153 views 22 mins

Tecnologia 21/02/2017

em Tecnologia
segunda-feira, 20 de fevereiro de 2017
51a51fa0d72a9b48b791f48bcea933fd article temporario

Dicas de como evitar ataques cibernéticos

Prejuízos financeiros e pessoais podem ser sofridos por empresas que não se atenham aos mínimos detalhes da segurança da informação

51a51fa0d72a9b48b791f48bcea933fd article temporario

A tecnologia está presente no dia a dia de qualquer empresa, e infelizmente, ela está sujeita a ataques cibernéticos que podem trazer inúmeros prejuízos as companhias, tanto financeiras como também pessoais. De acordo com a consultoria Grant Thornton, esses ataques causaram um prejuízo de R$ 315 bilhões de dólares no mundo todo e a PWC divulgou um dado alarmante para o Brasil no mesmo período: um aumento de 274% em falhas de segurança. Renato Moreira, Executivo Comercial da DBACorp, explica o que pode ser feito para impedir este tipo de situação, as novas tecnologias disponíveis, e dicas de como se prevenir. Confira a entrevista abaixo:

Como se proteger adequadamente de ataque de hackers em uma empresa?
Este é um assunto muito abrangente, porém, existem ações básicas que podem minimizar o risco de um ataque cibernético nas empresas, como:
1. Instruir os usuários a nunca anotarem suas senhas em algum tipo de rascunho e deixá-los acessíveis a terceiros. Esta seria uma proteção a um ataque hacker social. É muito importante que todos conheçam a política de segurança da empresa e de sua importância, a não adoção destas regras podem comprometer a disponibilidade e dados sensíveis do negócio e dos clientes.
2. Mesmo com todas as proteções, filtros e regras contra as violações de segurança, alguma ameaça pode passar para a camada dos usuários, como e-mails com algum tipo de Malware, Spyware ou outro tipo de código malicioso. Neste caso o usuário deve estar instruído a não abrir qualquer mensagem suspeita, que não tenha confiança da origem. Igualmente o sistema de proteção local deve estar ativo e atualizado para poder identificar e eliminar o risco, sendo assim uma segunda linha de defesa tecnológica.
3. Manter todos os dispositivos conectados à rede que possam ser alvo de algum ataque cibernético protegidos e atualizados. Esta é uma tarefa da equipe de infraestrutura de TI ou de uma área mais especializada em segurança da informação.
4. Com o advento dos smartphones, tablets e melhora dos meios de comunicação, a forma de se trabalhar mudou, ficando descentralizada. Não só as pessoas estão trabalhando remotamente, mas os sistemas estão na Web, disponíveis. Por isso a importância de se projetar estes sistemas garantindo maior segurança possível no acesso a estes dados, monitorando em tempo real e provendo a sua manutenção preventiva.
5. Periodicamente rever toda a política de segurança da empresa e estar sempre atento as tendências de mercado, tanto para os novos tipos de ameaças quanto para as novidades em relação à segurança.

Inúmeros casos já foram contados sobre ataques cibernéticos e no fim, as empresas acabam por contratar profissionais de segurança. Isso revela que as empresas não estão bem preparadas no quesito de segurança?
Infelizmente é uma cultura, pelo menos de grande parte dos gestores de TI, não trabalharem de forma pró ativa na prevenção e adequação de seus ambientes. Aliado a procrastinação existem outros desafios muito difíceis de contornar como a evolução constante das ameaças impedindo que as equipes, em tempo, contra-ataquem de forma eficiente. As técnicas de ataque estão cada vez mais sofisticadas e é um grande desafio manter as atividades de defesa em igualdade de resposta.
A questão da segurança é sempre uma das mais visadas dentro do mundo corporativo quando se fala em redes e internet. O que existe hoje de mais moderno no Brasil para amenizar problemas neste sentido?
Em um mundo cada vez mais conectado, descentralizado e com ameaças cada vez mais sofisticadas, a preocupação com segurança da informação é algo crescente e por isso as empresas e equipes estão enxergando tecnologia e requisitos de negócios como uma simbiose, não podem ser tratadas separadamente. Algumas novas tecnologias, por exemplo:

1. Agentes de Segurança de Acesso à Nuvem: ajudam os profissionais de segurança da informação a fazerem um controle crítico do uso seguro em conformidade com os serviços em nuvem de seus diversos provedores.
2. Detecção e Respostas de Endpoints (EDR): Ajuda a detectar e reagir a uma falha de segurança. A solução tem a capacidade de análise de comportamento e aprendizado com o objetivo de identificar de forma antecipada violações e contra atacar.
3. Aprendizado de Máquina: Técnicas que melhoram as abordagens tradicionais como proteção de memória e prevenção contra Exploit que impedem a entrada das formais mais comuns de ameaças nos sistemas. Outra técnica eficaz é a prevenção automatizada contra Malwares baseados em aprendizado de máquina, que utiliza modelos matemáticos como assinaturas para a identificação e bloqueio de ameaças.
4. Análise de Comportamento de Usuários e da Empresa: esta técnica permite a realização de uma análise de segurança mais ampla, muito parecida com SIEM (Secutiry Information Management), que possibilita um amplo monitoramento da segurança. Elas fornecem análises centradas no comportamento do usuário e outros fatores como Endpoints, redes e aplicativos. A correlação das análises do contexto torna os resultados mais precisos e detecção de ameaças mais eficaz.
5. Microssegmentação e Visibilidade de Fluxo: Quando uma rede já foi invadida a ameaça pode se proliferar para vários sistemas, se movendo livremente na rede. Para contornar a falhas algumas soluções permitem segmentação, monitoração e visualização granular do tráfego da rede invadida. É possível identificar padrões de fluxos de informações anormais e a partir da identificação os especialistas ficam aptos a agir da melhor forma possível.
6. Testes de segurança para DevOps (DevSecOps) – Técnicas que visam o desenvolvimento de aplicações seguras realizando testes de vulnerabilidades e de conectividades utilizando certificados, modelos e padrões que levem as boas práticas resultando em um produto final transparente e seguro.
7. Navegador Remoto: Basicamente seria um browser sendo acessado remotamente em um servidor de navegação. Geralmente as ameaças são apresentadas aos usuários por e-mail, páginas maliciosas ou por URLs, e o acesso sendo realizado fora da rede da empresa reduz muito os riscos de ataque, transferindo os riscos para a rede deste servidor de navegação, que por sua vez terá muito mais meios de proteção.
8. Tecnologia Deception: Tecnologia que utiliza artifícios ou truques para impedir ou eliminar processos cognitivos do invasor. Interrompe sua ferramenta de automação, atrasa suas atividades ou evita o progresso da falha.

Até que ponto um ataque desses pode comprometer uma empresa e colocar usuários em risco?
Em 2015 ataques cibernéticos causaram prejuízos por volta de US$ 315 bilhões em todo o mundo de acordo com a consultoria Grant Thornton. Em um cenário mais extremo um ataque hacker pode acarretar em grandes prejuízos operacionais e não só financeiro. Imagine um ataque ao sistema de tráfego de uma grande cidade, um ataque aos sistemas de navegação dos aviões militares ou não, acessos indevidos as contas pessoais em bancos, manipulação dos sistemas das bolsas de valores, invalidação e vazamento de informações estratégicas, sistemas de comunicação podem ser invadidos e ficar à disposição de grupos extremistas, impossibilitando a comunicação e a organização de uma possível coalização entre governos além de espionagem industrial. Resumidamente o risco não é só empresarial mas sim de todas as áreas de atuação da humanidade.

Após o ataque sofrido, qual é o primeiro passo a ser dado?
Identificar e neutralizar a ameaça, tentando identificar possíveis prejuízos que possam ter ocorrido e que podem colocar em risco a imagem e até mesmo a existência da empresa. A segunda ação deve ser uma revisão imediata da política de segurança e análise da confiabilidade da infraestrutura da empresa com o objetivo de encontrar o ponto de falha que possibilitou a invasão e corrigi-lo.

Como uma empresa de TI deve garantir a segurança de seu cliente?
Proteger as informações de uma empresa requer muitas práticas e rotinas obrigando as empresas especializadas em segurança a investirem em treinamentos, processos e equipamentos que possam minimizar os riscos e também auxiliar empresas e colaboradores a utilizarem os recursos computacionais com responsabilidade respeitando sempre as regras de segurança e compliance. Muitas companhias estão optando pela terceirização de recursos e serviços visando aproveitar todo o diferencial técnico e de conhecimento destes profissionais, o que pode ser um diferencial para a estratégia de segurança da empresa.

Existe, de fato, alguma rede 100% segura? É possível garantir isso?
De fato, não é possível afirmar que exista hoje uma rede 100% segura, diante de tantos fatos e números. De acordo com a PWC houve um aumento de 274% em números de ataques cibernéticos no Brasil em 2015. As empresas devem investir mais em segurança e as pessoas devem redobrar a atenção e o comprometimento com as regras de segurança definidas pelas equipes especialistas. Estes números servem par alertar a todos de que precisamos realmente levar a sério os riscos cibernéticos e todas as suas causas. Somente com o avanço tecnológico e comportamental conseguiremos mitigar cada vez mais estes riscos.

Sistema de solda a laser remoto

Operação vista pelo monitor

A Motoman Robótica do Brasil, uma empresa do grupo Yaskawa Electric Corporation, está entregando para a Amvian, fabricante de estruturas para bancos automotivos, um inédito sistema de solda a laser remoto que permite operar em perfeita sincronização com os movimentos do robô para atender principalmente o segmento de autopeças.
“Muito embora essa solução já seja aplicada em outros países, no Brasil é a primeira vez que ela é desenvolvida”, afirma o diretor da Motoman, Icaru Sakuyoshi, destacando que esse sistema de solda a laser remoto foi desenvolvido sob medida durante nove meses para a Amvian, sendo quatro vezes mais rápido que um sistema de solda mig/mag convencional, ou seja, tem capacidade de soldar uma peça do banco do automóvel em apenas um minuto. A solução é composta por quatro estações de trabalho”, ressalta.
Segundo o executivo, o sistema permite aumento de produtividade, melhor qualidade da solda, sem desperdício de material com precisão. Utiliza um robô específico de alta precisão, modelo Motoman MC2000, com raio de alcance de 2.038 mm e uma repetibilidade de aproximadamente 0,07 mm, proporcionando maior velocidade nos processos da manufatura automotiva.
O sistema é composto por robô de alta precisão, gerador laser, cabeçote laser 2D, dispositivos de solda, bases, fechamento/enclausuramento, segurança, coifa e sistema de exaustão com filtragem, sistema supervisório e monitoramento online, portas automáticas e interfaces operacionais.
“A nossa proposta é oferecer uma solução customizada que possibilite aumento de produtividade para a indústria automobilística. Pode-se dizer que essa nova tecnologia representa uma revolução no setor”, afirma Sakuyoshi que ainda enfatiza que esse sistema também pode ser utilizado em outros setores como: linha branca, mercado moveleiro, estruturas metálicas, assim como metal mecânica leve em geral.

Bitcoins negociados em bolsas de valores dos EUA pode ser o próximo avanço das moedas digitais

O Bitcoin é um dos assuntos mais comentados nos últimos anos. Especialistas de diferentes segmentos, sejam economistas, matemáticos ou sociólogos, começaram a prestar mais atenção na moeda digital.
Adquirir os primeiros bitcoins, ou frações da moeda, pode ser complicado para a maioria das pessoas. O processo envolve cadastrar-se em um site que faça a venda, o envio de reais por meio de transferência bancária, a compra efetiva e depois a guarda segura das moedas.
Para atender a esta demanda, três diferentes grupos empreendedores americanos estão solicitando à SEC (Security Exchange Comission), órgão que regula o mercado financeiro nos EUA, a permissão para tornar possível a negociação de bitcoins em bolsas como a NYSE e NASDAQ.
A negociação seria possível através de um produto chamado ETF, pelo qual vai permitir que bitcoins sejam negociados como se fossem empresas de capital aberto, como Apple e Google, por exemplo. A resposta da SEC ao primeiro pedido deve sair até o dia 11 de março e essa data não pode ser adiada.
“Já era esperado que a moeda, criada para se contrapor ao sistema financeiro tradicional, ficasse nesse impasse”, diz Rodrigo Batista, CEO do MercadoBitcoin.com.br, maior site brasileiro para negociação de bitcoins. “Agora é aguardar a decisão dos velhinhos reguladores americanos e continuar na expectativa em relação a essa decisão”, completa Batista.

Você sabe quais são as mentiras que os “especialistas” em conversão contam?

Rafael Damasceno (*)

Se você é um empresário, empreendedor digital ou alguém interessado em impedir que “verdades sem fundamento” coloquem o desempenho e a receita do seu negócio em risco, este artigo será perfeito

A ideia aqui é alertar sobre alguns mitos do mundo do Conversion Rate Optimization (CRO), que já caíram por terra, mas que ainda são amplamente difundidos no mercado.
Para quem não conhece o CRO, ele é um conjunto de técnicas de Marketing Digital que visa extrair o maior número possível de clientes dentre os visitantes do site de uma empresa. Vale lembrar que o site muitas vezes é a principal porta de entrada de um negócio, ajudando a apresentar seu produto ou serviço e, por isso, vemos muitos “gurus” da tecnologia disseminando informações erradas sobre o assunto.
Entre as diversas opções existentes para ajudar no aumento das taxas de conversão de um site, os formulários, seja para solicitação de um orçamento, compra em e-commerce ou inscrição para testar um software, são uma das formas mais utilizadas na busca por fidelizar o visitante. Sobre este item, há quem diga que a diminuição do número de campos obrigatórios irá sempre aumentar a taxa de conversão. Porém, já foi provado, por meio de diversos cases, que nem sempre é assim, já que a inclusão de campos estratégicos, por exemplo, pode ser uma alternativa valiosa para qualificar melhor os seus leads. Outro exemplo, é a inclusão de campos que comuniquem ao visitante que você entende qual é o problema dele e que poderá ajudá-lo. Isso gera confiança em seu potencial cliente.
Quando o assunto é depoimento de clientes em seu site, muitos afirmam que mensagens negativas vão prejudicar sua taxa de conversão. Essa é outra inverdade espalhada por aí, pois os reviews negativos, podem sim, trazer mais confiança. Isso foi comprovado por uma pesquisa da Reevo, uma consultoria de marketing digital, que analisou mais de 2.5 milhões de reviews e concluiu que 68% dos usuários acreditam nos depoimentos quando se deparam com mensagens positivas e negativas dos clientes. Não é só isso, a mesma pesquisa mostrou que 95% acreditam que há censura quando se encontram apenas depoimentos positivos em um site. Mas tome cuidado nessa moderação, pois a quantidade de reviews negativos pode incentivar o efeito contrário e realmente diminuir suas taxas de conversão.
É neste sentido que digo não há verdades absolutas quando o assunto é CRO. O importante é sempre garantir que sua equipe não realize nenhuma alteração nas suas páginas ou reformulação de seu site, sem que sejam previamente testadas estatisticamente. Essa é a melhor maneira para se traçar estratégias de otimização.
Nunca deixe que gurus baseados no simples “achômetros”, determinem as diretrizes da sua empresa.

(*) É CEO da Supersonic, primeira empresa brasileira empresa 100% focada no aumento das taxas de conversões de sites.