A identidade é o novo perímetroA figura do hacker encapuzado, vasculhando o computador na calada da noite, buscando falhas em sistemas está no imaginário de cada nós. Porém, mais fácil do que investigar brechas é ter acesso às informações de uma empresa diretamente, certo? Pois quantos de nós já entregamos nas mãos de cibercriminosos nossas credenciais corporativas? Eduardo Bernuy (*) Isso mesmo. Cada vez que não trocamos as nossas senhas nos períodos em que nos é exigido, usamos nosso e-mail corporativo para criar uma conta em um aplicativo ou realizar uma compra em um e-commerce, ou mesmo clicamos em um e-mail sem refletir muito a respeito, mesmo notando que ele tem algo que foge ao padrão da empresa, estamos entregando nas mãos de criminosos as nossas credenciais corporativas e facilitando seu acesso às informações dos locais onde trabalhamos. A partir de brechas, os hackers passam a conhecer um pouco mais sobre a empresa, estudar sua cultura e criar e-mails falsos, justamente incentivando o clique para disseminar vírus, derrubar sistemas, entre muitas outras possiblidades. Tudo o que eles precisavam era de uma brecha que nós mesmos demos. Além disso, nem é preciso ser um “hacker profissional” para provocar estragos: qualquer pessoa, mesmo com pouco conhecimento de tecnologia, pode ter acesso, na deep web, a um verdadeiro cardápios de cibercrimes, escolher o que desejar e usar as credenciais corporativas para disseminar ataques cada vez mais sofisticados. Trata-se do “CaaS – Cybercrime as a service” e, com ele, a propagação de ataques de sequestro de dados (Ramsonware), com poder de parar toda uma operação, a popularização do Cryptojacking, motivados pelo crescimento das criptomoedas, e que podem detonar o poder computacional de empresas, entre outros tipos. Com as credenciais, os criminosos podem acessar redes remotamente, dados armazenados na nuvem ou orquestrar um ataque maior, com forte poder de destruição. A Computerworld lembra do case Shamoon 2 que causou três grandes ondas de ataques na Arábia Saudita, utilizando uma combinação de ferramentas legítimas e scripts para promover reconhecimento de rede, roubo de credenciais e entregar um trojan de capacidade altamente destrutiva, o Disttrack. Grandes vazamentos vieram a público recentemente – Uber, Facebook, Netshoes – mas o problema é muito maior do que se imagina. Relatório da consultoria Javelin Strategy e Research, divulgado recentemente, mostra que o número de vítimas que tiveram seus dados vazados cresceu 16% somente nos EUA, chegando a 15 milhões, sendo que entre eles, desde indivíduos até grandes corporações. Outro exemplo conhecido é da operadora de telefonia móvel Swisscom: os dados pessoais de um em cada dez residentes na Suíça estavam comprometidos. Em 2016, o roubo de identidade já era considerado o principal crime de violação de dados do mundo. Segundo o Relatório do Breach Level Index1, 1792 violações de dados comprometeram quase 1,4 bilhão de registros de dados do mundo inteiro de 2016, um aumento de 86% em relação ao ano anterior. O Brasil, por sua vez, já é considerado polo do cibercrime mundial, ao lado de Índia, Coreia do Norte e Vietnã, alvo número um e a principal fonte de ataques na América Latina, segundo estudo recente da McAfee e a CSIS. Mas uma característica peculiar dos crimes cibernéticos aqui é que 54% deles são originários do próprio país, demonstrando que temos um ecossistema de cibercrime diferente do resto do mundo. Será que não estamos contribuindo para este cenário ao negligenciar nossa identidade corporativa? Assim, não adianta apenas trabalharmos com as seguranças do perímetro, com firewalls e outros métodos cada vez mais inteligentes e rebuscados se entregarmos nosso crachá diretamente nas mãos dos criminosos. A reflexão fica para cada um de nós e a lição, no mundo do cibercrime é que a identidade definitivamente se tornou o novo perímetro e todo cuidado é pouco. (*) É um dos fundadores da Redbelt (2009) e responsável pela coordenação de projetos e soluções relacionadas à cibersegurança. Vendas de televisão tendem a crescer 5% no período da CopaAs datas sazonais aquecem o varejo durante o ano, e na Copa do Mundo não é diferente. Para impulsionar as vendas de TVs no período, por exemplo, muitas lojas e magazines criaram promoções e condições especiais e atraíram a atenção dos consumidores. Segundo Claudio Felisoni, presidente do Instituto Brasileiro de Executivos de Varejo e Mercado de Consumo (IBEVAR), a venda de TVs, motivada especificamente pela Copa, gira historicamente em torno de 5% do total. | Entenda o impacto de ignorar o ROI dos seus produtos de segurança digitalAs empresas estão investindo cada vez mais em segurança. Segundo o Gartner, em 2018, as organizações vão gastar US$ 96 bilhões em produtos e serviços de segurança, mas será que esses investimentos vão de fato ajudar a reduzir o impacto das ameaças? Infelizmente, em muitos casos, não é isso que acontece. No Brasil, a ascensão dos ataques cibernéticos tem impulsionado os investimentos em segurança da informação. O país, segundo um estudo divulgado pelo IDC no início deste ano, é alvo de parte significativa dos ataques cibernéticos e, junto de Argentina e México, é um dos países com maior número de ataques detectados por ano. A evolução dos ransomwares é um dos fatores que levou a um aumento de 10% a 12% dos orçamentos dedicados à segurança. De acordo com o estudo do IDC, a maioria das empresas brasileiras está investindo, principalmente em soluções antimalware e servidores de segurança para pontos terminais, bem como em áreas relacionadas à segurança móvel e em firewall. Apesar de o investimento na adoção de novas tecnologias de segurança ser um passo importante, existe uma grande controvérsia relacionada ao ROI de algumas dessas ferramentas em determinados ambientes. Por incrível que pareça, mesmo que boa parte dos líderes de segurança contem com alguns indicadores chaves de performance para monitorar e medir as atividades da sua área, não contam com um processo ou uma abordagem para medir a efetividade dos controles de segurança, o que pode levar a uma série de equívocos e a um ambiente lotado de soluções que pouco agregam valor, tornando a infraestrutura de TI ainda mais difícil de gerir e proteger. Um estudo divulgado pela Varonis no último ano confirma isso, revelando que 76% dos profissionais de segurança creditam o nível de maturidade de sua estratégia de segurança a investimentos em ferramentas individuais. Investir em uma estratégia de soluções pontuais de segurança, no entanto, pode até mitigar algumas ameaças específicas, mas, sem que haja um uso mais tático, o ROI desses produtos acabar sendo baixo. Os benefícios de calcular o ROI do ambiente de segurança O cálculo do ROI e o oferecimento de métricas relevantes vão dar ao líder de segurança a possibilidade de enfrentar a difícil posição de ter de explicar que a causa de uma violação de dados foi a falta de um controle específico que foi cortado do budget, por exemplo. Ao incorporar mais análise de dados e evidências empíricas, por meio da análise de incidentes de segurança e ameaças combatidas no cotidiano – acompanhadas do impacto que teriam se não tivessem sido detidas –, é possível demonstrar a efetividade dos programas de segurança. Mais do que apenas juntar dados de invasões, é essencial relatar o valor obtido na linguagem dos executivos, ressaltando o que a empresa poderia ter perdido em termos de negócio, como perda de propriedade intelectual, roadmaps de produtos e informações sensíveis de clientes e funcionários, e danos permanentes à reputação. Além disso, é importante destacar que, muito mais importante do que investir em tecnologias de segurança, é fundamental estar atento ao nível de visibilidade do ambiente. Você sabe onde estão seus dados sensíveis? Sabe se eles estão classificados de forma apropriada? Sabe quem tem acesso a eles? Sem essas informações básicas do que deve ser protegido, é praticamente impossível entender quais são as soluções que vão dar mais suporte à sua estratégia de segurança, o que, consequentemente, vai acabar gerando um ROI preocupante. (Fonte: Carlos Rodrigues, vice-presidente da Varonis para América Latina). NF-e 4.0 e ERP: o que muda para as empresas depois do dia 2 de julho?Robinson Idalgo (*) Dia 02 de julho de 2018. Esse é o seu prazo final para adotar de vez a NF-e 4.0 O novo formato da nota fiscal eletrônica já está disponibilizado para uso desde 2017, junto com a sua versão anterior, a NF-e 3.10. O Governo permitiu a utilização dos dois formatos para que os comerciantes e os desenvolvedores de soluções de emissão de NF tivessem tempo hábil para adequar os programas e se adaptarem ao novo modelo. Se você usa uma solução fiscal que esteja atualizada com as exigências governamentais, certamente já está apto a utilizar a nova versão 4.0. (*) É fundador da SoftUp – empresa brasileira criadora do sistema de gestão* (ERP) grátis. |
150 views
19 mins