desta forma, fazendo uso de moedas digitais. Ele consegue uma atuação muito mais eficaz ao mesmo tempo em que atua de uma maneira mais cautelosa, pois não pode ser rastreado facilmente. Não existem fronteiras para este tipo de malware. Ele teve como ponto de partida as máquinas Windows e Mac e tem se disseminado para outras plataformas, como smartphones androids e recentemente para Smart TVs – essa variante, denominada FLocker, visa criptografar todas as informações, impossibilitando o uso desses equipamentos.

Afinal, como tudo isso pode acontecer mesmo tendo uma proteção de borda e de endpoint no ambiente?

O problema está justamente na administração dessas soluções. Muitas empresas não olham para a segurança com a cautela necessária, fazendo assim com que a configuração realizada em seus softwares se torne defasada. Instalar a proteção e deixá-la em stand-by não é o suficiente. É preciso ter a consciência da necessidade de administrar as ferramentas que possuímos no ambiente.

Uma solução que aparentemente é vista como commodity dentro de uma corporação – ideia que precisa urgentemente mudar – é o Endpoint Protection, que tem o grande potencial por proteger o usuário, componente mais vulnerável da tecnologia. As empresas não estão preocupadas com a educação desses que são o ponto focal dos hackers.

Os ataques direcionados estão aumentando com grande frequência, trazendo assim um histórico muito maior do comportamento desses usuários e como eles podem ser portas de entrada mais fáceis. Essas ameaças entram no ambiente por meio de diversos caminhos, como: e-mail, redes sociais, websites infectados e pen drives, entre outros. Por isso, se faz necessário que o usuário tenha a consciência de analisar possíveis riscos que chegam até eles ou que eles mesmos podem provocar. Apenas o treinamento constante aliado ao conhecimento das ações que as empresas estão tomando, como refinamento das políticas e definições de acessos, podem ajudar o colaborador a ter o conhecimento necessário para ele manter o ambiente mais protegido.

Conscientização é a melhor forma de reduzir drasticamente o número de ocorrências de malwares, pois, quando educamos a base o problema não chega até o topo. Este trabalho aliado aos de revisão de configurações e atualização de soluções de segurança conduzidas pelas equipes de TI podem evitar uma infecção generalizada dentro do ambiente de qualquer empresa.

(*) É especialista de Produtos da Brasoftware

O que o mercado espera em prestação de serviços de TI

banner gov temporario
  • Save

Muitas vezes reflito a respeito do que o mercado espera de uma boa prestação de serviços de TI. Antes de pensarmos em ferramentas de gestão, inovação em processos, gestão de demanda e projetos, creio que devemos olhar no nosso dia a dia, de forma pura e simples.
Quando vamos a um supermercado, um shopping ou mesmo telefonamos para nossa operadora de TV ou de celular, o que esperamos?
Sempre que realizo uma dessas ações fico observando como é o padrão de atendimento, desde a capacitação, disponibilidade, educação, pró-atividade e postura de quem está me atendendo, até a maneira que eu sou considerado pelo fornecedor. Desta forma, um bom profissional de serviços de TI deve estar atento ao seu cotidiano.
Sempre que vamos a um local para adquirir um produto ou serviço e de alguma forma nos surpreendemos com o atendimento, significa que fomos conquistados pela capacidade do fornecedor de enxergar além da venda ou da prestação de serviço em si. É assim que se inicia um processo de fidelização do cliente.
Na prestação de serviços de TI não há nada diferente disso, apesar de ser um serviço especializado, ele tem as mesmas características que qualquer outro.
Cada vez mais as empresas fornecedoras de serviços de TI não devem se limitar aos bons conhecimentos de uma solução ou de uma determinada tecnologia, é preciso entender o objetivo do negócio do cliente, reagir de forma eficaz e assertiva às demandas e principalmente atuar de forma preditiva e preventiva às necessidades do negócio.
Quando presto serviços a um cliente, procuro aprender com ele o máximo que posso do seu negócio para entender de forma objetiva o que ele espera e precisa. Compreender seus problemas e as dificuldades rotineiras me permite formatar uma oferta de serviços focada em suas carências e, além disso, este processo é enriquecedor, visto que a cada novo cliente eu aprendo mais sobre construção civil, transporte de passageiros terrestres e aéreos, sistema financeiro, seguros, varejo entre muitos outros. Desta forma, posso me aprimorar e oferecer mais valor agregado aos futuros novos clientes.
Nos dias de hoje, as empresas desejam focar no seu negócio e esperam que os fornecedores se preocupem com as operações que o suportam, vejam um exemplo de um site de internet de vendas de roupas, o seu negócio é vender roupas, não é manter ou administrar o site. Além disso, o serviço de TI tem que garantir que o site funcione corretamente e previna possíveis falhas para que a empresa possa vender tranquilamente.
Prestar um bom serviço de TI é não limitar as necessidades de negócio e conhecer bem o funcionamento do negócio do cliente, sua sazonalidade, suas necessidades, suas demandas e estar pronto para estar sempre um passo à frente às possíveis solicitações, disponibilizando informações e reagir a cada dia menos e propor melhorias constantemente.
Prestar um bom serviço de TI é estar sempre atento, pronto para agir, saber o que fazer sob pressão, mas estar preparado e bem orientado caso o inesperado aconteça, restabelecê-lo rapidamente sem a necessidade de aprender durante o evento. Desta forma, encantamos o cliente ao demonstrar domínio de seu ambiente e ainda propondo melhorias para torna-lo mais competitivo e eficiente em seu mercado de atuação e dar a tranquilidade para que ele cuide apenas do seu objetivo estratégico.
Em resumo, para se transformar em um bom prestador de serviços de TI, saia da caixa, abra sua mente, esteja disposto a aprender com o cliente e tenha humildade de assumir os erros, mas também saná-los e buscar sempre o aprimoramento, porque prestar serviços de TI é cíclico, portanto tem começo, meio e nunca tem fim.

(Fonte: Marcelo Roberto Ribeiro diretor de suporte da CYLK IT Solutions).

Somos acumuladores de dados. Mas precisamos mudar esta atitude

Marcos Tadeu (*)

Um estudo recente e inédito, desenvolvido pela Veritas em parceira com a Vanson Bourne, envolvendo 22 países (incluindo Américas, Europa, Oriente Médio e Ásia Pacífica, entre eles o Brasil) e 2.500 profissionais de tecnologia da informação, mostra que 52% de toda informação atualmente armazenada e processada pelas organizações ao redor do mundo é considerada “dado escuro”, cujo valor é desconhecido

Outros 33% dos dados são considerados redundantes, obsoletos, ou triviais, identificados pela sigla ROT, e são considerados inúteis. Sem tratamento adequado, esses dados “escuros” junto com o ROT vão custar para as organizações, até o ano de 2020, por volta de 3,3 trilhões de dólares para serem gerenciados. Será que vale a pena aplicar tanto dinheiro para administrar dados que podem ser administrados, descartados?
As organizações estão criando e armazenando dados a um ritmo cada vez maior, devido a uma cultura de ‘acumulação de dados’ e a uma atitude indiferente à política de retenção. Esses dados podem ser qualquer coisa, desde informações de negócios valiosas até informações non-compliant. O estudo apontou que os líderes de tecnologia da informação consideram que somente 15% de todos os dados armazenados podem ser considerados como informações organizacionais críticas. Isto quer dizer que o percentual de dados verdadeiramente útil para o negócio é ínfimo quando comparado à totalidade do que pode ser descartado. Não vale a pena investir tanto dinheiro para administrar dados que, literalmente, podem ser descartados.
Uma organização de médio porte guardando 1000 terabytes de informações não-críticas tem um custo estimado, anual, de mais de 650 mil dólares. Portanto, entender e reconhecer que a cultura de acumular dados existe é o primeiro passo para abordar o problema e começar a enfrentá-lo, sem medo. Os dados precisam ser classificados com base em uma política de retenção da organização: o que é um dado limpo e crítico para o negócio e precisa ser identificado e tratado; o que é dado escuro e desconhecido e precisa ser identificado e analisado; e quais são os obsoletos, redundantes e triviais, que deveriam ser armazenados ou descartados.
Em média, 26,5% dos funcionários das organizações apontadas no estudo armazenam dados pessoais em seus dispositivos de trabalho. Como muito dos dados são escuros, os profissionais da tecnologia da informação não podem avaliar quais dados têm valor para o negócio ou então podem colocar a empresa em risco.
No estudo, o Brasil não está tão mal. O país tem uma das mais baixas classificações em termos de disciplina do funcionário em aderir às políticas de dados corporativos, com 37% que armazenam dados em dispositivos de trabalho. O país aparece, também, na terceira posição entre os melhores países que tem a maior fatia de dados críticos de negócios, limpos e identificados. Seu índice é de 22% nesta categoria. Com melhores índices do que as organizações brasileiras estão a China, com 25% de dados limpos identificados, e Israel, com 24% de dados limpos. Em relação a dados escuros, o Brasil está com 47% e é um dos percentuais mais baixos de todo o mundo. Os dados ROT do Brasil ficam na faixa dos 31%, 2% melhores que a média global de 33%. Mas isto não quer dizer que poderemos descansar e não nos considerarmos “acumuladores de dados”. Os índices ainda são altos tanto em armazenamento de arquivos privados nas redes das organizações, quanto nos dados escuros. O que fez o Brasil se destacar é porque os índices dos demais países comparados no estudo estão altíssimos. Os piores transgressores de dados escuros são da Alemanha, Canadá e Austrália com, respectivamente, 66%, 64% e 62%. Os Estados Unidos estão em uma posição média com 54% de dados desconhecidos.
A adoção da computação em nuvem contribui por aumentar mais de um terço a quantidade de dados armazenados em 2016. A previsão é que passe de 33% para 46% na média mundial. Há uma preocupação crescente sobre os custos de lock-in no futuro. Enviar dados para a nuvem pode simplesmente mover o problema para mais longe, somando-se aos dados escuros não classificados.
Em casos de investigação regulatória ou criminal, aumenta-se o risco para as organizações o fato de não saberem o que está sendo armazenado nos servidores e storages corporativos ou em nuvem. No Brasil, o número de empregados que usam redes corporativas para uso pessoal está crescendo. São documentos pessoais e legais de identificação (70%), fotos (67%) ou software não-aprovados (42%) armazenados no ambiente do trabalho. Pode até parecer inocente no começo. Mas muitos desses documentos podem desencadear novas regras de privacidade de dados em jurisdições regionais ou potenciais problemas de direitos autorais.
O estudo é uma continuação do Índice da Genômica de Dados da companhia, primeira visão precisa da indústria sobre a composição dos dados das empresas com base na análise de bilhões de arquivos. No Genoma de Dados, se descobriu que depois de 3 anos 40% de dados armazenados nunca foram usados e são considerados “velhos”. O Relatório Global Databerg confirma que líderes de TI estão cientes deste problema. Esses dois primeiros estudos da indústria casam as perspectivas do funcionário com a realidade do sistema de arquivos. Juntos, se espera que eles possam ser uma bússola para as organizações enfrentarem a dinâmica de crescimento de dados, sua administração com maior equilíbrio para os negócios, para a tecnologia e para a redução de custos.
Enfim, nos transformamos em acumuladores de dados, um comportamento que precisa ser revisto para o bem das economias mundiais, das organizações, da segurança no mundo digital e, acima de tudo, para que todos possamos realmente tirar o verdadeiro valor das informações que produzimos. Fazer uma limpeza digital precisa entrar na rotina de todas as empresas e de todos nós. É importante deixarmos de sermos acumuladores de dados enquanto há tempo para mudar essa atitude.

(*) É Gerente de Engenharia de Sistemas da Veritas Brasil

Deixe um comentário

O seu endereço de e-mail não será publicado.

0 Shares
Share via
Copy link
Powered by Social Snap