114 views 18 mins

Tecnologia 08/10/2015

em Tecnologia
quarta-feira, 07 de outubro de 2015

Sua rede está pronta para a Internet das Coisas?

Empresas enfrentam uma difícil realidade — todos os dias, funcionários, clientes e parceiros trazem inúmeros dispositivos móveis, abrindo assim a rede para potenciais riscos de segurança

internet-de-todas-as-coisas-2 temproario

Mohamed Awais (*)

O BYOD (Bring Your Own Device) é apenas o começo — a Internet das Coisas surge no horizonte, prometendo tudo: desde dispositivos médicos em rede até lâmpadas acionadas via Web.

Por esse motivo, as companhias necessitam de políticas e controles efetivos para proteger suas redes, reconhecendo que dispositivos conectados à Internet são sua mais nova e permanente realidade.

Porém, algumas corporações ainda ignoram esse cenário, outras proíbem todos os dispositivos não autorizados de se conectarem, algumas ainda assumem um processo de provisionamento de dispositivos amplamente manual e improvisado. Mas, a verdade é que muito poucas redes corporativas são tão seguras quanto poderiam ser.

A solução, em parte, encontra-se na própria rede. Se a sua empresa estiver executando uma rede legada constituída com base em topologias de múltiplos protocolos IP, você deve se preocupar. Estima-se que mais de 70% das violações de segurança de TI são causadas por vulnerabilidades da rede corporativa — sendo muitas delas resultantes de proteções insuficientes de rede envolvendo BYOD e IoT.

Considere uma companhia com milhares de equipamentos móveis: sua equipe de TI provisiona dispositivos em rede utilizando técnicas convencionais sem levar muito em consideração a qualidade do serviço ou a segurança, modificando e particionando uma rede já esgotada. Essa é uma receita para o desastre, porque os pontos terminais desse ambiente muito provavelmente executam sistemas operacionais antigos, com ausência de proteção moderna contra vírus e malware e senhas padrões, ou seja, todas as condições que aumentam o risco de um ataque.

Para aumentar esse controle, a indústria está caminhando para uma tecnologia de rede de protocolo único (single-protocol), a qual cria redes invisíveis e permite às empresas entregar funcionalidades de SDN abrangendo tudo, até a fronteira da rede, de forma rápida, segura e eficiente. A SDN também facilita a criação de redes virtuais em tempo real e automatiza completamente o provisionamento de serviços.

Com a combinação de poderosas ferramentas, essa tecnologia fornece às empresas a liberdade para personalizar suas políticas de segurança, entrega facilmente mobilidade e conectividade e reduz drasticamente o risco de uso indevido ou apropriação indevida da rede. Em vez de esperar que os pontos terminais contenham inteligência de rede suficiente, as companhias podem contar com soluções que permitem às empresas adotarem BYOD e IoT em um ambiente mais seguro. Portanto, se a rede da sua empresa ainda não está pronta para o futuro, a tecnologia SDN é o melhor caminho.

(*) É especialista em segurança e atua nos escritórios da Avaya em Dubai. Ele possui mais de 13 anos de experiência na indústria de TI, principalmente em comunicações unificadas.


Desenvolvimento de drones ganha força nos setores de Mecatrônica e Robótica

A boa produtividade de um Veículo Aéreo Não Tripulado (VANT) – popularmente conhecido como drone – depende, principalmente, da sua capacidade de se manter no ar por mais tempo. Para isso, o desenvolvimento dos chamados robôs voadores deve ser cuidadosamente estudado. Com o objetivo de explicar melhor como funciona essa linha de produção, alguns especialistas dos setores de mecatrônica e robótica realizarão palestras no evento Drone Show Latin America, em São Paulo, nos dias 28 e 29 de outubro, no Centro de Convenções Frei Caneca.
O que mais deslumbra as pessoas em relação aos drones é o aspecto da novidade que esses modelos apresentam. Porém, segundo Alexandre Mainardi, gerente de robótica da SensorMap, antes de pensar nas diversas aplicações que os VANTs têm, o principal desafio dos especialistas do setor é a otimização de características técnicas. “Uma das principais motivações no desenvolvimento de novas plataformas é o aumento da autonomia”, explica Mainardi.
Segundo ele, é uma fase de “descobrimento” para a nova tecnologia, a qual já demonstrou ter potencial para várias possibilidades de aprimoramento. “Se encararmos o drone como uma plataforma que carrega uma carga útil, existem muitos mercados a serem explorados. Ele já revolucionou o setor de filmagens, atualmente ataca fortemente o mercado da geotecnologia e agricultura, possivelmente o próximo nicho a ser explorado será o de logística” (www.droneshowla.com.br).

Por que precisamos de hackers?

main temproario

A enciclopédia virtualWikipédia define um hacker como “alguém que busca e explora falhas em um sistema de computador ou rede de computadores”. No contexto dos profissionais de TI, podemos destacar duas palavras de maior importância: a ‘busca’ de debilidades e a ‘exploração’ das mesmas. Mas isso também se aplica à lógica de todo e qualquer tipo de negócio, certo?
Departamentos de Vendas e Marketing de organizações procuram explorar as fraquezas dos seus concorrentes para ganhar fatias de mercado. Equipes esportivas profissionais buscam explorar as fraquezas de seus oponentes para ganhar campeonatos. Os investigadores médicos exploram fraquezas na composição genética de doenças para encontrar novas curas. Os advogados procuram explorar fraquezas em testemunhas, brechas na lei, enfim, quase tudo que podem para ganhar a causa. Logo, os hackers estão em toda parte, mas é no setor de tecnologia que eles ganham a má fama.
E por que? Meu palpite é que isso tem a ver com a natureza destrutiva dos vírus virtuais, bem como com a relevância que a informática ganhou na comunicação interpessoal e nas tarefas rotineiras, desde as mais básicas às mais complexas. Estamos muito vulneráveis.
Hackers (e malware) são cada vez mais numerosos – estudos e relatórios internacionais comprovam isso a cada ano – e se mostram, de tempos em tempos, mais inteligentes e sofisticados. Hoje existem guerreiros cibernéticos de instituições governamentais, sindicatos internacionais de cibercrime e malwares avançados, como o Stuxnet.
Estes são os atores envolvidos com a maior parte dos US$ 400 bilhões em perdas anualmente em nível global, apenas com os cibercrimes. De acordo com o Relatório de Segurança Cibernética e Infraestrutura Crítica nas Américas elaborado pela Organização dos Estados Americanos (OEA), a maioria das instituições governamentais na América Latina já sofreu tentativas de manipular o seu computador através de uma rede ou um sistema.
Mas há um outro lado dos hackers. O lado batizado de “White Hat” (Chapéu Branco), muito mais importante, eu diria, tem um impacto maior no mercado. Refiro-me aos “pesquisadores” que encontram os ‘furos’ que permitem criminosos colocar em prática suas ações nefastas.
Nós precisamos de um número cada vez maior desse tipo de hackers e explico por que. Hoje, a maioria dos bens eletrônicos (hardwares e softwares) são empurrados ao mercado sob enorme pressão de tempo e preço. Muitas vezes, isso se traduz em oferta chegando ao mercado com vulnerabilidades latentes. Processos internos de controle de qualidade têm a missão de descobrir essas vulnerabilidades antes que o produto se torne mercadoria, mas muitas vezes essas falhas são incrivelmente sutis e só vêm à luz com o trabalho do hacker – o nosso hacker “White Hat”.
Os hackers representam nossa solução coletiva, colaborativa, para tornar os produtos melhores e menos vulneráveis. Eles encontram os erros que foram negligenciados na fábrica, as falhas de codificação que permitem inserir códigos maliciosos. Trabalhando com a comunidade de fornecedores, de forma ética e responsável, acrescentam valor enorme e prestam um importante serviço a todos nós. Por isso precisamos cada vez mais dos hackers.

(Fonte: Chris McKie é diretor de Comunicação Corporativa da Gigamon, empresa norte-americana especializada em soluções de visibilidade de tráfego rede e segurança em TI.

Soluções de cyber security caseiras: o paraíso do roubo de informações

Adão Lopes (*)

Ao longo da história, a tecnologia sempre que evoluía trazia mudanças, novas soluções, períodos de adaptação e novos problemas

Apesar de ter mudado de forma mais intensa antes, nunca houve mudanças tão rápidas, sucessivas e com períodos de adaptação tão curtos, do que nas últimas duas décadas, onde os computadores e a internet mudaram o modo de interação com o mundo, seja no âmbito pessoal ou empresarial.
Apesar de todos os benefícios, essa mudança tem um preço. Diversos processos se tornaram automatizados e realizados de forma digital e online, a maioria dos documentos se tornou digital, assim como transações e monitorias fiscais. Os impostos, como o IR, estão no mundo digital, e isso dá a eles grandes vantagens, como agilidade, economia, e segurança.
O grande problema é que a segurança nem sempre é levada tão a sério quanto deveria, muitas vezes por falta de conhecimento por parte dos usuários, que são homens de negócios, ou contadores, não especializados na área de TI.
As demandas por medidas mais intensas e bem trabalhadas de segurança crescem a cada dia, e o grande problema é que muitas pessoas ainda não se adaptaram a essa realidade, abraçando soluções caseiras de segurança. Quando se trata de informações pessoais, isso já é um problema, imagina quando se trata de dados de sua empresa?
Um pequeno e médio empresário não tem condições, muitas vezes, de se especializar, ou contratar um especialista em segurança da informação para manter seus dados fiscais e sigilosos sob vigilância 24X7. É nesse cenário, que o “sobrinho que fez cursinho de informática”, um figura já folclórica do cenário nacional, surge.
A realidade é: soluções caseiras de cyber security são basicamente como deixar a porta de casa aberta de madrugada, morando um bairro perigoso e conhecido por roubos, e outros crimes. Por melhor que seja o “sobrinho”, uma solução desse tipo, feita por um profissional pouco qualificado, ou não especializado, com dados valiosos que podem comprometer o futuro da empresa, é mais uma brecha de segurança, do que uma solução.
Golpes mais recentes envolvem a invasão de roteadores, onde crackers invadem o equipamento, que não é normalmente scaneado por um anti vírus, e altera os servidores DNS diretamente no provedor de internet, onde são criados direcionamentos para páginas falsas, tendo acesso a dados do usuário, externa e internamente. Se sua solução é pouco monitorada, e seus documentos eletrônicos estão armazenados ali, de forma descuidada, pode dizer adeus a dados ficais e de outros tipos. Eles agora serão lucro nas mãos de cyber criminosos.
Recentemente a empresa de segurança Trend Micro, realizou uma pesquisa para averiguar o que é feito com dados roubados de redes corporativas. O Understanding Data Breaches, foi um estudo que usou informações registradas nos últimos 10 anos pelo banco de dados da Câmara de Direitos de Privacidade dos Estados Unidos (PCR), e explica em detalhes quais os mecanismos de roubo de dados, que tipos de dados são mais visados e o que acontece com eles quando vão parar em lugares como a Deep Web.
Setores como o governo, varejo, finanças, educação e saúde são os mais visados e correspondendo a 81,3% de todos os incidentes registrados entre 2005 e 2015. Arquivos com dados básicos, que vendidos em quantidade, custam USS$ 1 por linha. Já informações mais detalhadas, como documentos, números de contas, valem mais, dependendo da importância da informação, geralmente variando entre US$ 200 e US$ 500.
Esse problema é combatido diariamente em empresas focadas em segurança da informação, armazenamento e gerenciamento de documentos e informações. Essas empresas contratam profissionais sempre atualizados e reciclados com as mais novas práticas de defesa do mercado. Soluções caseiras representam um risco à segurança que pode sair caro para as empresas. Mas e se eu não tenho muito dinheiro para investir?
Hoje em dia, isso já não é um grande problema, pois não é um luxo de grandes empresas, ter um sistema de segurança da informação eficiente. Empresas focadas em PMEs, cada qual ligada ao seu setor, são cada vez mais comuns. A VARITUS BRASIL é uma delas, com foco especial em PMEs e órgãos públicos.
Conforme a tecnologia vai se desenvolvendo, novos ataques surgem, mas o bom de se usar uma solução profissional, é que as soluções para eles também se atualizam. Os mais bem pagos hackers do mundo encontram falhas de segurança e bolam novos meios de fechá-las todos os dias, geralmente trabalhando para grandes empresas de TI que são focadas em segurança.
Lembre-se: com dados importantes como esses não se pode confiar em soluções amadoras. O futuro de sua empresa depende disso.

(*) É mestre em tecnologia e negócios eletrônicos e CEO da VARITUS BRASIL.