Estratégias inovadoras para vencer os criminosos digitaisPor trás dos ataques digitais avançados há uma indústria criminosa muito capitalizada, contando com hackers experientes e, em alguns casos, patrocinada por alguns países Marcos Oliveira (*) Esse contexto, cada vez mais crítico, está fazendo com que as perdas causadas às empresas por violações de segurança nãoparem de crescer. É o que aponta um novo relatório do instituto de pesquisa Ponemon. A cada ano o custo de uma violação fica mais pesado para a empresa atacada; entre 2014 e 2015, esse índice cresceu 29%. Empenhados em quantificar as perdas causadas pelas violações ocorridas neste mesmo período, os analistas da Ponemon descobriram que os custos das violações subiram de US$ 3.8 milhões para US$ 4 milhões. E, ao que tudo indica, o futuro continua repleto de perigos. O mesmo levantamento mostra que nos próximos 24 meses deverá haver um crescimento de 26% de incidência de roubos de ativos digitais; em termos numéricos, os experts da Ponemon acreditam que cerca de 10 mil ativos digitais serão roubados ou destruídos nos EUA nos próximos 24 meses. Para os cibercriminosos, os ambientes de TIC das grandes empresas são o espaço onde eles irão agir para realizar violações e disseminar diversos tipos de malware (phishing, maladvertising, ransomware, etc.). Novos ataques são desenvolvidos todo dia. E, infelizmente, casos de invasões e roubos de dados que não são detectados durante semanas, meses e até mesmo anos seguem aparecendo. Esse quadro está pressionando os líderes corporativos a identificar soluções inteligentes de detecção de ameaças. A meta é empregar uma tecnologia capaz de atuar tanto no caso de uma violação pontual como no caso de uma sequência de comportamentos incomuns que, tipicamente, podem causar perdas devastadoras à corporação usuária de TI. Eis aqui quatro estratégias para evitar as perdas causadas por ataques avançados: Não seguir as regras – Numa tentativa de automatizar uma parte do trabalho manual envolvido na detecção de anomalias, frequentemente as empresas confiam fortemente em regras e limites. Entretanto, essa abordagem acarreta seus próprios desafios. Seu maior problema é ter sido desenvolvida para uma era anterior da TI, muito menos dinâmica. Hoje, por exemplo, limites e regras são ineficazes e pouco úteis para garantir a segurança de dados periódicos. Outra faceta problemática dessa abordagem é que os alertas gerados por essa visão podem criar ruído desnecessário. Tanto barulho pode distrair a atenção das equipes de informações estratégicas sobre segurança e resposta a incidentes. Não confiar em processos de monitoração manuais – Frequentemente, as equipes de resposta a incidentes adotam uma abordagem manual de monitoramento de segurança. Neste modelo, atribui-se a alguns membros da equipe tarefas de monitorar painéis de controle e identificar comportamentos anômalos. Entretanto, esse processo pode consumir um tempo extremamente grande e facilmente levar a equipe de segurança de TI a resultados ineficazes e imprecisos. Estamos vivendo em um mundo multiprotocolo com acessos provenientes de diferentes dispositivos, em que a nuvem é uma realidade. Neste quadro, qualquer controle manual está fadado ao desastre. A TIC atual faz com que seres humanos dependam de sofisticadas soluções automatizadas, plataformas atualizadas várias vezes ao dia que identificam e bloqueiam ameaças que, em alguns casos, acabaram de ser criadas. Considerar o impacto da Shadow IT – No passado, a segurança de redes se restringia às aplicações cuidadosamente homologadas, analisadas e implementadas pelo departamento de TI. Hoje, as práticas de Shadow IT e de BYOD (Bring Your Own Device) tornaram o ambiente de negócios muito mais complexo. Para vencer seus desafios profissionais, é comum que os funcionários acessem na Internet aplicações construídas sem segurança para realizar tarefas que, por um motivo ou outro, não estão contempladas nas soluções corporativas. Isso é o Shadow IT, uma realidade e um desafio para as empresas. O perímetro em expansão, por outro lado, introduz nesta equação incontáveis novos endpoints que exigem que as equipes de segurança pensem de maneira diferente sobre a abordagem à detecção e prevenção de ameaças. A guerra continua e as recomendações sobre o que fazer e o que não fazer para preservar a segurança da informação é algo em evolução constante. Nesta batalha, é essencial o uso de soluções de detecção de ameaças e de resposta a incidentes que alavanquem o nível de segurança da empresa. Além da avaliação cuidadosa das soluções disponíveis no mercado, é importante participar de reuniões de usuários, ligar-se a associações voltadas para a manutenção da segurança, atualizar constantemente seus conhecimentos sobre segurança da informação. O próximo ataque certamente virá: cabe à equipe do CISO estar preparado para isso, contando com todo o conhecimento e a tecnologia necessários para vencer o inimigo. (*) É country manager da Blue Coat Brasil. 30% das PMEs brasileiras já aderiram à nuvemA recém divulgada pesquisa “2016 Brazil Small & Medium Business: ICT & Cloud Services Tracker Overview”, encomendada pela Intel Brasil à AMI Partners, revela que 30% das pequenas e médias empresas já começaram o processo de adoção de serviços na nuvem. Para Allan Pires, consultor da Pa Latinoamericana , o dado reforça a percepção de que os empreendedores brasileiros estão cada vez mais propensos a adotar soluções tecnológicas de baixo custo. “A ideia da Computação em Nuvem surge para as PMEs como uma forma de construir o seu crescimento no mercado, sem a necessidade de fazer grandes investimentos em tecnologia. A nuvem, antigamente, era utilizada para armazenamento de arquivos, mas ganhou uma proporção maior de mercado ao fornecer um modelo diferenciado que é capaz de integrar sistemas virtuais e aplicativos muito potentes e que conseguem substituir todos os servidores de uma empresa”, comenta. | A gestão de ativos a partir dos dados de IoT será o próximo diferencial competitivoO conceito de Internet das Coisas (IoT) não é mais uma coisa tão recente e muito se profetizou a respeito da enorme mudança que conectar equipamentos à internet traria para pessoas e empresas. Mas o que fazer com os dados fornecidos por um hardware comum quando ele se transforma em algo smart? Precisamos pensar além do frisson que a IoT trouxe e entender que a internet é um mecanismo, e que estar conectado é apenas abrir a porta para a oportunidade de expandir a capacidade de um equipamento e extrair informações dele. Essa é a grande vantagem competitiva que precisa ser percebida pelas companhias. A partir dela, será possível efetuar novas análises e mudar o processo produtivo, oferecendo serviços com previsão mais eficaz, otimização de processos e experiências que gerem valor. Isso se torna uma nova fonte de receita para as empresas. Ainda existe muito espaço para expansão da utilização da IoT além de simplesmente rastrear veículos de frotas. Por meio da telemetria e logaritmos com funções específicas é possível coletar dados de inúmeros ativos, da temperatura e necessidade de manutenção de um refrigerador em um ponto de venda ao trabalho que uma equipe em campo está desenvolvendo. É nesse momento que o Gerenciamento de Dispositivos Móveis (MRM – Mobile Resource Management) atua. Ele recebe os dados provenientes da conectividade dos hardwares e os transforma combustível para operações. Ele permite que o gestor saiba onde os recursos móveis de uma empresa estão, mapear seus deslocamentos e onde eles devem estar para gerenciar a força de trabalho e melhorar a resposta à demanda dos clientes. Além da redução dos custos operacionais, a gestão remota de ativos impactará a forma que vivemos e os processos produtivos das companhias. Utilizando uma combinação de tecnologia, hardware e software o gerenciamento de dispositivos móveis consegue mais do que dizer onde um ativo está localizado. É possível gerir com mais precisão os custos e funcionários através de uma monitorização em tempo real dos dados como, por exemplo, consumo de combustível, rotas reais tomadas, consumo de materiais e atividade de equipes em campo. Saber que existem ferramentas voltadas para redução de custos e eficiência operacional, especialmente na atual situação econômica do país, pode ser o empurrão que as empresas precisam. (Fonte: Paulo Lerner – CEO da PV Inova). Um “tradutor” de notas fiscais pode poupar tempo e dinheiro na sua empresaAlexandre Bastos (*) Quando o assunto é nota fiscal de serviço, o Brasil enfrenta sérios desafios relacionados com a quantidade de prefeituras existentes no país: 5.570, com muitas delas ainda funcionando em papel Outro desafio é o número de programas e formatos de documentos eletrônicos existentes no mercado: mais de 40. Cenário perfeito para dificultar a vida de qualquer empresa, por mais orçamento que tenha para investir no departamento de TI. É impossível conseguir cumprir os requisitos de todas as prefeituras. E este é um pesadelo que assola, principalmente, as empresas que tomam serviço em muitos municípios. Como tudo funciona? As vantagens da utilização deste tipo de solução são evidentes e imediatas (*) É Desenvolvedor de Negócios na Saphety. |
156 views
18 mins