Os riscos de ameaças móveis e as cópias de segurança de dados

VÍDEO EXPLICATIVO

Treinamento Prático ASP 3.0 – Disponível pela Internet

Introdução à linguagem e objetos intrínsecos.

Apesar da grande popularização dos dispositivos móveis, os usuários ainda subestimam os riscos que correm ao se conectarem. Segundo uma pesquisa realizada pela Kaspersky Lab e pela B2B International, 28% dos usuários sabem nada ou muito pouco sobre malware móvel. Infelizmente, esta falta de conhecimento é benéfica aos cibercriminosos.

A pesquisa mostra que, dentre os aparelhos com sistema Android, somente 58% dos smartphones e 63% dos tablets estão protegidos por alguma solução antivírus enquanto, no geral, 31% dos smartphones e 41% dos tablets nem sequer estão protegidos por uma senha. A conduta despreocupada dos usuários talvez se deva ao fato de que 28% deles não sabem da existência de ameaças cibernéticas dirigidas a dispositivos móveis e 26% sabem, porém não se preocupam com elas.

Para piorar o cenário, dentre os Androids desprotegidos, 18% contém as informações que os criminosos mais querem encontrar: senhas dos cartões de banco, senhas de e-banking e outros dados financeiros. 24% dos mesmos usuários armazenam as senhas das redes sociais, e-mails pessoais e de trabalho, VPN (rede privada virtual) e outros recursos sensíveis. Mesmo os usuários que não se preocupam em proteger seus dispositivos com senhas, armazenam em seus smartphones e-mails pessoais (49%), e-mails de trabalho (18%), e “dados que não querem que ninguém veja” (10%).

Ainda de acordo com a pesquisa, usuários de Android enfrentam ameaças online com mais frequência do que os usuários de Windows*. Estes últimos têm mais conhecimento dos perigos da internet e 90% deles costumam proteger seus dispositivos. Desta forma, a pesquisa descobriu que, em um período de 12 meses, 41% dos usuários de smartphones e 36% dos usuários de tablets possuem aplicativos maliciosos; as contas de serviço de 18% dos usuários de smartphones e de 24% dos usuários de tablets foram hackeadas, enquanto os ciberataques financeiros afetaram 43% dos usuários de smartphones e 50% dos usuários de tablets. Contabilizando todos os sistemas de diferentes plataformas móveis, a média de ataques soma 31% (aplicativos maliciosos), 14% (invasão de contas de serviços online) e 43% (ciberataques financeiros) – significativamente menor do que apenas os valores da plataforma Android.

“O fato das ameaças para dispositivos móveis crescerem não surpreende, já que os dispositivos estão fazendo cada vez mais e muitas pessoas passaram a utiliza-los. É claro que isto atrai os fraudadores. Para que não se tornem vítimas, aconselhamos que os usuários protejam seus dispositivos contra ciberameaças, especialmente se armazenam dados financeiros”, explica Victor Yablokov, diretor da Kaspersky Lab.

Outro estudo concluiu que aproximadamente um quarto dos usuários (24%) que mantinha cópias de segurança dos seus dados em dispositivos físicos perdeu tais informações. No mundo moderno, em que a informação tem valor crescente, é importante não apenas criar cópias dos arquivos, mas fazê-lo de forma correta.

O estudo relevou que, embora a vasta maioria (92%) dos entrevistados mantenha informações confidenciais — como correspondência privada, fotos, senhas ou dados financeiros — em seus dispositivos, menos de um terço opta por fazer cópias de segurança para prevenir eventuais perdas. Além disso, 29% dos usuários não toma qualquer medida de segurança deste gênero e 11% admitiram que não pretendem fazê-lo no futuro.

O estudo revela ainda que mesmo quem faz cópias de segurança não tem a garantia de não perder os arquivos. Os dispositivos de armazenamento físico, tais como discos externos ou memórias flash, continuam sendo os mais populares: 87% dos entrevistados mantiveram as suas cópias guardadas neste tipo de dispositivo, enquanto apenas 12% usaram serviços na nuvem. Contudo, dentre os que preferem os métodos físicos de armazenamento, 24% já sofreram alguma perda irreversível de informação, como resultado do extravio, avaria ou roubo do dispositivo.

“Optar por fazer backups de forma sistemática, permite tomar conta dos dados de maneira eficaz. Decida quais informações são mais valiosas para você e crie cópias de segurança regularmente. A melhor maneira é manter a informação importante em pastas criptografadas, guardadas tanto em suportes físicos como na nuvem. Isto irá proteger os seus dados mesmo se acontecer algo de extraordinário que leve à destruição de um dos mecanismos de armazenamento dos seus dados”, afirma Elena Kharchenko, responsável pela gestão de produtos para consumidores da Kaspersky Lab.

Anúncios

Problemas de segurança em pulseira de atividade física

COLETÂNEAS

Coletânea Série Tecnologia da Informação

Coletânea Digital Target com as Normas Técnicas, Regulamentos, etc, relacionadas à Tecnologia da Informação
Saiba Mais…

Coletânea Série Trabalhos Acadêmicos

Coletânea Digital Target com as Normas Técnicas, Regulamentos, etc, relacionadas à Trabalhos Acadêmicos

As pulseiras inteligentes – que medem batimentos cardíacos e calorias queimadas, entre outros quesitos – se tornaram muito populares, pois ajudam os usuários a monitorarem suas atividades físicas, a ingestão de calorias e se manterem em forma. No entanto, tais dispositivos também processam dados pessoais valiosos dos proprietários e é importante mantê-los seguros. O pesquisador Roman Unuchek, da Kaspersky Lab, examinou como várias pulseiras inteligentes interagem com os smartphones e descobriu alguns fatos surpreendentes.

Segundo concluiu em sua investigação, o método de autenticação utilizado em muitas pulseiras inteligentes permite que terceiros possam se conectar de maneira invisível com o dispositivo, executar comandos e, em alguns casos, extrair dados armazenados no dispositivo. Nos aparelhos inspecionados pelo pesquisador, os dados se limitavam à quantidade de passos dados pelo proprietário na hora anterior. No entanto, no futuro, quando a próxima geração de pulseiras, capazes de armazenar um volume maior e mais variado de dados, começar a ser vendida, é possível que se aumente de maneira significativa o risco de vazamento de dados médicos delicados dos proprietários.

A conexão maliciosa é possível devido a forma como a pulseira inteligente se conecta com o smartphone. Segundo a investigação, um dispositivo com sistema operacional Android versão 4.3 ou posterior, com um aplicativo especial não autorizado instalado, pode se conectar com pulseiras inteligentes de alguns fornecedores.

Para estabelecer uma conexão, os usuários devem confirmar o emparelhamento apertando um botão na pulseira inteligente. Os invasores podem vencer facilmente este obstáculo, porque a maioria das pulseiras de atividade física não têm tela. Quando a pulseira vibra solicitando que seu proprietário confirme o emparelhamento, a vítima não tem como saber se está confirmando uma conexão com seu próprio aparelho ou com o de outra pessoa.

 
“Esta Prova de Conceito depende de muitas condições para funcionar apropriadamente. Além disso, um invasor não poderia reunir dados realmente críticos, tais como números de senhas ou de cartões de crédito. Contudo, demonstra que há formas de um invasor se aproveitar de erros deixados por parte dos desenvolvedores do dispositivo. As pulseiras inteligentes disponíveis no mercado hoje em dia são bastante limitadas, e capazes apenas de contar passos e ciclos de sono. No entanto, a próxima geração destes dispositivos está a caminho e deve manipular um volume maior de informações dos usuários. É importante pensar na segurança destes dispositivos agora, e assegurar que a maneira como o rastreador interage com smartphone seja segura”, afirma Roman Unuchek, analista sênior de malware da Kaspersky Lab.

Os especialistas da Kaspersky Lab aconselham aos usuários que fiquem atentos quanto a segurança de seus dispositivos e verifiquem com os fornecedores das pulseiras se há possibilidade de um potencial ataque em seu produto.

Trusted Internet: é possível?

banner_fnq_savethedate_160x190_v2

Leandro Hernández, vice-presidente da F-Secure para América Latina

De uma rede de computadores acadêmica custeada pelos militares, a internet transformou-se na World Wide Web e, depois, naquilo que hoje conhecemos. Ela criou novas indústrias e empresários bilionários. Ela encolheu o mundo conectando pessoas que, de outro modo, nunca teriam interagido. Ela ajudou todas as pessoas tornando sua vida um pouco mais fácil — desde manter-se em contato com a família até ser o recurso número um para a pesquisa sobre qualquer determinado assunto. É difícil imaginar a vida sem ela.

É claro que nem todo mundo está online… ainda. Os números variam, mas é geralmente aceito que aproximadamente 3 bilhões de pessoas já estão conectadas à Internet. Isto corresponde a 42% da população do mundo. A internet é, agora, uma extensão da humanidade. Ela é nossa criação maravilhosa e estamos cada vez mais dependentes dela. O problema é que ela está se transformando em um Frankenstein. Estamos tão consumidos em saber se algo (como rastrear os movimentos das pessoas online) é possível, que a indústria se esqueceu de perguntar a si mesma se deveria fazê-lo. A ética, muitas vezes, tem sido excluída na corrida pela obtenção de mais dados pessoais, pois conhecimento é poder.

Então, a internet e a indústria que a rodeia estão em um ponto de inflexão. A disputa para dominar os mercados emergentes de produtos e serviços levou muitas empresas a perderem de vista o que a Internet deveria ser. Se as coisas continuarem nessa trajetória ética descendente, corremos o risco de violar os direitos de todas as pessoas que a utilizam. Estima-se que, em 2018, metade da população do mundo estará online. Isso significa que metade das pessoas poderia ter seu direito à privacidade (Artigo 12 da Declaração Universal dos Direitos Humanos) violado. Isso é inaceitável porque é evitável.

A Lei 12.965, que estabelece o Marco Civil na internet no Brasil, sem dúvida foi um grande avanço nesse sentido, pois traz garantias importantes para o cidadão. No eixo sobre privacidade, procura garantir os direitos civis em relação aos seus dados pessoais. Isto é, que os dados que uma pessoa informa para acessar um site ou uma rede social continuem sendo seus e não das empresas responsáveis por prestar esses serviços. Isso é um avanço importante, mas honestamente, isso não parece que vem sendo respeitado. É claro que violar a privacidade de clientes e prospects não é uma estratégia de vendas sábia, mas é uma prática mais comum do que se imagina na Internet.

E por que isso acontece? Porque os dados tem um valor real. Se você não acredita em quão valiosos os seus dados são, basta dar uma olhada no Google. A gigante da internet obteve mais de US$ 12 bilhões de lucro no ano passado. Nada mal para uma empresa que doa seus serviços gratuitamente. O Google coleta tantos dados acerca de seus usuários que é a quarta maior fabricante de servidores do mundo. Ela nem sequer vende servidores; é só para seu próprio uso, para armazenar, entre outros, informações sobre pessoas.

Dados pessoais são um grande negócio. Os anunciantes pagam muito dinheiro por perfis de pessoas. De que as pessoas gostam, onde vivem, em quem têm a probabilidade de votar, se são canhotas — algumas empresas de marketing afirmam ter até 1.500 pontos de interesse no perfil de cada indivíduo. Todos esses pontos de interesse são algo que essas pessoas estão felizes por terem compartilhado? Eu duvido.

E a Internet das Coisas?

Em seguida vem a Internet das Coisas (IoT), um conceito segundo o qual inúmeros objetos, desde torradeiras até pontes, estarão conectados à internet, onde compartilharão os dados que coletam. Os benefícios dessa rede emergente é que a análise dos dados levará a ganhos de eficiência e facilitará ainda mais a vida para as pessoas. Por exemplo, eu poderia combinar os dados coletados do pedômetro — aparelho que contabiliza os passos de um atleta — de meu smartphone, de meu aplicativo de dieta e do monitor cardíaco de meu relógio para analisar a minha saúde e fazer melhorias conscientes. Até aqui, tudo bem.

As águas da IoT ficam um pouco mais sombrias quando você começa a perguntar quem mais terá acesso àqueles dados a meu respeito. Talvez eu não me importe de meu médico vê-los, mas não me sinto confortável com empresas de marketing ou seguradoras de saúde vendo esses dados. Eles são assunto particular.

Temos a sorte de ainda estar no estágio inicial da IoT e de termos a oportunidade de moldar o seu impacto sobre a nossa vida particular. Essa é, porém, uma janela relativamente pequena para fazermos a coisa certa; por isso, temos de ser francos para proteger as liberdades civis das pessoas.

A solução ética

O próximo estágio de desenvolvimento da internet precisa ser a Trusted Internet. As pessoas têm o direito à privacidade online e isso é inteiramente possível, prova disso é o Marco Civil brasileiro.

Nem todas as empresas e organizações online fazem parte do frenesi de coleta de dados. Algumas, simplesmente não se importam com o que você pesquisa em um mecanismo de busca ou com os sites que você visita (a menos que eles sejam mal-intencionados, é claro!). Nós acreditamos que os seus dados são exatamente isso — seus.

Até agora, a internet desenvolveu nas pessoas o gosto pelo gratuito. Os usuários têm sido relutantes em pagar por serviços que poderiam obter de graça em outro lugar. Mas, agora, as pessoas estão percebendo que, quando não pagam pelo produto, elas são o produto. Para nós, nossos clientes são isso — clientes. Sendo o cliente, seus dados lhe pertencem. Nosso trabalho é protegê-los de modo que seus dados continuem sendo seus.

Nós acreditamos que a internet deve ser um lugar para as pessoas aprenderem e interagir. Isso não deve custar a nossa privacidade. Se deve haver um preço, ele deve ser quantificável, de modo que as pessoas tenham a oportunidade de decidir sobre os serviços que desejam usar, em vez de simplesmente obter acesso a serviços em troca de suas informações pessoais.

Nós somos a geração que vive intensamente a internet. Não sejamos a geração que descartou a ética e o respeito à privacidade.

Em um mundo sob demanda, abertura é a chave

Vídeo explicativo

Apresentando os novos requisitos e as alterações para a ISO 9001:2015 – Disponível pela Internet

Tem sido verificado em todo o mundo, nos últimos anos, um significativo aumento no interesse pelo desenvolvimento de Sistemas de Gestão “integrados”

Hector Silva, diretor de tecnologia para a América Latina da Ciena

Para ajudar a aliviar a poluição do ar e reduzir o congestionamento nas grandes cidades da América Latina, os governos locais implementaram programas que restringem o uso de carros durante a semana, ao mesmo tempo em que criaram iniciativas para expandir o sistema de metrôs e aumentar a frota de ônibus nas ruas. Esses esforços alimentaram grandes expectativas para resolver as necessidades de transporte na região.

Embora esses programas tenham apresentado alguns resultados positivos, não conseguiram acompanhar o crescimento populacional da região. Não demorou muito para que os ônibus e metrôs ficassem tão lotados quanto as alternativas que existiam antes.

A fim de resolver o problema, os governos e a sociedade adotaram medidas adicionais, construindo pistas de dois andares, cobrando pedágio para quem podia pagar a despesa extra para tornar a viagem mais rápida, ou então incentivando as empresas a começarem o dia de trabalho antes ou encerrarem depois do horário de pico, quando as pessoas vão e voltam do trabalho. Porém, alguns dizem que por todo o esforço e custos despendidos com essas medidas, a expansão da infraestrutura é ainda tímida em comparação com o atraso extremo em relação as formas eficientes para tornar suportável o trajeto até o trabalho para a maioria dos latino-americanos.

Em resumo, o que os motoristas almejavam começou a ficar cada vez mais distante do que as estradas podiam oferecer, gerando uma lacuna – uma lacuna que foi aparentemente preenchida  pelos engarrafamentos. Essa lacuna está começando a surgir na rodovia da informação (Information Superhighway), na medida em que mais usuários utilizam a rede e os provedores de conteúdo e nuvem movimentam mais e mais dados pelo mundo.

Uma única transação para um único usuário agora tem o potencial de monopolizar uma quantidade significativa de recursos da rede.  Isso não acontecia muito quando a rede servia apenas para tráfego de voz e acesso básico à internet.

Na América Latina em específico, o engarrafamento aumenta rapidamente. Em nossa pesquisa realizada em parceria com a International Data Corporation (IDC) e publicada em fevereiro, foi revelado que 80% dos líderes empresariais de TI da América Latina preveem que as necessidades de conectividade de suas organizações aumentarão quase o dobro durante os próximos 24 meses.

Líderes na região estimaram que quase metade (45%) do seu tráfego de rede têm origem de tablets e smartphones, e atribuíram a mudança em suas necessidades de conectividade empresarial a aplicativos como vídeo, comunicações unificadas, aplicativos de compartilhamento de arquivos e uma demanda crescente de serviços adicionais. Com as  demandas de negócios voltadas à interação software/hardware, é evidente que grandes mudanças estão chegando aos mercados da América Latina e Caribe – fato que eu pude reforçar enquanto percorria as sessões e apresentações da Futurecom, onde mais de 15.000 participantes e centenas de expositores se reuniram para discutir sobre como as redes de telecomunicação podem ser aperfeiçoadas a fim de atender às tendências emergentes.

O que os usuários querem e o que a rede pode oferecer é um desafio, pois as redes atuais – construídas com uma mistura de hardware antigo e soluções de ponta – não são projetadas para oferecer o que o usuário deseja em tempo real. Com novas redes inteligentes definidas por software, no entanto, não será mais necessário confiar apenas em recursos físicos para atender às exigências do usuário. Estamos migrando para um mundo no qual as redes poderiam oferecer serviços e capacidade de acordo com a necessidade – “sob demanda”.

Por exemplo, os provedores de nuvem e provedores de serviços de streaming de vídeo estão tentando largar na frente, criando novos aplicativos e serviços de última geração, que por sua vez, estão criando padrões imprevisíveis de tráfego. Provedores de nuvem, como o Dropbox, têm acordos de nível de serviço (SLA) bastante restritos, que garantem essencialmente um nível “sempre disponível” de conectividade e serviços, e a globalização desses provedores de nuvem significa que há uma mudança entre horas de pico de uso previsíveis para os picos que podem ocorrer a qualquer momento.

A cada dia, mais dispositivos e usuários se conectam à rede. Somente na América Latina, a IDC estimou que o mercado de TI se tornará um negócio de aproximadamente US$ 4 bilhões até o fim de 2014, com uma taxa de crescimento anual composta prevista de 30% até 2017 (Previsões da IDC América Latina para 2014). Isso significa que os provedores de serviços precisam de uma infraestrutura que seja programável e que possa dar suporte a picos de tráfego repentinos e imprevisíveis.

Enquanto o ambiente 4G da América Latina ainda está no começo, a infraestrutura da rede deve continuar evoluindo e crescendo. Porém, a capacidade de oferecer ou modificar um serviço existente e sempre em evolução – com a rede sendo capaz de entregá-lo – ainda é algo muito distante para a maioria dos provedores de serviços.

Pense em uma estrada, onde se leva tempo para pintar as linhas, instalar placas e alertar os motoristas sobre as novas normas. Hoje em dia, é preciso mais de 60 dias para que um serviço ao cliente final seja implantado ou modificado, sem mencionar que são necessários 18 meses, ou mais, para que uma nova estrutura de serviços seja criada e disponibilizada comercialmente. Isso não condiz com a dinâmica que a internet exige e coloca os provedores de serviços em crescente desvantagem em sua busca por novas receitas.

Apesar dos benefícios, as redes baseadas em protocolo são rígidas e fragmentadas. Para habilitar todos os potenciais aplicativos que os clientes desejam a cada minuto, os provedores de serviços precisam fechar o que chamamos de “lacuna de agilidade”, tornando a rede mais dinâmica e programável.

As redes atuais podem fechar a lacuna de agilidade trazendo um novo atributo vital para as redes: a abertura. As redes deverão estar abertas aos aplicativos de software externos e terão de ser programáveis e automatizadas, a fim de responder às solicitações feitas por esses aplicativos.

A abertura alavanca os princípios da rede definida por software (SDN) para desobstruir a rede das restrições das operações baseadas em protocolo e colocar a inteligência e a capacidade do software (e o poder da TI moderna) no controle. A abertura faz com que a rede se torne mais adaptável e flexível – elementos importantes no mundo de alta disponibilidade atual.

Com a programabilidade do software, as operadoras podem criar uma base virtual de testes para novos tipos de serviços, que pode ser implementada muito mais rapidamente do que o período de 2 a 18 meses projetado em uma rede estática baseada em protocolo. Mudanças são muito mais fáceis de serem implementadas quando o que precisa ser mudado pode ser alterado com um clique.

O interessante da Futurecom 2014, possivelmente o evento mais importante de telecomunicações e TI da América Latina, em comparação com 2013, foi que, no ano passado, a maioria das pessoas falava sobre SDN/NFV de forma puramente teórica. Neste ano, mais empresas demonstraram soluções e software que contextualizam SDN/NFV. Isso mostra que o tráfego — para as redes, no mínimo, se não for para os carros — tem potencial para diminuir em breve.

De onde vem o lucro das empresas que oferecem softwares de segurança gratuitos?

NORMAS COMENTADAS

NBR 14039 – COMENTADA
de 05/2005

Instalações elétricas de média tensão de 1,0 kV a 36,2 kV. Possui 140 páginas de comentários…

Nr. de Páginas: 87

NBR 5410 – COMENTADA
de 09/2004

Instalações elétricas de baixa tensão – Versão comentada.

Nr. de Páginas: 209

NBR ISO 9001 – COMENTADA
de 11/2008

Sistemas de gestão da qualidade – Requisitos. Versão comentada.

Ariel Sepúlveda

Com frequência cada dia maior, parte de nossas vidas se digitaliza e altera o compasso de nossos atos. O que realizamos no mundo virtual tem tanta importância e sentido quanto o que acontece na vida real. E, da mesma maneira que buscamos segurança e privacidade da vida real, deveríamos valorizar segurança e privacidade no mundo virtual.

Mas nem sempre a percepção das pessoas e das empresas acompanha de fato o que está acontecendo nos bastidores da indústria. Isto vale, por exemplo, para a Internet das Coisas. A IoT vai disseminando a percepção de que todos os recursos virtuais de que se necessita são invisíveis, estão na nuvem e não precisam ser contratados.

De uma rede Wi-Fi a portais para arquivar dados, tudo pode ser acessado de qualquer ponto geográfico, tudo pode ser gratuito.  Fica literalmente no ar uma sensação de bem-estar, de contar com os serviços que se precisa sem ter de fazer escolhas, sem ter de checar contratos, sem ter de pagar por nada. Basta fazer um search e pronto – a rede ou a aplicação que se precisa está ali, pronta para ser usada, totalmente gratuita.

Para o usuário, porém, todo este conforto pode ser uma armadilha. Para refletir a importância de ver com novos olhos esta realidade, sempre apelo a um conto indutivo de Bertrand Russel para demostrar como certas percepções podem nos levar a cometer um erro que, no futuro, pode nos custar muito caro e afetar tanto nossos bens quanto nossas informações pessoais.

Em sua primeira manhã dentro de uma granja, um peru descobriu que seu cuidador lhe dava de comer às nove horas da manhã. Porém, sendo, como era, um bom peru indutivo, não tirou conclusões precipitadas. Esperou para elaborar uma teoria até haver coletado uma grande quantidade de observações do fato de seu cuidador lhe dar de comer todos os dias às nove horas da manhã; ele fez essas observações em uma grande variedade de circunstâncias, em quartas-feiras e domingos, em dias frios e quentes, em dias chuvosos e em dias ensolarados.

A cada dia, acrescentava um novo enunciado observacional à sua lista. Por fim, sua consciência indutiva se sentiu satisfeita e efetuou uma inferência indutiva para concluir: “O melhor amigo de um peru é seu cuidador”. Mas a conclusão falhou na véspera de Natal, pois, em vez de lhe dar comida, seu cuidador lhe cortou o pescoço. Uma inferência indutiva com premissas verdadeiras levou a uma conclusão falsa.

Mas o que têm a ver a digitalização dos serviços e a Internet das Coisas com um peru? A questão é que o peru, sem saber, estava em perigo – assim como os dados, imagens e logs de acessos das pessoas que acreditam no conto de fadas das soluções gratuitas de segurança e privacidade. Cada vez que vejo um dispositivo que tem instalado um software de antivírus gratuito, por exemplo, creio que seu usuário é um “peru”. A pessoa que pensa estar levando vantagem ao usufruir de uma tecnologia sem pagar nada não sabe que já está pagando, e muito.

Afinal, quem está por trás da digitalização de serviços e da Internet das Coisas são grandes corporações. Todas as empresas têm um dever fundamental: ganhar dinheiro para ser sustentáveis, pagar salários e dar lucros a seus acionistas. Fica claro, portanto, que nenhum produto gratuito tem a capacidade de se sustentar se não utilizar alguma maneira de obter lucros a partir dos volumes de informações gerados por sua própria oferta.

O usuário crê inocentemente que, baixando uma aplicação gratuita de segurança, está isento de qualquer ameaça. Julgando-se protegido, ele abre o flanco e livremente entrega ao fornecedor da solução que usa uma grande quantidade de dados pessoais. Existem rumores muito críveis de que essas empresas vendem os padrões de comportamento de seus usuários a empresas de marketing que buscam o lugar justo e adequado para colocar seu produto com o menor esforço.

A melhor forma de escapar a esta armadilha é desistir de contos de fadas e compreender que a segurança do seu dispositivo de acesso – seja um PC, um tablet ou seu smartphone – demanda que você utilize uma solução consistente, sempre atualizada e paga. Ao pagar, você ganha direitos e passa a contar com a garantia de que seus dados serão protegidos não só de ataques externos mas de uso indevido da parte do próprio fornecedor da solução de segurança ou privacidade.

Pense racionalmente: o valor de qualquer licença de software de segurança ou privacidade é mínimo quando comparado ao prejuízo que pode ser ocasionado pelo uso de uma solução gratuita que pode, inicialmente, parecer confiável. Mais cedo ou mais tarde, porém, o que parece um presente trará ao seu dispositivo digital o Natal – exatamente o mesmo tipo de Natal que chegou para o peru da narrativa de Bertrand Russel.

Ariel Sepúlveda é engenheiro de sistemas da F-Secure Brasil.

Siga o blog no TWITTER

Mais notícias, artigos e informações sobre qualidade, meio ambiente, normalização e metrologia.

Linkedin: http://br.linkedin.com/pub/hayrton-prado/2/740/27a

Facebook: http://www.facebook.com/#!/hayrton.prado

Skype: hayrton.prado1

Aprendendo com as maiores ameaças de 2014

REGULAMENTOS TÉCNICOS

Os Regulamentos Técnicos, estabelecidos por órgãos oficiais nos níveis federal, estadual ou municipal, de acordo com as suas competências específicas, estabelecidas legalmente e que contém regras de observância obrigatórias às quais estabelecem requisitos técnicos, seja diretamente, seja pela referência a uma Norma Brasileira ou por incorporação do seu conteúdo, no todo ou em parte, também estão disponíveis aqui no Portal Target. Estes regulamentos, em geral, visam assegurar aspectos relativos à saúde, à segurança, ao meio ambiente, ou à proteção do consumidor e da concorrência justa, além de, por vezes, estabelecer os requisitos técnicos para um produto, processo ou serviço, podendo assim também estabelecer procedimentos para a avaliação da conformidade ao regulamento, inclusive a certificação compulsória. Você pode realizar pesquisas selecionando o produto “Regulamentos Técnicos” e informando a(s) palavra(s) desejada(s). Clique no link https://www.target.com.br/produtossolucoes/regulamentos/regulamentos.aspx

hackerA Avast! divulgou um resumo com a ideia de oferecer uma analise do que aconteceu para aprender a se proteger e não cometer os mesmos erros de novo. Até os usuários iCloud da Apple foram alvos dos cyber criminosos. Foi divulgado um resumo das ameaças que mais se destacaram em 2014, um ano muito ativo para o cyber criminosos.

Começando pelos ataques mais recentes e, depois, uma breve olhada em outros eventos importantes do ano passado que envolveram segurança. A ideia é ver o que aconteceu para aprender a se proteger e não cometer os mesmos erros de novo. Os comentários são de Lisandro Carmona, especialista em segurança da companhia.

Espionagem patrocinada pelo governo – Ao final de 2014 ocorreu o hackeamento mais publicado e destrutivo de uma grande companhia multinacional por outro país, a Coreia do Norte. O ataque à Sony Entertainment, ainda sob a investigação do FBI, resultou no roubo de 100 terabytes de dados confidenciais dos funcionários, documentos corporativos e filmes ainda não lançados. Foi um ataque à privacidade devido ao roubo de uma quantidade enorme de dados pessoais, mas também essencialmente uma chantagem: querendo silenciar algo que supostamente o governo da Coreia do Norte não teria gostava: o lançamento de A Entrevista, um filme que descreve uma tentativa de assassinato contra Kim Jong-Un. A maioria das reclamações contra cyber crimes patrocinados por governos em 2014 foram contra hackers da Rússia e China. Independentemente se foram patrocinados por pessoas ou pelo governo, estes hackers tentaram acessar informações secretas do governo dos Estados Unidos, militares ou de grandes companhias. Recentemente, hackers chineses patrocinados pelos militares espionaram o departamento de justiça norte americano.

Vazamento de dados – Além do vazamento da Sony, outras importantes empresas sofreram com o cyber crime, incluindo Home Depot, eBay, Michaels, Staples, Sally Beauty Supply e outras. Um número significativo destes vazamentos começou há meses ou anos, mas somente foram descobertos ou tornados públicos em 2014. Quase 110 milhões de dados foram roubados da Home Depot: o maior vazamento de um atacadista americano. Entre os dados estavam 56 milhões de números de cartão de crédito e 53 milhões de endereços de e-mail. O vazamento de dados do JPMorgan Chase impactou cerca de 80 milhões de norte-americanos, bem como 7 milhões de pequenas e médias empresas. Os cyber criminosos foram capazes entrar no sistema através do roubo da senha de um funcionário, uma cópia do vazamento da Target de 2013. Este vazamento é tido como um dos maiores em uma instituição financeira. O caso ainda está sendo investigando.

Malwares financeiros e de roubo de dados – O GameOver Zeus, chamado de o pior malware já criado, infectou milhões de usuários da internet em todo o mundo e roubou milhões de dólares obtendo dados bancários de computadores infectados. O trojan bancário Tinba utiliza uma técnica de engenharia social chamada spearfishing para atingir suas vítimas. A campanha via e-mail atingiu os clientes do Bank of America, do ING Direct e do HSBC, utilizando táticas de amedrontamento para levá-los a baixar o trojan que obtinha dados pessoais.
Hackers chineses atuaram uma e outra vez, atingindo com malware bancário os clientes dos bancos sul coreanos através de uma conexão VPN. Os clientes eram enviados a uma página muito parecida onde informavam suas senhas e informações bancárias aos cyber criminosos.

Vulnerabilidades dos programas – Muitos dos vazamentos que ocorreram em 2014 foram devidos a falhas de segurança nos programas, que os hackers souberam aproveitar muito bem. Os nomes que mais ouvimos foram o Adobe Flash Player/Plugin, Apple Quicktime, Oracle Java Runtime e Adobe Acrobat Reader.

Inúmeros novos ataques – Falhas em programas trouxeram dois nomes que causaram terror nos corações dos administradores de TI: Shellshock e Heartbleed. O Heartbleed aproveita-se de uma séria falha no protocolo OpenSSL. Ele permite que os cyber criminosos roubem as chaves de criptografia, nomes e senhas, dados bancários e outros dados privados e não deixa nenhuma pista de que foram roubados. O Shellshock acabou afetando mais da metade dos sites da internet. Hackers distribuíram malware em sites legítimos para obter dados confidenciais dos computadores infectados.

Ransomware – Outro nome que foi muito falado foi um grupo de malwares chamados ransomware, como, por exemplo, o CryptoLocker, e as suas variantes Cryptowall, Prison Locker, PowerLocker e Zerolocker. O mais disseminado é o Cryptolocker, que criptografa os dados de um computador e exige da vítima um resgate em dinheiro para fornecer a chave de criptografia.
Ransomware fez o seu caminho do Windows para o Android durante o ano passado, e a Avast criou o Ransomware Remover, um aplicativo para remoção do ransomware do Android que desbloqueia os arquivos criptografados gratuitamente. Fazer regularmente backup dos arquivos importantes é vital para evitar a sua perda para um ransomware.

Ataques à privacidade – Os usuários Mac ficaram chocados, as celebridades foram atingidas mortalmente e os fãs se deliciaram com as notícias sobre o hackeamento do iCloud que tornou públicas online numerosas fotos íntimas de famosas celebridades de Hollywood. A séria falha no serviço da nuvem iCloud foi conseguida através de métodos de força bruta contra as contas do iCloud.

Engenharia social – A arte do engano é um método de grande sucesso para os cibercriminosos. O ponto mais fraco na segurança é o usuário final e os hackers tiram vantagem de nós o tempo todo utilizando estratégias de engenharia social.

Phishing – Em um ataque de phishing ou despearphishing, hackers utilizam emails para enganar as pessoas e conseguir informações privadas, clicar nos links ou baixar malware. Um dos ataques mais famosos foi a falha na Target, na qual hackers conseguiram uma senha de rede de um vendedor terceirizado da Target, entraram na rede e comprometeram as máquinas dos pontos de venda em novembro de 2013.

Fraudes nas redes sociais – As redes sociais como o Facebook oferecem um ambiente perfeito para a engenharia social. Eles podem agitar, atrair a atenção dos usuários com conteúdo chocante, encorajar as próprias pessoas a compartilhar as fraudes. Estas fraudes vêm na forma de links para falsos vídeos que mostram pesquisas e sites falsos.

Exploit Kits à venda – No ano passado, o Laboratório de Vírus da Avast observou um aumento na atividade de malware disseminado através de exploit kits. Estes kits, geralmente à venda no mercado negro online, a deep web, permitem aos cibercriminosos desenvolver ameaças personalizadas para atacar alvos específicos. O código fonte do malware Zeus foi utilizado para desenvolver o Gameover e a rede Zeus Gameover foi utilizada para baixar e instalar o Cryptolocker.

Siga o blog no TWITTER

Mais notícias, artigos e informações sobre qualidade, meio ambiente, normalização e metrologia.

Linkedin: http://br.linkedin.com/pub/hayrton-prado/2/740/27a

Facebook: http://www.facebook.com/#!/hayrton.prado

Skype: hayrton.prado1

Pequenas atitudes reduzem os riscos de ataques dos cyber criminosos

CURSO PELA INTERNET

Armazenamento de Líquidos Inflamáveis e Combustíveis de acordo com a Revisão da Norma ABNT NBR 17505 – Disponível pela Internet – Ministrado em 22/05/2014

O curso visa a orientação de todo o pessoal envolvido no Projeto, na Construção, na Aprovação de Licenças e na Fiscalização de Instalações voltadas para o Armazenamento de Líquidos Inflamáveis e Combustíveis.

Especialista indica algumas ações simples que ajudam na proteção de dados

O ataque cibernético é uma das maiores preocupações dos usuários de computador e dispositivos móveis. Mesmo com adoção de uma solução antivírus eficaz, as tentativas de roubo de dados bancários e pessoais assombram até os usuários mais experientes e também profissionais que atuam em Segurança da Informação. Isto porque diariamente surgem novos tipos e variações de códigos maliciosos e os criminosos não se cansam de utilizarem diversas formas de realizar seus ataques.

No entanto, medidas simples podem ajudar muito nesta eterna batalha contra os ataques virtuais, como conta Emanoel Souza, diretor da FirstSecurity, distribuidora da G Data.O especialista listou algumas delas:

Bloqueio do computador – Se for necessário deixar o PC ligado e precisar se ausentar do ambiente é aconselhável bloquear o sistema. Os criminosos sempre se utilizam das oportunidades. Um PC trabalhando sozinho pode ter o efeito de um convite para alguém mal intencionado bisbilhotar o sistema para obter dados pessoais.

Adequação das configurações de segurança – Muitos componentes do computador, tanto do sistema operacional como de aplicativos, oferecem possibilidades de configuração para diferentes níveis de segurança. Nem sempre as configurações de segurança padrão são selecionadas pensando especialmente na segurança. Vale a pena verificar as configurações e ajustá-las para cada tipo de situação. Caso se sinta sobrecarregado com as inúmeras possibilidades de configuração, solicite o conselho de um especialista.

Desligar o computador ou desconectar a conexão de rede – Se não for utilizar o seu sistema por um tempo mais longo, pense em desligá-lo totalmente ou desconectar a conexão de rede. É muito confortável ficar online o tempo todo, mas um PC que não está pendurado na rede, ou seja, que está desligado, não pode ser atacado.

Fazer backup – A perda ou roubo de dados e informações pessoais e de negócios cria aborrecimentos diversos. É prudente realizar cópias de backup do sistema, aplicações e arquivos diariamente. Mesmo sem um ataque iminente, existe, a todo momento,o risco dos dados serem perdidos, seja em decorrência de uma queda de luz, defeito de hardware, raios ou outros eventos não esperados. Utilize produtos que permitem backups automáticos e regulares em todos os formatos de mídias de dados comuns. As mídias de backup devem ser guardadas em um local seguro. Como alternativa, os backups também podem ser feitos online (em nuvem), onde o reduzido risco residual da perda ou dano das mídias de backup também pode ser diminuído.

O especialista também sugere que o usuário mantenha seu sistema operacional, aplicativos de software e de segurança sempre atualizados, com a mais recente versão. “Não se pode brincar com segurança e mesmo que se invista um pouco a mais de seu orçamento para isso, vale a pena e é uma forma inteligente de se evitar ser vítimas dos criminosos cibernéticos”, destaca o especialista.

Siga o blog no TWITTER

Mais notícias, artigos e informações sobre qualidade, meio ambiente, normalização e metrologia.

Linkedin: http://br.linkedin.com/pub/hayrton-prado/2/740/27a

Facebook: http://www.facebook.com/#!/hayrton.prado

Skype: hayrton.prado1