A segurança das redes WI-FI foi quebrada. E agora?

krack.jpg*Por Leonardo Carissimi
17/10/2017 - Na manhã de 16 de outubro, pesquisadores revelaram ao mundo um novo "exploit" chamado KRACK que se aproveita de vulnerabilidades na segurança do WI-FI, e permite aos atacantes ler e modificar os dados nas redes sem fio. As vulnerabilidades são no protocolo de segurança mais utilizado atualmente nas redes WI-FI, o WPA2, e com ele pode-se descriptografar os dados, fazer ataques de repetição de pacotes, sequestro de conexões TCP injeção de tráfego HTTP, entre outros.

O problema afeta praticamente todos os dispositivos que tem WI-FI, sejam computadores com os mais variados sistemas operacionais, roteadores, dispositivos móveis, dispositivos IoT. Infelizmente, não está claro ainda se as vulnerabilidades já estão sendo exploradas por ciber criminosos ao redor do mundo.

Mudar a senha dos dispositivos ou redes não fará diferença alguma no momento, assim como mudar para os outros protocolos de segurança WI-FI (WPA ou WEP) também não ajuda. Afinal, o WPA também é vulnerável a estes ataques e o WEP tem a segurança ainda mais fraca.

Enfim, a pergunta mais importante agora é: o que fazer? A seguir algumas recomendações aos Gestores de Segurança para mitigar os riscos associados às novas vulnerabilidades encontradas:

• Análise da Situação Atual: Neste momento é vital a busca por informações junto aos fabricantes de cada um dos produtos utilizados na sua rede, para entender se são vulneráveis ou não, assim como se o fabricante já publicou alguma atualização que corrija o problema. Uma força tarefa é necessária para que tais informações estejam rapidamente em mãos e ajudem na tomada das decisões a seguir. Além disso, é igualmente crítico, manter-se atento as atualizações dos diferentes produtos e assegurar que as vulnerabilidades estejam corrigidas assim que possível.

• Criptografia fim a fim: em sistemas críticos, a utilização de uma camada extra de criptografia fim a fim entre os computadores de usuários e servidores é uma alternativa a ser considerada. Há soluções no mercado que entregam criptografia fim a fim por meio de agentes de software, que podem ser instalados de maneira automática e remota, cujo gerenciamento é associado a identidade dos usuários na rede – facilitando a gestão e reduzindo custos.

• Microssegmentação: Prepare-se para o pior e considere que o criminoso pode ter êxito ao infiltrar um malware fora do alcance das suas linhas de defesa tradicionais. Trabalhar com o chamado Escopo de Confiança Reduzido (Reduced Scope of Trust ou RSOT), segundo o Gartner, é a melhor alternativa para isolar sistemas sensíveis. Um princípio similar a este é defendido pela Forrester com seu conceito de "Zero Trust". Atualmente, esta metodologia pode ser facilmente implementada por soluções avançadas de microssegmentação, que é a segurança definida por software. Esta também podem incluir o uso de criptografia fim a fim e técnicas para tornar os sistemas "invisíveis" às técnicas de varredura de rede utilizadas por atacantes. O resultado final é que, se um sistema crítico qualquer (como uma base de dados de cartões de crédito, sistemas de pagamento, sistemas de relacionamento com clientes etc.) é isolado por meio de microssegmentação, o mesmo segue isolado e protegido dos malwares infiltrados na sua rede.

• Segurança de Aplicações Móveis: Com os ataques mencionados anteriormente, aumentaram os riscos de que contaminações por malware nos dispositivos móveis causem incidentes de segurança nas empresas. O consumidor de uma empresa é o funcionário de outra – e o malware que ele inadvertidamente permite que seja instalado no seu smartphone, em empresas que adotam modelos BYOD (Bring Your Own Device ou "Traga seu Próprio Dispositivo"), são malwares "trazidos" para dentro da empresa e isto possui um grande potencial para que ocorra um incidente de segurança de grandes proporções. Conscientizar os usuários internos é imprescindível, mas igualmente essencial é assegurar que as aplicações móveis e recursos da empresa estejam devidamente protegidos. Soluções de segurança para aplicações móveis que usam conceitos de Application Wrapping (ou Envelopamento de Aplicações) são capazes de proporcionar segurança aos dados sensíveis armazenados, transmitidos e processados por aplicações de negócio, mesmo em ambientes hostis como um smartphone contaminado com um malware.

• Monitoramento de Incidentes: Mantenha processos de monitoramento de incidentes e inteligência de ameaças, de modo a assegurar que os alertas relevantes sejam detectados e somente estes, já que hoje a complexidade dos ambientes tecnológicos gera uma quantidade enorme de eventos e torna o foco no que é realmente relevante difícil, algo como procurar uma agulha no palheiro. Ferramentas de correlação de eventos e plataformas SIEM (Security Incident & Event Management) serão cruciais para lidar com este e outros futuros desafios de segurança cibernética. Técnicas de Security Analytics - segurança por meio da análise avançada de dados, que identificam comportamentos anômalos e geram alertas independentemente de assinaturas de ataques conhecidos, é uma camada adicional ao SIEM e igualmente importante. Some a isso profissionais qualificados, em operação 24×7, bases de regras de correlação e análise de dados robustas, bem como mecanismos para melhoria contínua destas bases; processos maduros para análise, confirmação e priorização dos incidentes para garantir seu tratamento apropriado, além de, resposta a incidentes por meio de processos, ferramentas e profissionais qualificados.

• Segurança com análise avançada de dados: As ferramentas de Analytics vêm sendo usadas por departamentos de marketing e unidades de negócio para avaliar o comportamento e a experiência que consumidores compartilham em redes sociais. A mesma tecnologia pode ser utilizada para monitorar diferentes redes sociais por atividades criminosas, não apenas identificar comentários relacionados a exploits, mas também ofertas de venda de dados roubados, divulgação de dispositivos vulneráveis da sua rede, senhas e outras informações sensíveis. É comum também criminosos inexperientes usarem as redes para vangloriar-se dos seus feitos. Pois bem, equipes de segurança podem contar com soluções que efetuam monitoramento por palavras-chave em regime 24x7 e em diferentes idiomas, para serem notificadas quando tais mensagens forem compartilhadas. Informações sobre o perfil, horário e localização do usuário que postou a informação podem ajudar na identificação e punição do criminoso.

• Gestão de Riscos: Assegure-se que seu Processo de Gestão de Riscos avalia constantemente como as novas ameaças, tecnologias e mudanças no ambiente de negócios refletem no nível de risco da organização. Tal processo deve certificar que os riscos sejam identificados, avaliados e que suportem a tomada de decisão acerca de quais controles de segurança são necessários para mantê-los sempre dentro do patamar considerado aceitável pela organização.

A recente pesquisa Unisys Security Index 2017 nos informa que o cidadão brasileiro está mais preocupado com a segurança na Internet do que com a sua segurança física, ou mesmo com a sua capacidade de honrar compromissos financeiros. A preocupação com temas do mundo virtual, como ataques de hackers e vírus cibernéticos foi apontada por 69% dos entrevistados, já as transações online foram citadas por 62%, ambas consideradas como preocupações elevadas. Enquanto isso, temas do mundo "físico" como a segurança pessoal ou segurança financeira foram apontadas por 61% e 52% dos entrevistados, respectivamente.

É importante notar que as entrevistas para a realização da Unisys Security Index 2017 foram realizadas antes dos últimos incidentes de segurança cibernética massivamente divulgados, como WannaCry e Petya. Desta forma, é possível que atualmente a preocupação com temas online seja ainda mais alta do que a identificada no momento em que a pesquisa foi realizada.

Estes dados são bastante reveladores, afinal, o Brasil é conhecido por estatísticas alarmantes de violência e no momento enfrentamos uma taxa recorde de desemprego, vivendo o terceiro ano de uma crise política e econômica sem precedentes, que impacta a segurança financeira de todos. Se a preocupação com a segurança com o uso da Internet é ainda maior do que a destes outros temas, temos um claro recado: há uma crise de confiança do usuário da Internet com os serviços online.

O cidadão que utiliza serviços digitais públicos, assim como o consumidor que adquire produtos e serviços digitais das empresas, não confia que seus dados estão protegidos. Não é possível, com os dados da pesquisa, determinar ou inferir qual o impacto dessa desconfiança na utilização de serviços digitais. Mas é razoável assumir que ele existe e que é importante. Ou seja, há por aí milhares de organizações públicas e privadas que estão investindo bilhões em tecnologia e abraçando a Transformação Digital, para oferecer serviços inovadores e benefícios, seja para os cidadãos ou consumidores. Porém, muitas não estão colhendo os resultados esperados e a razão – ao menos em parte - vem da desconfiança do brasileiro com a segurança de seus dados.

Como reverter essa percepção de insegurança? Como reconquistar a confiança?

Primeiro, há todo um tema de como a segurança é percebida. Ações de comunicação e mecanismos visíveis (mas que não sejam inconvenientes à experiencia do usuário) devem ser adotados. Mas o mais importante que isso é assegurar que a confiança é merecida, e que a segurança percebida não é ilusória. Isso é possível por meio de medidas adequadas que visam o aumento da segurança real.

Do ponto de vista estratégico, é importante garantir que elementos de segurança sejam parte integrante das decisões de negócio e dos novos projetos, desde a concepção, o que consiste em dar voz ao departamento de segurança da informação e não o limitar a decisões operacionais no âmbito de tecnologia.

De um ponto de vista tático, é crucial adotar medidas de prevenção (exemplo: tecnologia de microssegmentação), mas é relevante não se limitar a isso. É necessário estender a segurança para predição, detecção e resposta a incidentes. Um recente estudo do Gartner estima que os orçamentos de segurança devem passar por uma transformação nos próximos anos, com uma aceleração forte do investimento em ferramentas de predição, detecção e resposta que, em 2020, vão representar 60% do orçamento total de segurança, ultrapassando, portanto, o orçamento de prevenção. Isso ocorre em um mundo de ameaças cada vez mais sofisticadas. Prevenir seguirá sendo indispensável, mas não será suficiente.

Alguns exemplos de tecnologias de predição e mesmo detecção são Security Analytics, Machine Learning e Cyber Threat Intelligence. Para o tema de resposta, há abordagens inovadoras bastante efetivas como Arquitetura de Segurança Adaptativa, que dinamicamente altera a arquitetura de rede para reagir (isolar) a ameaças.

Trabalhar a confiança do cidadão e consumidor é um ponto chave no processo da Transformação Digital. Desta forma, a segurança funciona como um habilitador da inovação, em vez de uma barreira.

Ações nos níveis estratégicos como aproximação das áreas de segurança dos times de negócios, bem como do nível tático, privilegiando a predição ou detecção e resposta a incidentes, irão proporcionar um aumento na segurança real e em última análise, embasar o aumento na confiança e na adesão às plataformas digitais em todo o País, um benefício para todo o mercado, a população e o desenvolvimento tecnológico.

*Leonardo Carissimi é Diretor de Soluções de Segurança da Unisys na América Latina.

Comentário (0) Hits: 39

Magazine Luiza terá supermercado na internet

mag_luiza.jpg09/10/2017 - A varejista Magazine Luiza entrou em mais um ramo de atuação. A partir do mês de outubro, o e-commerce da companhia passa a competir também no segmento de mercado - com produtos para cuidados com o cabelo, higiene pessoal, cuidados do corpo, cuidados com a roupa, limpeza da casa, cuidados do bebê e ainda itens como cápsulas de café, fórmulas infantis, achocolatados etc.

A atuação na nova área será toda feita pela Magalu, com estoque e distribuição própria. "Esse é um segmento que vemos muitas oportunidades", afirma Eduardo Galanternick, diretor-executivo de e-commerce do Magazine Luiza. "Nossa logística é reconhecidamente umas das melhores do Brasil e agilidade na entrega é diferencial para este segmento."

A Magalu aposta nos baixos preços para compras de mais itens. Quanto mais unidades o cliente comprar, maior será o desconto nos produtos. "Esse é um segmento ainda pouco explorado no comércio eletrônico e vamos subir a barra do serviço para a categoria", diz Galanternick.

Outro diferencial do segmento Mercado dentro do Magazine Luiza será a opção de retirar o produto em uma das lojas da rede - que tem 814 pontos distribuídos pelo Brasil. Com essa opção, a entrega é feita em até dois dias úteis com frete grátis.

O e-commerce é central na estratégia do Magazine Luiza. Hoje, o site da companhia já responde por 30% do faturamento - operando sempre com lucros trimestrais. Recentemente, o Magazine Luiza inaugurou seu marketplace, que fez o número de produtos ofertados no site subir de 80 mil para 550 mil itens.

Comentário (0) Hits: 124

NIC.br lança Guia "#Internet com Responsa +60"

internet_responsa.jpg02/10/2017 - Após lançar Guias educativos sobre o uso seguro e responsável da Internet para públicos distintos – crianças, adolescentes, pais e educadores –, o Núcleo de Informação e Coordenação do Ponto BR (NIC.br) divulga nesta segunda-feira (02) um material produzido para pessoas com 60 anos ou mais. Trata-se do Guia "#Internet com Responsa +60 – Cuidados e Responsabilidades no Uso da Internet, apresentado hoje em atividade comemorativa ao Dia do Idoso, que é celebrado mundialmente no dia 1º de outubro.

Configurações de privacidade nas redes sociais, uso de senhas fortes, exposição excessiva na Internet, discriminação nas redes sociais, liberdade de expressão e danos à imagem e reputação são algumas das recomendações para que esse público possa aproveitar todo o potencial da rede. "O mundo digital não é bom ou mau, seguro ou perigoso por si, tudo depende de como as pessoas se comportam nesse espaço. A publicação busca instruir esse público, que teve a vida 'invadida' pela tecnologia, para que a experiência on-line seja a melhor possível", destaca Kelli Angelini, gerente da Assessoria Jurídica do NIC.br, autora e coordenadora do Guia Internet com Responsa +60 e responsável por ministrar palestras sobre o tema.

A produção do Guia levou em consideração o crescimento de usuários de Internet nessa faixa etária e, consequentemente, a necessidade de estarem informados sobre os cuidados na rede. A pesquisa TIC Domicílios 2016, do Centro Regional de Estudos para o Desenvolvimento da Sociedade da Informação (Cetic.br), mostra que 19% dos brasileiros com 60 anos ou mais são usuários de Internet, enquanto em 2012, essa proporção era de apenas 8%.

"No Guia, temas atuais como privacidade e exposição excessiva são abordados de forma didática com linguagem que se aproxima ao universo das pessoas mais experientes. Os leitores encontram, por exemplo, recomendações para não perder as estribeiras e cometer ofensas on-line, ou sobre como agir caso sejam vítimas de discriminação na Internet", reforça Angelini. O download gratuito pode ser feito por meio do endereço: http://internetsegura.br/ou http://nic.br/publicacoes/indice/guias/

Ciclo de Palestras

O lançamento do Guia Internet com Responsa +60 contou com uma palestra ministrada por Kelli Angelini no Espaço de Convivência do Idoso (ECI), do Fundo Social de Solidariedade do Estado de São Paulo. A atividade inaugurou o Ciclo de Palestras do NIC.br sobre o uso seguro e responsável da Internet por pessoas maiores de 60 anos. Os próximos encontros acontecerão: na sede da Seção de São Paulo da Ordem dos Advogados do Brasil (OAB SP), no dia 24 de outubro, às 10h (aberto à participação de todos os interessados); e na Universidade Aberta à Terceira Idade (UnATI-USP) em 22 de novembro. Instituições que desejarem receber exemplares do Guia, bem como uma atividade sobre o assunto, devem enviar solicitação pelo e-mail O endereço de e-mail address está sendo protegido de spambots. Você precisa ativar o JavaScript enabled para vê-lo..

 


Comentário (0) Hits: 176

Como se proteger dos perigos Internet das Coisas

28/09/2017 - A Internet das Coisas, ou IoT (internet of things) na sigla em inglês, avançou muito e está presente em cerca de 13 bilhões de dispositivos conectados, exercendo principalmente a função de "casa inteligente"

São Paulo, 28 de setembro de 2017 – É provável que no futuro a internet das coisas seja uma realidade em praticamente todos os setores da economia, comerciais e industriais, notadamente nas áreas de saúde, agricultura, segurança pública, manufatura e transporte.

Enquanto isso não acontece, sua maior aplicação é em ambientes residenciais, onde está sujeita a uma série de vulnerabilidades, muitas vezes desconhecidos pelos moradores. Previna-se conhecendo os principais perigos de ter uma casa integrada, de acordo com Jose Antonio de Souza Junior, Gerente de Operações da UL do Brasil, empresa especializada em certificações e segurança.

1. Todo e qualquer dispositivo provido de tecnologia wireless (sem fio), também chamado de inteligente, está apto a se conectar à rede e, portanto, sujeito aos riscos de um ataque cibernético. Os eletrodomésticos inteligentes mais vulneráveis são: televisores, refrigeradores, sistemas de controle iluminação, aquecedores e condicionadores de ar e sistemas de entretenimento entre outros.

2. Uma das sacadas mais inteligentes do IoT é o controle da casa a partir do carro, o que evita alguns desastres como o bolo queimar ou a sala ficar encharcada em função de uma tempestade. Porém, esta conectividade é uma porta aberta a uma série de vulnerabilidades que permitem o acesso à residência e o "roubo" de informações pessoais e confidenciais. Não é preciso que o mal intencionado conheça códigos ultraconfidenciais para explorar sua casa, um hacker com pouca experiência pode ter acesso a todos os seus dados, por isso, cuidado.

3. Além de interferência em informações sigilosas, um ataque cibernético pode deixar a casa vulnerável a uma pane geral.

4. Atenção aos sequestros. Eles estão se tornando cada vez mais comuns por meio da tecnologia usada para o mal. O sequestro virtual, também conhecido como ransomware, é caracterizado pelo bloqueio do computador da vítima, com a solicitação de resgate em dinheiro em troca da senha que irá destravar a máquina. Além de computadores, o golpe também afeta dispositivos móveis.

5. Ninguém mais usa lan houses, mas a internet pública, o famoso wifi livre, é outro item que inspira cuidados, pois pode ser um ponto sensível ao acesso mal-intencionado. Caso não se queira evitar o uso de maneira generalizada, é importante seguir alguns protocolos, listados ao final do texto.

6. É um erro acreditar que comandos de voz são à prova de ataques virtuais, pelo contrário, talvez sejam os meios mais suscetíveis ao risco de acesso indevido à rede, já que podem ser reproduzidos, por exemplo, por computador. Os sistemas por biometria e senhas são mais seguros, porém também requerem cuidados.

7. Importante saber: muitos dos dispositivos de IoT possuem um servidor web interno que hospeda um aplicativo para gerenciar o dispositivo. Como qualquer servidor ou aplicativo web, pode haver falhas no código que permitem que o dispositivo seja atacado. Como esses dispositivos estão conectados, os pontos fracos podem ser explorados remotamente.

8. Outro ponto de atenção é a necessidade de manutenção constante. Os dispositivos IoT podem ter serviços para diagnósticos e testes, que devem ser usados. Se estiverem em portos abertos, inseguros ou vulneráveis, eles se tornam potenciais buracos de segurança, mais propensos a ter um código explorável.

9. Algo que vale a pena validar com um especialista é se a criptografia de transporte está sendo feita porque se o dispositivo estiver enviando informações privadas sobre um protocolo inseguro, qualquer um pode ler. Nem sempre é óbvio quais informações um dispositivo IoT pode estar compartilhando, por isso é bom procurar ajuda.

10. E não custa dizer o óbvio: não revele sua senha em nenhuma hipótese porque sua privacidade pode estar em risco. O uso de senha de acesso é sempre essencial.

Principais cuidados para utilizar a internet das coisas:

– Manter os sistemas operacionais e drivers atualizados.

– Proteger contra atividades mal intencionadas atualizando antivírus e antimalwares.

- Manter dados em nuvem.

- Atualizar o Firewall.

– Auditar e analisar os incidentes de segurança quando reportados.

– Proteger fisicamente a estrutura contra acessos mal-intencionados, por exemplo, pela porta USB.

- Utilizar sempre senhas complexas, sem nenhuma correlação com dados pessoais como datas e números de documentos, e as troque regularmente.

- Pesquise antes de comprar equipamentos de conexão para sua casa ou mesmo eletrodomésticos 'inteligentes' (conectados à rede) e dê preferencia a marcas que são reconhecidas por seu cuidado com a segurança da informação (por exemplo, lançam frequentes atualizações de segurança).

Comentário (0) Hits: 231

Brechas na segurança da sua empresa

cozyduke.jpg*Por Marcia Garcia
25/09/2017 - A Internet cresce exponencialmente em termos de velocidade, dispositivos conectados e tráfego. Para se protegerem, as empresas precisam mirar na simplicidade e na integração, conforme informações do Relatório Anual de Segurança Digital da Cisco de 2017 que elencou as seguintes principais brechas na Segurança da Informação:

• Integração: A falta de integração na segurança pode permitir lacunas de tempo e espaço que podem ser aproveitadas por agentes mal-intencionados para iniciar ataques.
• Desconectados: Vários fornecedores, diversos produtos, todos sem ligação e sem análise conjunta de informações, dificultam as análises e desperdiçam recursos internos.
• Alertas de segurança não tratados: Devido a várias restrições, as empresas podem investigar apenas 56% dos alertas de segurança que recebem em um determinado dia. Metade dos alertas investigados (28%) é considerado como legítimo; menos da metade (46%) são corrigidos.
• Aplicações na nuvem: As aplicações na nuvem de terceiros conectados introduzidos por funcionários em ambientes corporativos impõem um alto risco à segurança.
• Adware: Anualmente 75% das empresas são afetadas por infecções de adware.
• Spam: O spam representa quase dois terços (65%) do volume total de e-mail. De acordo com pesquisadores de ameaças da Cisco, cerca de 8% a 10% do spam global observado em 2016 podem ser classificados como mal-intencionados.
• Middleware: As vulnerabilidades no middleware (software que serve como uma ponte ou conector entre plataformas ou aplicações) estão se tornando mais visíveis, aumentando a preocupação de que esteja se tornando um vetor de ameaças muito utilizado.
• Atualizações de software: As atualizações de software podem afetar o comportamento do usuário quando se trata de instalar patches e suas atualizações.
• Navegadores: Garantir que os navegadores sejam seguros e desativar ou remover plugins de navegador desnecessários pode ser uma ótima medida para prevenir a infecção por malware. Essas simples precauções podem reduzir significativamente sua exposição a ameaças comuns na Web.
• Aplicação de patches: Os profissionais de segurança devem fazer um esforço concentrado para priorizar os patches. Se a falta de pessoal e outros recursos impedirem a instalação de todos os patches disponíveis dentro do prazo, avalie quais são os mais importantes para a segurança da rede e coloque-os no topo da lista de tarefas.

Uma equipe de segurança de TI bem aparelhada, com especialistas e ferramentas certas, pode fazer a tecnologia e as políticas trabalharem em conjunto para obter melhores resultados de segurança.
A automação também é essencial para atingir esse objetivo. Ela ajuda a compreender o que é atividade normal no ambiente de rede para que você possa concentrar poucos recursos na investigação e na resolução das ameaças reais. Outro item indispensável é a simplificação das operações de segurança para que a empresa se torne mais eficiente na eliminação do espaço operacional irrestrito dos criminosos.

Para uma abordagem interconectada e integrada, o relatório recomenda:

• Liderança executiva: Os líderes devem priorizar a segurança. Isso é fundamental para a redução e a prevenção de ataques. A equipe executiva deve ter métricas claras e estabelecidas para avaliar a eficiência do programa de segurança.

• Política: Está estreitamente ligada à redução de invasões. Controlar os direitos de acesso a redes, sistemas, aplicativos, funções e dados influencia a capacidade de reduzir danos resultantes de violações de segurança. Além disso, políticas que garantem a constante revisão das práticas de segurança ajudam a prevenir ataques.

• Protocolos: Os protocolos corretos podem ajudar a evitar e detectar violações, além de ter forte relação com a redução de invasões. Avaliações regulares das atividades de conexão em redes, para garantir que as medidas de segurança estejam funcionando, são cruciais tanto para a prevenção quanto para a redução das ameaças. Também é útil revisar e aperfeiçoar as práticas de segurança de modo regular, formal e estratégico ao longo do tempo.

• Ferramentas: A aplicação criteriosa e adequada de ferramentas está fortemente ligada à redução de riscos. Com o acesso às ferramentas certas, os usuários podem analisar e fornecer feedback fundamental para a detecção, prevenção e redução de ameaças.

As proteções devem incluir os seguintes elementos:

•  Prevenção: Para minimizar o impacto das violações de segurança, os funcionários devem relatar falhas e problemas de segurança. Também é fundamental que procedimentos e processos de segurança estejam claros e bem assimilados.

• Detecção: Os melhores métodos de detecção para reduzir o impacto das violações são aqueles que permitem às empresas identificar pontos fracos na segurança antes que se tornem incidentes graves. Para isso, é essencial ter um bom sistema para classificar informações relativas a incidentes.

• Redução: Processos e procedimentos bem documentados de monitoração e resposta a incidentes são fundamentais para reduzir com eficiência as violações. As empresas também precisam ter protocolos sólidos para gerenciar respostas a crises.

Lições aprendidas

90% dos profissionais de segurança afirmaram que uma violação de segurança melhorou os procedimentos, as políticas e as tecnologias de defesa contra ameaças. Dessas empresas afetadas por violações:

• 38% disseram que responderam separando a equipe de segurança do departamento de TI
• 38% afirmaram que aumentaram o treinamento de conscientização de segurança entre os funcionários
• 37% disseram que aumentaram o enfoque na análise e na redução de riscos

arcon_mgarcia.jpgUma estratégia também adotada pelas empresas foi a contratação de serviços terceirizados, uma vez que o assunto demanda especialistas dedicados no assunto.

Violação de segurança

A pergunta não é “se” uma violação de segurança acontecerá, mas sim “quando”!
E a melhor resposta está acima: através das recomendações e lições aprendidas das empresas que já sofreram uma violação de segurança.

*Marcia Garcia, gerente de projetos da Arcon (foto)

Comentário (0) Hits: 252

E-commerce sem vazamentos de dados?

e-commerce2.jpg*Por Tom Canabarro
22/09/2017 - Nos últimos meses, temos visto em noticiários do mundo inteiro diversos e-commerces ou outras grandes corporações sofrendo com o vazamento de dados e senhas dos seus clientes, causando prejuízos imensuráveis tanto para lojistas como também para consumidores. E, mais que os danos financeiros, estes ataques podem romper uma importante relação de confiança entre as partes.

Normalmente, as informações roubadas se referem a dados pessoais ou números de cartões de créditos, que são usados para a realização de compras fraudulentas na internet – não necessariamente na mesma loja vítima do vazamento, esta prática afeta todo o ecossistema. Por isso, um dos pontos que merece atenção redobrada dos lojistas é em relação à segurança nas lojas virtuais. Este cuidado deve ser visto como prioridade para empreendedores, beneficiando toda a cadeia do comércio eletrônico.

Evitar vazamentos de dados não é tarefa nada fácil, e prova disso é o fato de grandes corporações do mundo inteiro estarem sofrendo com este mal – até a rede de hotéis do presidente dos Estados Unidos, Donald Trump, enfrentou este problema. Mas há algumas formas eficientes para proteger o seu e-commerce.

Criptografia deve ser a base de toda a proteção. A partir do momento que uma marca possui em seu banco de dados informações sigilosas, é preciso que haja uma camada de proteção (por exemplo TSL e SSL) sobre estes dados, reforçando consideravelmente a segurança sobre os dados que são compartilhados na rede.

Podemos perceber na prática como isso ocorre quando fazemos login em uma conta em um site que possui esta camada de segurança. Ao inserirmos nossa senha de acesso, ela automaticamente é criptografada e transformada em um código para ser verificado no banco de dados da página – a “famosa” senha 123456, por exemplo, viraria algo como “xB2sXPr8Q3s=”.  Se porventura este e-commerce sofrer um vazamento de dados, os hackers teriam acesso não à senha 123456, mas ao código criptografado – que de nada serviria sem a chave para desfazer esta conversão.

É muito fácil saber quando um site não resguarda seus dados com criptografia e possui um banco de dados extremamente vulnerável. Quando clicamos no botão “esqueci minha senha”, esta página desprotegida envia automaticamente um e-mail para o usuário com a senha 123456 ali, escancarada no corpo do e-mail – porque é exatamente desta forma como está registrado nos servidores.

Manter os sistemas e servidores sempre atualizados também é um passo fundamental para garantir a integridade das informações de um e-commerce, evitando que criminosos cibernéticos se aproveitem de vulnerabilidades já conhecidas para comprometer a segurança de uma loja virtual. Este passo parece óbvio, mas muitas vezes é negligenciado – inclusive em grandes corporações.

Outro sistema que ajuda os e-commerces a proteger seus dados é o firewall, dispositivo de uma rede de computadores que tem como objetivo aplicar uma política de segurança a um determinado ponto de rede. Ele cria uma barreira de proteção que bloqueia o acesso de conteúdos maldosos e impede que os dados sejam transmitidos.
Por este motivo, mesmo tendo tecnologias com alta performance e eficiência para combater o vazamento dos dados na internet, é de extrema importância que os lojistas não economizem na implantação dessas soluções, pois a segurança nas lojas está diretamente ligada ao sucesso do negócio digital. Já parou para pensar no prejuízo financeiro e de imagem que uma loja virtual pode ter em caso de um ataque? Pense nisso!

*Tom Canabarro é co-fundador da Konduto, sistema antifraude inovador e inteligente para barrar fraudes na internet sem prejudicar a performance das lojas virtuais.

Comentário (0) Hits: 298

newsletter buton