Tecnologia 09/09/2016

A verdadeira defesa frente às ameaças do tipo Ransomware

Os ataques do tipo Ransomware são bastante populares entre os usuários domésticos em todo o mundo

45714383 ml monitor crypt-e1451729387952 temporario
  • Save

Marcos Tadeu (*)

Eles são provocados, na maioria das vezes, por comportamentos indevidos desses internautas, como acesso a sites maliciosos, abertura de emails suspeitos, fishing, o que acaba ocasionando a infecção que, em seu estado mais avançado, realiza a criptografia dos dados desse usuário, independente de onde eles estejam armazenados (disco local, disco externo, cloud, etc). Isso submete-os a perda de seus dados caso o “resgate não seja pago” e, muitas vezes, mesmo com o pagamento, não existe garantia nenhuma de voltar a ter acesso aos seus arquivos novamente pois, vale lembrar, estamos lidando com criminosos.

Este tipo de ataque tem ganhado grande exposição no mundo, como demonstra o estudo da Symantec ISTR2016_Ransomware_and_Businesses, haja vista que empresas vêm sofrendo ataques mais sofisticados e direcionados, com um único objetivo: criptografar os dados em troca de um resgate com valores muito mais significativos. Existem diversos relatórios já demonstrando o aumento dos ataques realizados contra empresas dos mais diversos setores, tais como Governo, Saúde, Finanças, Manufatura, dentre outros. Segundo o FBI, somente nos três primeiros meses de 2016, US$209 milhões foram pagos em resgate nos Estados Unidos. Durante 2015, este valor chegou em US$25 milhões. Fonte: http://www.csoonline.com/article/3075385/backup-recovery/will-your-backups-protect-you-against-ransomware.html

Esta maior exposição das empresas face ao tipo mais agressivo do ataque, que é o Crypto-Ransomware, pode ser observado abaixo, segundo o estudo ISTR2016 Ransomware and Business.

Mesmo com os mais diversos tipos de proteção de segurança, tais como antivírus, filtros de conteúdo Web, Antispam, Firewall e soluções de ATP, a única maneira eficaz de ter acesso aos seus dados novamente em caso de ataque é a cópia de segurança, ou seja, Backup, acompanhado de uma política consistente de proteção para os seus dados mais valiosos. Quando falamos de backup, há dois obstáculos que a maioria das empresas enfrentam:

1- Como saber quais são os seus dados mais valiosos, haja vista que as empresas pecam no processo de governança e classificação de suas informações? Isso pode ser comprovado por meio do estudo The Databerg Report, realizado pela Veritas Technologies LLC em parceria com o instituto Jason Bourne.

2- A forte pressão por corte de custos, leva muitos responsáveis pela infraestrutura a selecionarem o que deveria estar no backup, como e quando ele deveria ser realizado, deixando, muitas vezes, áreas estratégicas e cruciais desprotegidas por puro desconhecimento do que deveria ser protegido ou então por decisões unilaterais.

Diante dessa situação, estamos lidando com criminosos extremamente organizados que possuem um alvo em comum sempre em mente quando obtém acesso à uma máquina: cópias de segurança, o famoso Backup. Caso este backup seja alcançado, não existirá outra possibilidade a não ser o pagamento do resgate, pois a ação n° 1 será aplicar a técnica de criptografia nesta área ou então destruir as cópias de segurança, para que não exista a possibilidade de retorno. Sabendo que normalmente os dados não são recuperados nem mesmo após pagamento de resgate, a melhor opção é investir em mecanismos de proteção avançados inclusive para a área de armazenamento de backup.

Atualmente, a grande maioria das empresas ao redor do mundo tem buscado soluções de backup que fazem uso extremo de áreas de discos, em busca de redução de custos diretos e indiretos, flexibilidade, agilidade, racionalidade no momento do armazenamento com o uso de tecnologias de desduplicação, armazenamento em nuvem e replicação de suas cópias de segurança em diferentes sites ou provedores. Entretanto, nada disso elimina a exposição ao risco de ataques Ransomware.

A maneira natural para garantir que suas cópias de segurança não estejam expostas a este tipo de ameaça é a conhecida cópia em fita, a qual preferencialmente deveria ser armazenada off-line. Entretanto, é praticamente impossível ter todos os dados na frequência que deveriam estar protegidos em fita, ainda mais quando se olha para o crescimento que estes dados vêm sofrendo ao longo dos anos. Em média, o volume de dados tem dobrado a cada ano, com a expectativa conservadora de ser 10 vezes maior em 2020 do que era em 2014, segundo o IDC.

Frente a isso, uma saída segura de proteção contra este tipo de ataque nas empresas são os Appliances Integrados de Backup (PBBA) da Veritas Technologies LLC, os quais são baseados na mais conhecida e comprovada solução de Backup do mercado, o Veritas NetBackup™, possuindo além de alta otimização, recursos avançados de proteção multiplataforma, escalabilidade, flexibilidade de armazenamento e performance, traz um foco em segurança único no mercado.

Esses equipamentos são os únicos blindados por sistema de IPS (Intrusion Prevention System) e IDS (Intrusion Detection System), garantindo assim proteção total contra invasão para as mais diversas técnicas de ataques, para todo o repositório de armazenamento, bem como os catálogos de backup. Se uma máquina cliente for atacada, existe a possibilidade de, instantaneamente, iniciá-la a partir deste equipamento em um estado anterior ao ataque, garantindo assim acesso aos dados, evitando perda de dados essenciais para continuidade de negócios.

Esta proteção única foi comprovada ao expor esses equipamentos a diversos exercícios de “pentest” durante eventos de segurança ao redor do mundo, mostrando-se inviolável não permitindo o seu acesso sem as devidas credenciais.

O Backup é a única solução 100% eficaz para que empresas e usuários garantam a segurança de seus dados frente a este tipo de ataque, que vem crescendo diariamente ao redor do mundo. Entretanto, este backup deve ser pensado não somente com foco em funcionalidades e custos imediatos, mas também na segurança dos dados nele armazenados.

(*) É Gerente de Engenharia da Veritas Brasil.

Digifisco é novo portal de conteúdo para contabilidade, gestão e tecnologia

O mundo fiscal é extremamente complexo. Há grande número de impostos, novas tecnologias e procedimentos, que além de complexos, sofrem constantes alterações. É para auxiliar o contador e o gestor, que a Varitus Brasil, empresa inovadora no setor de emissão de documentos eletrônicos, lançou o Digifisco, um portal focado em trazer dicas, notícias e artigos focados no auxílio dos gestores e contadores, falando de tributação, impostos, tecnologia e documentos.
O portal, que é dinâmico e leve, foi projetado para servir como um guia para o profissional, e contém uma divisão de editorias baseada em Varejo, Comércio, Fiscal, Impostos e Tecnologia. “A ideia do projeto é disponibilizar uma fonte rápida, fácil e exata de informações que possam auxiliar uma gama de profissionais que geralmente não conseguem esses dados facilmente”, conta Adão Lopes, CEO e fundador da Varitus Brasil.
O projeto recebe artigos semanais, cada semana focado em um perfil de mercado, como o gestor, o desenvolvedor e o contador. O acesso pode ser feito em http://www.digifisco.com.br/.

A Nova Indústria 4.0 e os Velhos Desafios da Integração de Sistemas

Matthew Gharegozlou (*)

A última revolução industrial – ou “Indústria 4.0”, para aqueles que mantêm a contagem – evoca imagens de drones entregando encomendas, carros auto conduzidos, robótica inteligente e impressão em 3D, mas até que ponto este é um cenário real?

O relatório SmartThings Living Future, criado por um grupo de acadêmicos e futurólogos, divulgou recentemente a sua visão de futuro que descreve casas impressas em 3D, alimentos para download e cidades subaquáticas.
Mas, tal como a prancha voadora do filme De Volta para o Futuro 2, que já deveria ter se tornado real, mas não chegou a acontecer, as tecnologias só podem se desenvolver tão rápido quanto suas encarnações anteriores permitem, ou seja: elas precisam ser construídas sobre bases sólidas.
O último século e meio da inovação industrial foi marcado por inovações que levaram a indústria a trabalhar tão bem como nunca antes: a integração do ERP com outras aplicações centrais de negócio, os códigos de produtos universais e o intercâmbio eletrônico de dados (EDI) são apenas a ponta do iceberg.
A maior falha, porém, tem sido a incapacidade de se chegar a um amplo acordo sobre normas comuns. A Indústria 4.0 é dependente de conectividade, talvez mais do que qualquer outra coisa. Assim se os dispositivos e sistemas funcionam com base em complexos e variados padrões, que nem sempre interagem entre si, o que temos, na prática, é a falta de um padrão de qualquer natureza.
Para usar um exemplo menos industrial, mas bem claro: se não há padrão de interconexão, a casa conectada com um serviço de pedidos automatizado não vai ser capaz de reunir informações sobre a geladeira para saber se ela está precisando de uma reposição de suco. Ou se a máquina de lavar roupa ficou sem sabão; ou, ainda, se a máquina de café está sem cápsula.
Alavancar o potencial da Internet das coisas depende fortemente da interoperabilidade. Os Gigantes da tecnologia, que passaram tanto tempo construindo muros para proteger padrões proprietários, terão que atuar juntos novamente para chegar a um acordo sobre normas universais, utilizando frameworks de código aberto para permitir a integração entre eles e outros inovadores.

A Oportunidade da Internet Industrial das Coisas
A Indústria 4.0 envolve a informatização de máquinas e a automação utilizando a robótica, bem como a medição inteligente e a análise de dados para melhorar a eficiência, rentabilidade e segurança.
Analistas do mercado global de terceiros preveem que o investimento na Internet industrial das coisas (IIoT) chegará a US $ 500 bilhões até 2020. As empresas que introduzem automação e técnicas de produção mais flexíveis para a fabricação podem aumentar a produtividade em até 30%.
Além disso, a exploração preditiva dos ativos pode ajudar as empresas a economizar aproximadamente 12% em reparos programados, reduzir os custos gerais de manutenção em até 30% e eliminar avarias em 70%.
Essas tecnologias de automação serão impulsionadas por sensores avançados, tecnologias de big data e aplicações de máquinas inteligentes que irão colher, gerenciar, analisar dados contextuais e levar feedback ao usuário ou dispositivo na forma de informações relevantes, tudo em tempo real.
Olhemos agora para a proliferação de dispositivos móveis usando software inteligente, computadores tradicionais, servidores de big data e dispositivos da Internet das coisas. Tudo isto nos dá uma noção da magnitude dos dados contextuais disponíveis e do grande aparato orientado ao seu emprego.
Embora a IIoT ainda esteja em sua infância, sua capacidade de evoluir vai depender de quão bem essa explosão de dados estará integrada e suportada através de um ecossistema aberto de dispositivos.
Dê um passo para trás para dar um salto gigante para a frente
Toda revolução industrial até hoje não foi capaz de estabelecer as bases que vão resolver com sucesso os desafios da interoperabilidade de dados e dispositivo. O resultado disso é que há um perigo real de a indústria tentar correr antes de poder andar.
Para evitar isso, os desafios fundamentais de integração devem primeiro ser enfrentados. As empresas ainda lutam para integrar o seu ERP com outras aplicações centrais de negócio devido à mudança de programas para a integração em tempo real, de modo a fornecer dados de saída do ERP para outros sistemas.
Muitos códigos de produtos universais, que controlam itens comerciais em lojas, ainda não estão totalmente integrados com os dados de experiência e perfil do cliente, o que significa que é mais difícil oferecer ofertas personalizadas baseadas nas preferências. Além disso, o intercâmbio eletrônico de dados (EDI) – e outras habilidades das empresas de trocar documentos eletronicamente – ainda não foi totalmente resolvido, como também os formatos de mensagens ainda não estão padronizados.
E enquanto esses problemas básicos existem, um desafio muito maior de interoperabilidade aparece. Isto é, uma falta de interoperabilidade entre os dispositivos e máquinas que usam diferentes protocolos e têm diferentes arquiteturas. Os gigantes da tecnologia que foram os primeiros inovadores da web, incluindo Google, Amazon e Apple têm usado seu poder de criar ecossistemas fechados que eles controlam sozinhos.
Isto levou outros fornecedores e parceiros a seguirem o exemplo, criando os seus próprios padrões para o desenvolvimento de aplicações baseadas em sistemas operacionais ou dispositivos proprietários. Surgiu assim um desafio de interoperabilidade muito real: a falta de normas comuns com dispositivos e sistemas populares que não compartilham dados com o outro se não estiverem conectados dentro do mesmo ecossistema.
Os gigantes da tecnologia precisam encontrar uma forma de cooperação que não ameace o atual padrão IP de conexão, ao mesmo tempo em que constroem um padrão aberto mutuamente benéfico que estimule a colaboração na perspectiva do desenvolvedor.
Algum progresso foi feito pela organização sem fins lucrativos Industrial Internet Consortium, mas não é o suficiente. Estes gigantes têm a capacidade de decidir como a IIOT se desenvolve e cabe a eles promover, de fato, a colaboração que irá tornar mais célere e efetiva a inovação na área da indústria.

O papel da arquitetura aberta e das linguagens web
As tecnologias alicerçadas em uma arquitetura aberta vão ajudar as empresas a aprender e desenvolver sistemas que se integram de forma prática e produtiva. Isto inclui a construção de novos frameworks de tecnologia aberta como NativeScript e React Native, que ajudam os desenvolvedores a desenvolver aplicações IIoT para trabalhar em todos os sistemas e com capacidade de compartilhar dados entre eles.
As empresas devem incentivar os desenvolvedores IIOT a usarem linguagens web para escalar aplicações em qualquer dispositivo ou plataforma. O JavaScript é uma linguagem web popular e a única que roda em qualquer plataforma. É também a única a empregar o conceito “escreva uma só vez e execute em qualquer lugar”.

Abertura para todos
Ecossistemas fechados são, provavelmente, a maior ameaça para a IIoT bem-sucedida. Se os players industriais querem tirar proveito e acelerar a sua própria transformação digital para conduzir novos modelos de negócio; ou se querem aproveitar as oportunidades de receita e de mercado, então eles devem olhar mais de perto as tecnologias abertas e seguras e começar a inovar para a IIoT de hoje. Integrar o legado com o futuro, esta é a única forma de avançar de fato com a indústria 4.0, ao invés de nos dedicarmos apenas a belos cenários futurísticos.

(*) É vice-Presidente da Progress para a América Latina e Caribe.

 
 
 
 
 
 
 
 
 
 

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

0 Shares
Share via
Copy link
Powered by Social Snap