Conectividade tornará o Brasil o celeiro do mundo?

agro_2.jpg*Por Lucas Pinz
20/12/2017 - A humanidade vive hoje desafios ímpares e exponenciais que se agravam à medida que a concentração de riquezas aumenta e o acesso aos bens de consumo básicos ficam restritos aos mais ricos. Até 2050, seremos nove bilhões de pessoas em todo o planeta. São dois bilhões a mais do que em 2017, o que representa a necessidade de se produzir uma média anual adicional de mais de um bilhão de toneladas de cereais e 200 milhões de cabeças de gado. Além disso, convivemos hoje, em pleno século XXI, com 800 milhões de pessoas famintas no mundo. Para suprir essa crescente demanda, precisaremos produzir 70% mais alimentos em 2050 do que em 2006, com o mínimo de utilização de terras cultiváveis adicionais. Há necessidade, portanto, de sermos mais eficientes na produção de alimentos e o investimento contínuo em tecnologia aumenta muito a eficiência no processo produtivo.

Isso é parte da transformação digital que está forçando as empresas a tomarem uma decisão: investir continuamente para liderar essa transformação ou ficar parado e correr o risco de se tornar obsoleto. As possibilidades e oportunidades são infinitas e só são prováveis devido à convergência dos mundos físico e digital. A internet das coisas (IoT) é a ponte entre esses mundos e acontece pelo barateamento dos sensores, advento das tecnologias de conectividade ubíquas, pelo bigdata, cloud e analytics. Todas essas inovações chamam a atenção exatamente por ocorrerem em áreas - como a da comunicação complexa - que pareciam definitivamente reservadas ao trabalho humano.

O progresso tecnológico é lento e gradual, até que explode. E é exatamente esse o momento que estamos vivendo! Os computadores estão sendo para nosso poder mental o que o motor a vapor foi para o nosso poder físico. O resultado é a maior transformação na história desde a Revolução Industrial. Veículos autônomos no campo existem há muitos anos, mas, hoje, espera-se que esse veículo possa tomar sozinho decisões baseadas em uma infinidade de dados que recebe da internet. Isso é parte da Agricultura 4.0, que acontece pelo uso inteligente dos dados e, portanto, deve ser considerada estratégica pelos grandes produtores, cooperativas e, por que não, pelos pequenos agricultores.

Atualmente, os EUA lideram o uso de IoT no campo. Eles produzem 7,3 toneladas de cereal (arroz, por exemplo) por hectare enquanto a média mundial é de 3,8. No Brasil, em 2013, essa média era de 4,6. Com adoção de IoT, o custo da energia caiu cerca de 13 dólares por hectare e o uso de água caiu 8%, principalmente em culturas irrigadas.

Para se ter uma ideia do potencial da tecnologia, está previsto um crescimento médio anual de 20% na quantidade de dispositivos de IoT implementados no campo, que chegará a 75 milhões em 2020. O Brasil, potencialmente, representa até 5% desse volume, o que amplia nossos desafios, principalmente quando pensamos em conectividade.

Baseado em conversas que tive com diversos produtores agrícolas nos últimos meses, esta é a maior barreira para a Agricultura 4.0 na América Latina. Maior até mesmo do que o acesso ao crédito e à capacitação. Para viabilizá-la, precisamos de informação em tempo real. Precisamos também conectar sensores a preços atrativos. As tecnologias LPWA (low power wide area) terão um importante papel nesse cenário. De acordo com uma pesquisa da Machine Research, teremos cerca de 117 milhões de conexões LPWA na agricultura em 2024, contra pouco mais de 160 mil em 2015. Em parte, esse crescimento exponencial coincide com a drástica redução dos custos dos sensores e da operação das redes.

A Sigfox, operadora de origem francesa, desenvolveu uma tecnologia LPWA própria de baixíssimo custo de conectividade e tem investido alguns milhões de reais para cobrir estados inteiros no Brasil, levando conectividade "narrow-band" ao campo. Com a implementação de NB-IoT pelas operadoras, abre-se também novas possibilidades para reduzirmos o gap de conectividade no campo.

Desde o Estado Novo, com Getúlio Vargas, cunhou-se a expressão "Brasil, celeiro do mundo" – destacando a vocação agrícola brasileira. De fato, o setor agropecuário nacional tem segurado nos últimos anos nossa economia, apresentando recordes de safra. Além disso, temos a maior área cultivável do mundo. Porém, não somos tão produtivos quanto países que já abraçaram a tecnologia de forma massiva no seu processo de plantio, colheita, abate, controle de pragas, transporte e etc.

Para sermos, de fato, celeiro do mundo, é fundamental que a conectividade e a transformação digital estejam devidamente enraizadas nos nossos vastos campos, ajudando nossos produtores a reduzirem seus custos, serem mais competitivos e produtivos.

O presidente americano Dwight D. Eisenhower, em um discurso em 1956 na Universidade de Bradley, em Illinois, disse que "a agricultura parece fácil quando trocamos o arado pela caneta, e quando se está a milhares de milhas do campo de milho". Portanto, é necessário que setores público e privado coloquem os pés no barro, entendam as demandas corretas dos produtores e ajudem nesse processo de digitalização do arado.

*Por Lucas Pinz, diretor de tecnologia da Logicalis

Comentário (0) Hits: 295

A neutralidade que nunca existiu (nem deixou de existir)

net_shutterstock.jpgPor Samuel Possebon
18/12/2017 - Esqueça o discurso de que "acabou a Internet livre", ou o argumento de que "o que você vai acessar será definido pelas empresas de telefonia", ou ainda "mais uma do governo Trump contra a humanidade", entre tantas frases que estão sendo escritas desde que a FCC decidiu rever as regras de regulação da Internet. Esqueça tudo isso e reflita por uma outra ótica: a neutralidade da Internet (não necessariamente das redes) deixou de existir no dia em que a Internet se tornou um ambiente de negócios. Isso aconteceu há muito tempo. Há 23 ou 24 anos, para dizer o mínimo. Vamos olhar as coisas por esta perspectiva: o problema de fundo neste renascimento do debate sobre a neutralidade não é a neutralidade em si. O problema são as teles, ou o medo do que elas podem vi a fazer se não forem obrigadas a não fazer nada.

No fundo, boa parte daqueles que estão analisando (e criticando) as mudanças nas regras de neutralidade nos EUA (e por tabela no resto do mundo) estão preocupados com o que as empresas de telecomunicações farão agora. É o medo daquele que se tornou o grande vilão dos órgãos de defesa do consumidor, dos movimentos de militância da Internet e de boa parte da academia.

As empresas de telecomunicações são geralmente retratadas como conglomerados gananciosos que só estão preocupados com seus bilhões em lucro e que não dão bola nenhuma para o consumidor, que querem proibir as pessoas de acessarem o que bem entenderem, que fracassaram na oferta de serviços digitais e por isso querem bloquear os concorrentes para obrigar as pessoas a consumirem seus produtos tradicionais. Com algum exagero, estes são os mesmos raciocínios que sustentam os argumentos do lado daqueles que criticam a decisão da FCC de retomar as regras pré-2015 para a regulação do ambiente da Internet.

São argumentos que desconsideram, obviamente, os argumentos das teles: elas têm atendido a um volume cada vez maior de clientes que contratam cada vez mais produtos; que as margens de rentabilidade destas empresas estão abaixo de muitos outros setores da economia; e que os esforços de ampliação da infraestrutura acabam drenando qualquer investimento possível em serviços inovadores. Ainda assim, a qualidade dos serviços aumentou, o preço caiu e o serviço de acesso à Internet é infinitamente mais massificado do quera há 10 ou 15 anos, quando a questão da neutralidade passou a ser colocada.

Mas estes argumentos em que as teles são pintadas como as vilãs da Internet têm um outro problema de fundamento que independe de aceitar ou não as teses das próprias operadoras. Não há respaldo histórico desde que a Internet surgiu que corrobore essa imagem horrenda das empresas de telecomunicações. Não há evidências empíricas de que as teles tenham adotado ou venham a adotar tais práticas para destruir a Internet tal como a conhecemos.

A história mostra que as empresas de telecomunicações nunca foram, de maneira sistemática e orquestrada, um problema para a Internet livre. Pontualmente, talvez, um ou outro caso de abuso, mas não como uma atitude permanente. Ao contrário, se considerarmos apenas os 24 anos de Internet comercial, é difícil encontrar um caso em que as empresas de telecomunicações tenham praticado ou cometido um ato que tenha colocado a Internet em risco. Nem poderia haver. Se existem serviços de Internet, é porque existe uma rede de telecomunicações dando suporte. E esta rede só se justifica se as pessoas puderem ter acesso a conteúdos que as façam contratar os serviços de conectividade. Uma coisa não existe sem a outra.

A Internet talvez seja a única infraestrutura do mundo contemporâneo que foi construída totalmente a partir da iniciativa privada, sem investimentos relevantes do Estado, como é o caso comum de portos, aeroportos, estradas e redes de energia. Quando as redes de banda larga começaram a se desenvolver, no final dos anos 90, boa parte da infraestrutura de telecomunicações era privada ou havia sido privatizada. Numa primeira onda logo após a popularização da Internet houve um esforço considerável por parte das teles para implementar uma nova infraestrutura, de redes óticas e cabos submarinos, apostando em uma explosão do mercado digital. Com o estouro da primeira bolha financeira da Internet, no começo dos anos 2000, esse esforço arrefeceu por alguns anos.

Mas mesmo após o tombo, o ciclo de investimentos em infraestrutura foi retomado, desta vez também para o desenvolvimento de redes wireless capazes levar a Internet para dispositivos móveis. Em 2007 surgiu o iPhone e o resto da história é conhecida, como todo o ecossistema de aplicações e conteúdos que dependem desta rede para existir. Nada disso foi feito pelas empresas de telecomunicações por filantropia. O jogo econômico,a busca do lucro e a dinâmica do livre mercado sempre prevaleceram, sem que ninguém precisasse dizer ou impor qualquer princípio de neutralidade, o que só veio acontecer nos EUA em 2015 (ou em 2014, no caso brasileiro).

Foi o mesmo aconteceu no campo dos conteúdos. Quando a Internet deixou o ambiente das universidades e ganhou as ruas, entre 1993 e 1994, com o advento dos browsers de navegação gráfica, havia a ideia de que tudo tinha que ser gratuito. Trago um exemplo pessoal: quando lançamos nosso primeiro portal de Internet com notícias exclusivas sobre o mercado de TV paga, no começo de 1996 (chamava-se Pay-TV Real Time News), fomos criticados porque cobrávamos uma assinatura pelo conteúdo.

"Como assim querer cobrar por algo na Internet?" Era o jeito de pagar as contas e garantir o emprego de quem se dedicava ao projeto, simples assim.

Mas aquele ambiente dos primeiros anos da Internet em que nem mesmo um site de conteúdos pagos era bem visto logo deixou de existir. A Internet rapidamente se tornou palco de disputas comerciais ferozes entre grandes empresas de software e grupos de investimento. A primeira das grandes batalhas, entre Microsoft e Netscape, na disputa pela hegemonia no mercado de navegadores, não tinha nada de romântica e libertária. Virou um caso emblemático de ação concorrencial na Europa, com reflexos em todo o mundo. Era uma briga capitalista em estado puro, e assim foi com todas as grandes disputas que dominaram o ambiente digital desde então.

Com exceção de algumas iniciativas colaborativas sem interesses econômicos conhecidos por trás, como a Wikipedia, o que o grande público vê e vive na Internet hoje é um ambiente em que prevalecem interesses comerciais. Likes, cliques e compartilhamentos viraram o caminho para transformar conteúdos, inclusive os gerados pelos usuários de maneira colaborativa, em dinheiro, seja para quem produz o conteúdo, seja para o dono da plataforma.

Apenas no final da década de 2000 os governos acordaram para o fato de que a Internet tinha um problema: havia um grande abismo digital entre pessoas e sociedades conectadas e aqueles que não tinham esta mesma condição. Desenvolvida em um ambiente privado que visava, portanto, o lucro, as redes de banda larga privilegiavam o retorno dos investimentos, e se instalaram prioritariamente onde isso poderia acontecer. Isso criou distorções, presentes ainda hoje, e contra as quais a ação pública nunca foi capaz de atuar.

Houve de fato uma onda de políticas públicas visando universalizar a Internet. Os caminhos adotados foram vários, desde investimentos diretos do Estado em redes até políticas de estímulo a investimentos privados com contrapartidas sociais. O Brasil desenvolveu o seu Plano Nacional de Banda Larga, mas os resultados foram bastante limitados e insuficientes diante das necessidades do país. Optou-se, politicamente, por usar os recursos gerados pelas telecomunicações em fundos e tributos no financiamento do Estado, não na universalização das redes e serviços.

Quando o advogado e professor da Universidade de Columbia, Tim Wu, desenvolveu o conceito e cunhou o termo "neutralidade de rede", em 2003 (época em que a Internet já estava plenamente consolidada, portanto) ele se baseou em uma evidência histórica: o poder que o monopólio que a AT&T teve sobre o sistema de telecomunicações dos EUA durante boa parte do século 20 e a sua capacidade de limitar o desenvolvimento de concorrentes e mesmo de outras tecnologias, como rádio e televisão.

De fato, o poder da tele era tão grande que na década de 1980 o seu monopólio precisou ser quebrado por imposição legal. Mas o fato é que até hoje não surgiu, nem nos EUA nem em nenhum outro país de economia aberta, uma empresa que fosse dominante sobre a infraestrutura de telecomunicações a ponto de impedir o desenvolvimento de conteúdos e serviços de Internet, ou mesmo de concorrentes no mercado de acesso.

O que surgiu de lá para cá, isso sim, foram grandes conglomerados digitais. Empresas que conseguiram oferecer produtos e tecnologias tão inovadoras e atraentes aos seus consumidores que abocanharam parcelas significativas da audiência e das receitas disponíveis. Empresas que também abusaram de práticas comerciais abusivas e poder de mercado para ganhar posições. Geraram escalas de bilhões de clientes, contra as quais ninguém mais consegue competir, por mais livre que seja a Internet. Não por acaso, Google, Amazon, Facebook e Netflix, para citar algumas, são as principais protagonistas no ambiente da Internet.

Hoje, o que determina o que vai ou não ser visto na Internet e o que pode ou não ter sucesso econômico são os algoritmos, "data lakes" e conteúdos distribuídos por estas grandes empresas. As redes de telecomunicações são importantes, mas estão longe do protagonismo nesse jogo.

Ok, a possibilidade teórica de que os conteúdos sejam bloqueados ou privilegiados nas redes de telecomunicações é um risco a mais que se coloca no ambiente da Internet caso não haja uma regra que diga o contrário. Tal qual os riscos de que um algoritmo privilegie determinado site, ou de que um conteúdo qualquer tenha mais visibilidade do que na rede social. Sem dúvida existe o risco de que uma tele bloqueie o Whatsapp para que o usuário não deixe de manda SMS. Mas, na prática, alguém acredita que isso vai acontecer?

É tão improvável quando o risco de que os serviços de e-mails e backup de fotos do Google sejam interrompidos e os conteúdos apagados, ou que o sistema operacional Android de bilhões de smartphones no mundo passe a ser cobrado de uma hora para outra. Mas riscos de falhas de mercado sempre existem. O que nos joga para uma outra preocupação: quem regula esse ambiente digital?

Nos EUA, a FCC decidiu dizer que isso era um problema em uma relação de comercial e de consumo e como tal deveria ser regulado pela agência FTC, que atua na defesa dos direitos dos consumidores e práticas anticoncorrenciais (e da qual Tim Wu foi conselheiro, aliás). Foram muitos os protestos pelo fato de a FCC, que regula as telecomunicações, ter aberto mão desta prerrogativa e passado a bola para outra agência.

No Brasil a coisa certamente seria diferente. A Anatel é vista pelos movimentos de defesa da Internet como a "amiga das teles", uma agência capturada e que, por isso, não poderia nunca ser a reguladora da Internet. Por isso a regulamentação do Marco Civil da Internet estabelece que esta função fica dividida com a Senacon, do Ministério da Justiça (uma secretaria bastante sujeita a interferências políticas); e com o Comitê Gestor da Internet, uma entidade paraestatal sobre a qual não existe nenhum tipo de controle externo e que foi criada para ser um fórum de discussão de boas práticas na Internet, além de uma gestora de IPs e DNS (nunca para ser uma agência de fiscalização e regulação).

Mas a Internet de fato precisa de um regulador? Esta resposta também não é simples, afinal a Internet viveu bem, até hoje, sem alguém dizendo o que fazer e como as coisas devem ser. Os grandes riscos que existem no mundo de hoje, relacionados ao poder de disseminação dos conteúdos falsos, influência indevida em processos políticos e econômicos e promoção de crimes podem, muito bem, ser corrigidos com educação, esclarecimento e conscientização da população, além da aplicação das leis existentes.

Proteção e administração do uso de dados pessoais digitais já é uma questão nova e mais complexa, onde um regulador parece ser necessário. E questões referentes ao consumidor ou práticas anticoncorrenciais parecem bem administráveis pelos mecanismos de controle existentes, ou por organismos reguladores integrados. O debate sobre regular ou não a Internet é, portanto, uma discussão relevante, mas o ponto de partida não pode ser agir em favor de um interesse em detrimento do outro.

As empresas de telecomunicações são apenas parte de um ecossistema muito mais complexo em que a Internet se moldou nas suas duas décadas de história. Julgar que a neutralidade da Internet acabou porque agora uma empresa de telecomunicações vai poder cobrar de um provedor de conteúdo para privilegiar determinado conteúdo é simplificar demais as coisas. Se admitirmos, nem que seja apenas para um esforço retórico, que a neutralidade nunca existiu, veremos que o debate fica bem menos maniqueísta e superficial. Vale o esforço.

Crédito: Shutterstock

Comentário (0) Hits: 300

Fortinet apresenta relatório de ameaças globais

cyberataques_trend.jpg06/12/2017 - A Fortinet apresentou os resultados de seu mais recente Global Threat Landscape Report (relatório do cenário de ameaças globais do 3º trimestre de 2017). Este estudo mostra que as altas taxas de recorrência de botnet e um aumento de malware automatizado indicam que os cibercriminosos estão usando explorações comuns combinadas a métodos automatizados de ataque a uma velocidade e escala sem precedentes.

Ataques altamente automatizados e tecnologia swarm tornam-se comuns

É assustador acompanhar os ataques do tipo swarm, as recorrências de botnet ou os últimos ataques de ransomware até mesmo para a equipe de segurança mais preparada ou estratégica. Se for pega de surpresa, qualquer organização pode ser vítima da enorme quantidade de ataques que ocorrem hoje em dia. Para facilitar a aprendizagem com o cenário atual, a inteligência incluída no relatório mais recente oferece ideias sobre o cenário de ciberameaças de várias perspectivas. O relatório se concentra em três aspectos centrais e complementares desse cenário, isto é, explorações em aplicativos, software malicioso e botnets. Além disso, analisa as vulnerabilidades de zero dia e as tendências de infraestrutura da superfície de ataque para adicionar contexto sobre a trajetória dos ciberataques que afetam as organizações ao longo do tempo.

A gravidade dos ataques cria urgência: 79% das empresas sofreram ataques graves no terceiro trimestre de 2017. Os dados gerais da pesquisa durante o trimestre contabilizaram 5.973 detecções de exploração única, 14.904 variantes de malware únicas de 2.646 famílias de malware diferentes e 245 botnets únicos detectados. Além disso, a Fortinet identificou 185 vulnerabilidades de dia zero até este momento durante o ano de 2017.

Recorrências de botnet: Muitas organizações sofreram os mesmos ataques de botnet várias vezes. Este é um dado alarmante. Ou as organizações não entenderam completamente o escopo total da violação e o botnet ficou adormecido para ser reativado depois que as operações comerciais voltaram ao normal ou a causa nunca foi encontrada e a organização foi infectada novamente
pelo mesmo malware.

Vulnerabilidades de swarm (enxame): A exploração exata de aplicativos usada pelos criminosos para atacar o Equifax foi predominante, com mais de 6.000 detecções únicas registradas no último trimestre, e prevaleceu neste trimestre. Na verdade, três explorações contra a estrutura da Apaches Struts constituíram a lista dos 10 maiores ataques mais frequentes. Este é um exemplo de como os criminosos atacam em grande número quando sentem alvos vulneráveis e desprotegidos.

Ameaças móveis: Uma em cada quatro empresas detectou malware móvel. Quatro famílias específicas de malware móvel se destacaram pela primeira vez devido à sua predominância. Isso indica que o telefone celular está cada vez mais se tornando um alvo e que as ameaças estão se tornando automatizadas e polimórficas. Com a chegada das compras de fim de ano, essa tendência é preocupante, pois as compras feitas por dispositivos móveis serão frequentes e os dispositivos de IoT serão presentes populares.

Ransomware está sempre lá: Depois de um hiato na primeira metade do ano, o ransomware Locky aumentou de forma significativa, com três novas campanhas. Cerca de 10% das empresas relataram esse ataque. Além disso, pelo menos 22% das organizações detectaram algum tipo de ransomware durante o trimestre.

Os cibercriminosos atacam organizações de qualquer porte: As empresas de médio porte apresentaram taxas mais altas de infecções por botnet, mostrando que também têm problemas de segurança. Os cibercriminosos geralmente consideram as organizações de médio porte como um "ponto fraco", porque muitas vezes elas não têm o mesmo nível de recursos e tecnologias de segurança que as empresas de grande porte, mas que possuem dados valiosos. Ao mesmo tempo, a superfície de ataque das empresas de médio porte está aumentando a um ritmo acelerado devido às taxas de adoção de ambientes na nuvem.

O sistema SCADA é fundamental: Além de ataques de alto volume, como aqueles contra a Apache Struts, algumas ameaças passam fora do radar ou têm graves consequências que vão além da organização que sofreu o ataque. Entre as explorações rastreadas que visam vários tipos de sistemas de supervisão e aquisição de dados (SCADA), apenas um cruzou o limite 1/1.000 de prevalência e nenhum foi observado por mais de 1% das empresas. Infelizmente, as invasões e interrupções da rede corporativa são ruins, mas as violações nos ambientes SCADA colocam em risco a infraestrutura física da qual muitas vidas dependem, destacando a importância destes dados estatísticos.

Combate a ataques automatizados com inteligência relevante e segurança automatizada

As descobertas deste trimestre reforçam muitas das previsões divulgadas recentemente pela equipe de pesquisa global do Fortinet FortiGuard Labs para 2018. Tanto as tendências como os dados das ameaças antecipam uma nova onda de tipos de ataques no futuro próximo. A comunidade de cibercriminosos aproveita os avanços na automação para criar ataques que exploram vulnerabilidades com códigos cada vez mais maliciosos, capazes de se espalharem em grande velocidade e escala.

Somente uma estrutura de segurança que utiliza compartilhamento avançado de inteligência de ameaças e uma arquitetura aberta para conectar componentes de segurança e rede em apenas um sistema de defesa e resposta, automatizado e proativo, pode proteger a rede no futuro. A superfície de ataque em constante evolução requer flexibilidade para implementar rapidamente as estratégias e soluções de segurança mais recentes, que podem adicionar sem emendas técnicas e tecnologias avançadas à medida que forem desenvolvidas, sem precisar descartar a infraestrutura existente.

Com o aumento do volume, da velocidade e da automação dos ataques, torna-se importante alinhar a priorização das correções ao que está acontecendo, para se concentrar melhor nos aspectos mais críticos. Além disso, as organizações precisam garantir que a implementação da detecção estratégica de ameaças e da estratégia de resposta a incidentes, complementando a tecnologia e a inteligência para acelerar o processo.

"WannaCry em maio ou Apache Struts em setembro, as vulnerabilidades conhecidas há muito tempo e ainda não corrigidas servem como porta para ataques de tempos em tempos. É essencial ficar atento às novas ameaças e vulnerabilidades, mas as organizações também precisam ter visibilidade sobre o que está acontecendo em seu próprio ambiente. Existe uma urgência incrível de priorizar a higiene da segurança e adotar abordagens de segurança baseadas em fabric que utilizem automação, integração e segmentação estratégica. Nossos inimigos estão adotando técnicas automatizadas e com script, então precisamos estar à frente para combater o novo normal de hoje, afirma Phil Quade, diretor de segurança da informação da Fortinet.

 

Comentário (0) Hits: 360

Rastros digitais: o que a internet sabe sobre você?

digital_footprint_2.jpg*Por Wolmer Godoi
04/12/2017 - A internet se tornou um enorme campo construído por dados e memórias diversas, complexas e constantemente atualizadas. Muito disso se deve ao fato de que toda ação - online ou offline - que realizamos em nossas vidas deixa uma marca. No ambiente digital, podemos deixar rastros conscientes – como no caso de publicações, entrevistas –, ou registros inconscientemente: páginas acessadas, tempo de navegação, termos de busca, dentre outros. Através de ambos é possível ser rastreado.

"Digital Footprint" é o termo que define a nossa pegada, nosso rastro digital. Ele é composto pelo conteúdo - palavras, fotografias, áudio ou vídeo – que pode ser atribuído a um determinado indivíduo. Partes de uma pegada digital incluem fotografias no Instagram, postagens em blogs, vídeos publicados no YouTube, mensagens no mural do Facebook, reportagens, LinkedIn, etc. Outro conjunto de informações é o que está "on line" mas não está tão facilmente acessível: informações no SPC, Banco Central, Cartórios, Tribunais (Federais, Estaduais, Trabalho etc.) e outras bases de dados privados. Todo esse conglomerado de informações compõem a sua pegada digital, e ela diz muito sobre você.

Talvez você esteja se perguntando agora o porquê de se preocupar com isso, certo? Bom, se você nunca buscou seu nome no Google, sugiro que faça isso agora e veja todas as informações que qualquer pessoa ou empresa de qualquer lugar do mundo pode ter sobre você. Uma pesquisa realizada pela McAfee em 2014, com 1.502 jovens entre 10 e 18 anos dos Estados Unidos, aponta que 49% dos respondentes postaram algo que se arrependeram depois; 50% já compartilharam o endereço de e-mail; 30% compartilharam o número do telefone e 45% mudariam o comportamento em postagens se soubessem que os pais estavam de olho. Os seus dados pessoais não devem ser compartilhados.

Recentemente, palestrei sobre "Rastros Digitais" em um evento de segurança da informação e fiz um exercício muito interessante para saber até que ponto conseguiria informações pessoais de pessoas que estariam no evento. Os resultados chegaram a impressionar a mim e ao público presente. Selecionei 12 pessoas que confirmaram presença ao mesmo evento de segurança pelo Facebook e além das redes sociais, comecei a buscar as informações em sites públicos como Jusbrasil, Escavador, Consulta Sócio, Vebidoo, entre outros. O resultado deste exercício é que foi possível encontrar praticamente todos os dados dessas pessoas, como:

- 100% do número de CPF, data de nascimento, telefone e renda;
- 93,75% do nome da mãe, e-mail e endereço;
- 87,5% do nome da empresa e de parentes, ocupação e escolaridade;
- 81,25% da classe social;
- 68,75% do veículo;
- 31,25% dos títulos de eleitor;
- 12,5% da restrição financeira.

Agora pense e reflita: o que pessoas mal-intencionadas poderiam fazer com todos estes dados? Que tipo de problema ou manchas em sua vida pessoal um elemento mal-intencionado poderia causar?

Para isso, listo algumas dicas que podem ajudar você na forma de se interagir com outras pessoas através de canais digitais:

- Altere as configurações de privacidade em suas redes sociais para que apenas seus amigos possam ver sua informação;

- Tenha sempre em mente que, uma vez que a informação foi postada online, pode ser quase impossível removê-la;

- Não publique nada que possa se tornar embaraçoso mais tarde;

- Cuidado com as fotos postadas em seus perfis públicos. Os outros o julgarão com base no conteúdo;

- Não divulgue seu endereço pessoal, número de telefone, senhas, mesmo em mensagens privadas. Existe sempre a possibilidade de alguém encontrá-los;

- Não publique coisas para intimidar, ferir, chantagear, insultar ou gerar qualquer tipo de dano aos outros.

Na dúvida, não poste para não se arrepender depois!

*Wolmer Godoi é Diretor de Cibersegurança da CIPHER

Comentário (0) Hits: 462

Encontros on-line são portas abertas para ciberataques

kasper_seguranca_2.jpg27/11/2017 - De acordo com a Kaspersky Lab, 41% das pessoas que usam serviços de encontros on-line experimentaram algum tipo de incidente de segurança no computador, como ter seus dispositivos ou contas pirateadas 

Dizem que o amor é cego; com certeza isso é verdade quando falamos de compartilhamento de informações em encontros on-line com a expectativa de garantir um “match”. Uma pesquisa da Kaspersky Lab sugere que o excesso de informações compartilhadas em sites de encontros on-line gera resultados indesejados, abrindo portas não apenas para um novo namoro, mas também para golpistas e criminosos virtuais. Mais de um décimo (13%) dos usuários de encontros on-line admitem fornecer dados pessoais para os possíveis parceiros depois de alguns minutos ou horas de conversa, mesmo correndo riscos.  

Pode parecer inofensivo e uma forma rápida de encontrar um possível par, mas os usuários de serviços de encontros on-line têm revelado informações pessoais e sigilosas, sem pensar duas vezes, e muitos as divulgam publicamente em seus perfis. Um quarto (25%) admite compartilhar seu nome completo publicamente no perfil de sites de namoro; um décimo já compartilhou o endereço residencial e detalhes profissionais ou segredos comerciais, e a mesma parcela de usuários já compartilhou fotos suas sem roupas nos perfis, expondo muito mais do que percebem.

Os usuários estão ainda mais propensos a divulgar informações a pessoas que são “matches” no mundo dos namoros virtuais: 16% fornecem dados pessoais aos possíveis parceiros, e um décimo faz isso depois de alguns minutos ou horas. 15% contam fatos vergonhosos sobre si mesmos, e 14% enviam suas fotos íntimas ou sem roupas para os pares. Se caírem em mãos erradas, essas informações podem ser usadas para explorar os usuários, acessando suas contas e dispositivos, ou até para fins de extorsão, quando criminosos virtuais exigem pagamentos das vítimas.

Junto com essa necessidade de compartilhar tantas informações, sendo muito ativos na Internet, os usuários de serviços de namoro on-line se expõem a mais ameaças virtuais. Segundo a pesquisa, 41% das pessoas que marcam encontros pela Web já tiveram algum tipo de incidente de segurança de TI, por exemplo, seus dispositivos ou suas contas foram invadidos, ou foram vítimas de ransomware, em comparação com 20% dos outros usuários. Portanto, elas são mais vulneráveis e suscetíveis a ataques.

Esses dados geram preocupações, e os usuários estão inquietos com sua segurança ao marcar encontros on-line. 63% temem que os dispositivos usados nesses serviços sejam infectados, e 61% se preocupam com a possibilidade de seus dados serem roubados ou divulgados pelo próprio aplicativo ou serviço de encontros. A espantosa porcentagem geral de 55% já foi vítima de algum tipo de ameaça ou problema ao marcar encontros on-line, tanto no mundo virtual quanto no real. Porém, apesar de tudo isso, é preocupante que pouquíssimos usuários desses serviços usem métodos simples para se proteger; apenas 21% bloqueiam o acesso aos dados do dispositivo pelos aplicativos de namoro, e só 27% usam uma solução de segurança ou antivírus.  

“Os usuários precisam ter cuidado para não fornecer informações demais em seus perfis públicos ou para possíveis namorados, e muito mais que isso”, diz Andrei Mochola, chefe de negócios ao consumidor da Kaspersky Lab. “Da mesma forma que você não informa seu endereço e telefone a qualquer pessoa na rua ao conhecê-la, os usuários de sites de encontros on-line precisam cuidar da segurança de seus dados, e não supor que estão seguros e protegidos no site ou aplicativo. Essa recomendação se estende além dos serviços de namoros virtuais, e os usuários da Internet devem se proteger e às suas informações pessoais na Web, independente de onde estejam.”  

Não importa se você costuma marcar encontros on-line, a Kaspersky Lab acredita no direito de todos de não ter receios em relação à cibersegurança. Valendo-se de seus 20 anos de história, a empresa oferece uma seleção completa de soluções para ajudar os usuários a se protegerem. O Kaspersky Free oferece proteção básica contra malware gratuitamente e, para quem precisa de proteção e recursos mais abrangentes, o Kaspersky Internet Security fornece uma opção avançada para proteger todos os aspectos da vida digital do usuário.

 

Comentário (0) Hits: 414

O mundo virtual é tão perigoso quanto o real

cyberataques_trend.jpg*Por Francisco Camargo
16/11/2017 - Brasileiro adora novidade, estamos entre os países que adotam mais rapidamente novas tendências, principalmente tecnológicas. Se por algum tempo houve temor e resistência em aderir a novos dispositivos ou aplicativos, a realidade hoje é muito diferente - estamos abertos a mudar nossos hábitos com a utilização de tecnologias inovadoras, principalmente na Internet.

Essa postura moderna, no entanto, camufla a deficiência da população em entender os perigos e os riscos do mundo virtual. Estamos mais do que nunca expostos a ataques cibernéticos, já que o nosso interesse por novidades tecnológicas não é acompanhado pela preocupação com os riscos e a segurança digital.

A falta de conscientização no país para compreender as ameaças presentes no mundo virtual (web, redes sociais) faz-nos expormos nossas vidas, dados pessoais e privacidade, pois avaliamos muito superficialmente as informações que recebemos e não nos preocupamos em clicar sem saber a procedência de um link.

Preferimos gastar na compra de um novo smartphone a investir em antivírus e quando lemos notícias sobre um ciberataque global – como o Bad Rabbit, sobre Sequestro de Dados (Ransomware), responsável por invadir milhares de computadores nas últimas semanas – achamos que é algo muito distante da nossa realidade.

Infelizmente, qualquer um de nós pode ser vítima de criminosos virtuais, mesmo que não tenhamos bitcoins em nosso nome ou acesso a redes visadas (como o sistema de grandes empresas). Afinal, quem nunca recebeu um SMS ou e-mail com uma mensagem do tipo: "parabéns! Você foi premiado com um iPhone", "atualize sua senha ou seu internet banking será bloqueado", "veja fotos do vencedor do Big Brother Brasil com a nova namorada", entre tantas outras. Parece óbvio que esses comunicados são maliciosos e não devem ser clicados, mas esteja certo de que muitas pessoas desatentas irão faze-los e tornar a internet ainda mais perigosa.

Uma maneira eficaz de alertar sobre esses golpes é explicar a sua finalidade. Por que um vírus é criado? Também chamados de malwares, eles têm o objetivo de tomar o controle de uma rede, invadindo um computador conectado nela, com o intuito de se instalar nos servidores e executar uma missão – que pode ser, por exemplo, criptografar todos os arquivos e depois exigir um resgate para recuperá-los (crime conhecido como Ramsonware ou sequestro de dados), transferir dados para fora da organização (como números de cartão de crédito, que podem ser vendidos no mercado negro) ou infectar máquinas com um arquivo malicioso que vai hibernar até ser acordado por um comando externo. Outro ataque muito comum é aquele que passa a enviar e-mails Spams maciçamente a partir de um endereço de IP fora da lista negra dos sistemas AntiSpam.

Para ser bem-sucedida, a invasão precisa de uma cooperação involuntária da vítima. O vetor mais utilizado hoje em dia ainda é o e-mail, com um arquivo executável anexo, ou um link que leva a um site no qual o vírus espera pacientemente até ser clicado.

Essa prática é conhecida como "Phishing" – do verbo inglês "to fish" (pescar) -, metaforicamente um anzol com uma isca atirado para fisgar um "peixe" descuidado. É relativamente simples produzir um arquivo malicioso, dispará-lo para muitas pessoas e depois colher resultados. Para atrair os alvos, são utilizadas técnicas de engenharia social com estímulo para sentimentos e emoções básicas, curiosidade, ambição ou medo. Um outro exemplo clássico: "se você não se cadastrar nesse link, seu Facebook passará a ser pago".

Longe do acesso da grande maioria de usuários de tecnologia, existe o "mercado negro virtual", como a Dark Web – uma parte da Deep Web, invisível para os browsers comuns e para o Google, cuidadosamente protegida por diversas camadas (por exemplo, o prosaico internet banking ou o webmail). Nesses ambientes, quase secretos, é possível comprar e vender produtos e serviços ilegais, como vírus, malwares, ataques específicos, vulnerabilidades recentemente descobertas até cartões de crédito, CPFs, Endereços, entre outras informações.

Segundo Roberto Gallo, PhD, coordenador do Comitê de Risco e Segurança Cibernéticos da ABES, bastam duas informações pessoais, o CPF e o e-Mail de uma pessoa para se conseguir muita informação "útil" sobre ela. A melhor forma de se proteger é procurar se informar, buscar por bons antivírus e ser muito seletivo no comportamento on-line, principalmente em Redes Sociais.

O Brasil tem avançado muito nas discussões sobre o Mundo Virtual, como a Lei Geral de Proteção de Dados Pessoais, a Estratégia de Transformação Digital e o Plano Nacional para Internet das Coisas, mas nenhuma dessas ações será plenamente aproveitada se não conscientizarmos a população sobre os cuidados essenciais.

A Segurança no mundo Virtual é como vacina, quanto mais pessoas forem vacinadas, isto é conscientizada, educadas, menor a probabilidade de que uma epidemia virtual faça vítimas no Brasil.Iniciativas como o projeto "Brasil, País Digital", desenvolvido pela ABES (Associação Brasileira das Empresas de Software) e parceiros para que a sociedade civil se engaje na discussão de segurança digital são um passo importante para mudar essa realidade, mas só haverá sucesso caso tenhamos ações constantes, em frequência e sequência.

Fique alerta! Desconfiar sempre é uma boa regra.

*Francisco Camargo é presidente da ABES (Associação Brasileira das Empresas de Software)

Comentário (0) Hits: 531

newsletter buton