Varejo deve focar na experiência do cliente

diebold_miriene_n.jpg*Por Miriane Noronha
27/01/2020 - Em tempos de integração constante, a jornada das empresas de varejo está se tornando cada vez mais complexa. Afinal de contas, quem nunca começou uma compra com as pesquisas no celular e, no fim, acabou escolhendo outro produto dentro de uma loja? Estamos caminhando rapidamente para combinar o ambiente digital e as experiências em lojas físicas, o que certamente implicará em novos desafios à cadeia varejista. Mas há um ponto que precisa ser dito: para atrair a atenção dos clientes na era digital, os pontos de venda precisam ser totalmente envolventes, hiper-relevantes e completamente personalizados.

Não por acaso, ao longo do último ano, vimos lojas pop-up em shoppings, lojas construídas para momentos “instagramáveis” e marcas on-line abrindo locais físicos para chamar a atenção dos consumidores. Vimos também que muitas lojas estão trabalhando para oferecer uma experiência integrada, unindo o cenário virtual e o conceito prático das prateleiras.

Pensar na evolução das lojas é essencial porque os clientes ainda têm uma relação necessária com o contato físico. Segundo estudos promovidos pelas entidades do setor, 85% das vendas em todo o Brasil ainda acontecem em pontos de comércio tradicionais.
Isso significa que, embora as vendas eletrônicas estejam ganhando espaço, o varejo real está longe de seu fim. Ao contrário: a ascensão dos e-commerces pode ajudar a gerar novas oportunidades de vendas, mostrando os caminhos certos para a transformação das marcas.

Em outras palavras, a nova norma do varejo não é pensar apenas na venda física ou digital. É tudo. É pensar em como reunir as vantagens de cada um desses mundos, oferecendo ofertas completamente centradas nas demandas dos consumidores. Os varejistas que desejam permanecer relevantes devem criar um modelo multicanal, flexível, pessoal e sempre ativo.

Para isso, precisamos entender que a preferência dos consumidores está mudando rapidamente. Agora, somos parte de uma sociedade voltada à inovação e a experiência – o que sugere que marcas crescerão e outras terão de mudar em sua totalidade. Portanto, os varejistas devem se tornar hiper-relevantes e hiperpessoais. Isso é feito fornecendo conteúdo e produtos úteis gerando valor a cada passo da jornada de compra. Significa antecipar as necessidades dos consumidores em todas as plataformas e em todos os espaços.

Um exemplo é a tecnologia de cercas geográficas, que pode criar zonas virtuais para que os compradores que entram nessas fronteiras obtenham ofertas personalizadas. Imagine que você está passando por um display de toalhas em uma loja, e um aplicativo envia uma oferta de cortinas de chuveiro que combinam. Para que um varejista atinja esse hipernível de relevância, é necessário aproveitar os canais em que os consumidores passam a maior parte do tempo e fornecer conteúdo personalizado e localizado.

Os clientes querem controlar como, quando e onde compram. Eles querem se envolver em uma jornada de compra personalizada, útil e atraente – sem invasão. Como varejista, portanto, seu trabalho é oferecer opções inovadoras, que incluam soluções de autoatendimento, self-checkout, equipe de suporte atenciosa, atendimento físico atento e engajado e plataformas em dispositivos móveis de alta performance. Sua oferta físico-digital deve ser criada para seguir sugestões e atender às preferências dos clientes.

O pagamento é um exemplo de como o varejo se transformou significativamente. Para os varejistas, essa é a parte mais significativa de uma jornada de compras, mas para o consumidor, deve ser a menos importante. Realização de pedidos de forma integrada, com apenas um clique, e pagamento sem toque são o futuro. O objetivo é dar menos trabalho ao consumidor.

O checkout deve ser um ponto de verificação contínuo, fornecendo opções para que os consumidores possam controlar suas escolhas: seja com formas alternativas de pagamento, entrega de compras sem necessidade de entrar na loja ou com pedidos iniciados digitalmente. Como varejista, é preciso encontrar os clientes onde eles estiverem utilizando ferramentas personalizadas para que possam concluir transações sem hesitar.

Para permanecer relevante, o varejo deve pensar na parte mais importante de suas organizações: o consumidor. Para isso, é preciso continuar inovando e proporcionar uma experiência de compras baseada em uma jornada que forneça conteúdo personalizado e empodere os clientes com opções adequadas e rápidas. Somente quem entender isso e avançar na transformação digital de seus processos é que estará apto a sobreviver ao futuro. Não há tempo a perder e a conquista de novas vendas começa agora.

*Por Miriane Noronha é der de negócios de varejo da Diebold Nixdorf

Comentário (0) Hits: 567

Como priorizar a experiência do cliente na era digital

dassault_rodrigo_baptista.jpg*Por Rodrigo Baptista
24/01/2020 - Oito segundos. Em média, esse é o tempo que uma marca tem para conquistar a atenção de um cliente. Parece pouco? Atrair o olhar dos consumidores é ainda mais difícil diante do excesso de informações e da exposição contínua às campanhas de publicidade.

Nesse cenário concorrido, ganhar a consideração dos clientes se tornou um imenso desafio para os departamentos de Marketing. O objetivo, hoje em dia, é vencer a concorrência (não apenas de sua própria área, mas também em relação a outros segmentos da indústria) e entender como entregar valor para os clientes. O que é possível fazer para tornar esses oito segundos realmente inesquecíveis?

Esse é o ponto de partida na era do Marketing de Experiência, um movimento que tem levado empresas de todos os segmentos a apostar em inovações práticas para o desenvolvimento de suas campanhas de vendas e de contato com o público. A proposta é simples: criar ações e propostas especiais, que ajudem a captar, integrar e conectar as marcas e os consumidores, gerando uma relação mais significativa e que vá além da mera transação comercial.

O Marketing de Experiência vem ao encontro de uma demanda cada vez maior do público, em busca de maior exclusividade, personalização e níveis de serviço - as pessoas estão em busca de ofertas únicas, endereçadas às suas necessidades. Isso significa que, para transformar os fragmentos de atenção dos clientes em reais oportunidades de vendas, as empresas estão sendo obrigadas a pensar em conteúdo diferenciado e soluções que atendam especificamente os objetivos de cada potencial consumidor.

Pesquisas de mercado indicam que a venda de itens personalizados está crescendo paulatinamente, com o comércio customizado representando aproximadamente 30% de todo o faturamento global das cadeias varejistas.

O avanço da tecnologia, nesse sentido, tem sido fundamental para oferecer novas formas de personalização de produtos em organizações de todos os segmentos da indústria. Isso acontece não apenas nas linhas de produção, mas também nas etapas de propaganda e publicidade. Um dos fatores responsáveis por essa inovação é a expansão das novas soluções digitais em 3D, que têm agregado uma série de possibilidades ao mercado, criando caminhos únicos e até então inexplorados para a personalização e segmentação da publicidade.

Por exemplo: já imaginou chegar a uma concessionária e ser surpreendido com a versão exata do carro que você sempre sonhou, no modelo que acabou de ser lançado? Esse tipo de ação é possível com a utilização de novas aplicações digitais avançadas, que exploram a experiência virtual como solução para a demonstração de produtos.

Estamos falando de uma visualização high-end, hiper-realista e totalmente interativa, que simula cada detalhe do produto real. Os mínimos componentes e diferenciais podem ser mostrados e destacados pelo vendedor, seguindo as preferências específicas dos clientes.

As plataformas digitais 3D permitem, ainda, outra vantagem essencial para agilizar e reduzir os custos das campanhas de publicidade: a possibilidade de integração e colaboração entre as equipes de engenharia, desenvolvimento e produção. Isso significa que uma alteração realizada no design do produto será propagada, automaticamente e em tempo real, a todo material utilizado pela área de marketing. Além disso, essas plataformas digitais 3D permitem a customização de modelos em diferentes canais de comunicação, a partir de um único modelo 3D. As ferramentas existentes no mercado, por exemplo, são capazes de automatizar a produção de peças publicitárias para 700 mil versões diferentes de um mesmo produto com apenas um clique. Com o uso dessa tecnologia, é possível também produzir cenários hiper-realistas, dispensando custos de transporte e locação de espaço para produção de fotografias e filmes.

No caso de uma concessionária, por exemplo, os clientes podem escolher as cores, acessórios e checar cada aspecto de um modelo recém-apresentado, sem correr o risco de escolher um item que esteja fora de catálogo. Para os lojistas, isso significa a chance de otimizar a exposição dos produtos, maximizar as vendas cruzadas e reduzir os custos, uma vez que é possível fazer tudo isso sem ter que lidar com estoques gigantescos.

Outro benefício é a possibilidade de automatizar a produção de conteúdo, integrando e conectando todos os touchpoints entre a marca e os consumidores – dos canais sociais ao showroom em um formato digitalizado com área reduzida instalado dentro de um shopping center. Dessa forma é possível criar uma estratégia coesa e completa para toda a jornada dos consumidores, estimulando os passos de descoberta, atração e a consolidação do desejo dos clientes. É possível mostrar qual é sua oferta, como ela funciona e porque esse é o produto certo para resolver as demandas do público.

As empresas precisam entender que os consumidores não interagem mais de maneira linear com as marcas. Hoje, conectar o engajamento on-line com a experiência física é uma tática estratégica que as marcas de sucesso devem dominar rapidamente. Armados com a capacidade de expressar individualidade por meio da personalização, os consumidores se conectam a uma marca com mais facilidade, especialmente quando conseguem ver suas preferências refletidas em todos os lugares em que compram.

Aproveitar as vantagens das plataformas digitais 3D para criar conteúdo de marketing Premium, combinando os dados de produção e vendas é uma possibilidade única para gerar inteligência e acelerar as ações de go-to-market também para o lançamento de produtos. Essas soluções criam uma experiência atraente na loja, por meio de recursos que capturam as preferências dos consumidores – e que, mais tarde, podem ser usadas para reativar um consumidor que não converteu, por meio do envio de mensagens com imagens e até mesmo vídeos personalizados ou experiências em realidade virtual com o produto que foi configurado em etapas anteriores da jornada de compras, com impacto direto sobre os números de vendas.

Se a sua empresa apresenta um conteúdo igual para todo mundo, os oitos segundos serão reduzidos a zero rapidamente. É preciso inovar, captar anseios e oferecer valor a seus consumidores. O Marketing de Experiência é uma tendência para que as empresas proporcionem aos clientes uma jornada de compra realmente única, inesquecível e encantadora. As companhias visionárias já estão nesse caminho. E você, está pronto?

*Por Rodrigo Baptista é Diretor de Business Transformation da Dassault Systèmes para a América Latina

Comentário (0) Hits: 618

Aumentam ataques de ransomware em escolas

brook_chelmo_sonic_wall.jpg*Por Brook Chelmo
24/01/2020 - Houve um claro aumento nos ataques de ransomware sobre instituições educacionais, sejam escolas de ensino fundamental e médio ou faculdades e universidades. Estou falando de ataques em que serviços acadêmicos e administrativos foram bloqueados – para resolver esse impasse, os criminosos digitais exigem ransomware na casa dos milhares de dólares. Uma instituição educacional em Rockville Center, na grande New York City, por exemplo, pagou US$ 88.000,00 em resgate para poder voltar às suas operações. Ao todo, mais de 500 ataques contra escolas nos EUA foram relatados em 2019.

Além disso, muitas universidades e faculdades sofreram ataques de ransomware, vazamentos de informações e tiveram e-mails hackeados. As universidades e institutos acadêmicos estão sendo alvo de sofisticados invasores, interessados em roubar a propriedade intelectual (PI) e os dados de pesquisa que eles produzem.

Esse quadro vai ao encontro do que informa o Relatório de Ameaças Cibernéticas de 2019 da SonicWall: apesar da diminuição no volume de malware, o ransomware continua gerando lucros aos cibercriminosos. No total, o volume mundial de ransomware no primeiro semestre de 2019 atingiu US$ 110,9 milhões, um aumento de 15% em relação ao ano anterior.

Além dos danos financeiros causados diretamente pelos ataques de ransomware, a incapacidade de acessar os sistemas paralisa a instituição acadêmica. O prejuízo aumenta de forma exponencial quando a universidade passa a ser impedida de enviar e-mails, registrar o horário de trabalho de seus profissionais ou alocar salas de aula e recursos de estudo.

Escolas que não pagarem resgate podem ficar incapacitadas por longos períodos

É o que aconteceu com uma escola localizada em Walcott, Connecticut, que sofreu um ataque de ransomware e ficou com os dispositivos bloqueados por semanas, até que o pagamento do resgate fosse finalmente aprovado pelo conselho do condado.

“Os cibercriminosos identificam a instituição educacional como um alvo fácil: um contexto em que, apesar de trabalhar com dados sensíveis e privados, os controles de segurança e os recursos tecnológicos nem sempre são robustos”, disse Bill Conner, Presidente e CEO da SonicWall. "Diante deste quadro, as discussões sobre ataques de ransomware estão migrando da sala de diretoria para as reuniões de pais e mestres. É fundamental, porém, que as discussões se transformem em ação”.

A situação em outras partes do mundo também é preocupante. Na Austrália, o chefe da agência de inteligência local foi recrutado para informar as universidades sobre ameaças cibernéticas e formas de prevenção. Essa foi uma das iniciativas implementadas após ameaças extremamente sofisticadas comprometerem a ANU (Australian National University), permanecendo ativas nos sistemas da universidade por meses.

No Reino Unido, em 2019, os testes de penetração realizados pela JISC, a agência governamental que fornece serviços informatizados aos órgãos acadêmicos do Reino Unido, testaram as defesas de mais de 50 universidades britânicas. Os resultados foram assustadores: os testadores obtiveram 100% de sucesso, obtendo acesso a todos os sistemas testados. Os sistemas de defesa foram superados em menos de uma hora em alguns casos, com os hackers éticos acessando dados de pesquisas, sistemas financeiros e informações pessoais de funcionários e alunos.

Aluno pode contribuir para aumentar a vulnerabilidade do ambiente

Não é por acaso que as universidades estão entre as mais atacadas. As instituições de ensino superior gerenciam pesquisas que envolvem verbas governamentais e privadas, armazenam informações pessoais de alunos e professores e se conectam com muitos órgãos e provedores externos e, é claro, com os pais. Isso significa que a escola tem uma superfície de ataque muito grande.

"É muito fácil exigir e receber pagamento de resgate sem os riscos associados à exfiltração de dados tradicional", explica Conner. “Até que as organizações educacionais levem a sério a proteção contra ransomware, esses tipos de ataques de amplo alcance continuarão ocorrendo. As redes educacionais podem ser comprometidas em minutos. O custo de resgate das operações diárias são muito elevados”.

O quadro ganha complexidade diante do fato de que os alunos são vítimas fáceis de golpes de phishing. A falta de experiência dos alunos combinada com a tendência de usar senhas simples em vários serviços torna-os propensos a ataques de coleta de credenciais e de pulverização de senhas. Exacerbando ainda mais a situação da segurança, os estabelecimentos de ensino geralmente têm uma equipe limitada dedicada à segurança. Ao contrário dos bancos, as escolas normalmente não têm pessoal dedicado à segurança da informação, envolvido em proteção 24/7.

Proteção contra ransomware: melhores práticas

A Agência de Segurança Cibernética e Infraestrutura de Segurança Interna do Departamento dos EUA (CISA) recomenda as seguintes precauções para proteger os usuários contra a ameaça de ransomware:
 
· Atualize o software e os sistemas operacionais com os patches mais recentes.
· Nunca clique em links ou abra anexos em e-mails não solicitados.
· Faça backup dos dados regularmente. Mantenha-o em um dispositivo separado e armazene-o offline.
· Use a lista de permissões de aplicações para permitir que apenas programas aprovados sejam executados na rede.
· Habilite filtros fortes de spam para impedir que e-mails de phishing cheguem aos usuários finais e autentique e-mails de entrada para impedir a falsificação de e-mails.
· Examine todos os e-mails de entrada e saída para detectar ameaças e filtrar arquivos executáveis para alcançar os usuários finais.
· Configure firewalls para bloquear o acesso a endereços IP maliciosos conhecidos.
· Evite pagar resgate; isso só aumenta o problema, incentivando mais ataques.

O aumento de ataques de ransomware contra instituições educacionais mostra que os cibercriminosos descobriram que a educação é um alvo lucrativo para ataques de ransomware. Ao se analisar esse quadro, fica claro que há vulnerabilidades em comum nas instituições vítimas de ransomware. Vencerá essa ameaça quem estiver preparado, implementando as práticas recomendadas e as mais recentes contramedidas de ransomware.

*Brook Chelmo é gerente sênior de marketing de produtos da SonicWall.

Comentário (0) Hits: 413

Cinco motivos para exigir a proteção dos dados pessoais

big_data2.jpg30/01/2020 - O tema privacidade de dados ganha espaço influenciando o comportamento da população e empresas, mas é preciso impor limites sobre a utilização de informações pessoais; o especialista em Direito Empresarial e advogado Rubens Leite pontua as principais causas para proteger os dados e se inteirar da lei

Quem nunca foi perseguido por um anúncio durante meses? Seja o produto que você falou alto ou mesmo a propaganda daquele site que acessou em algum momento. Com a aplicação de algoritmos e o avanço da tecnologia essa situação se torna cada dia mais comum. Hoje, é possível saber o que consumimos, com quem nos relacionamos, se pagamos nossas contas em dia ou até mesmo os locais que frequentamos. Os dados definem muitos comportamentos, não apenas nossos, mas também o relacionamento das empresas com a população. O que parece uma grande vantagem para as empresas, pode afetar a vida real de maneiras prejudiciais.

Por isso, ano passado, foi promulgada uma lei que dispõe sobre a proteção de dados pessoais pelas empresas. Conhecida como LGPD - Lei Geral de Proteção de dados - a iniciativa deu um baque nas empresas que lidam com dados dos usuários. A proteção e a privacidade de dados é um tema que tem sido discutido mundialmente. Em abril de 2014, o Brasil seguiu uma tendência mundial ao estabelecer o marco civil da internet, ou seja, os princípios, garantias, direitos e deveres para o uso da Internet no Brasil. Já em 2018, após inúmeros debates, surgiram legislações regulando a privacidade ao redor do mundo.

A lei que irá entrar em vigor no Brasil em agosto de 2020 abrange qualquer pessoa com atividade empresarial que tenha acesso a dados pessoais - coleta, armazenamento, compartilhamento, etc. A Legislação veio para proteger os direitos do titular dos dados e estimular a economia. Antes, muitas empresas acreditavam que os dados pessoais pertenciam a elas, mas agora, com a lei, será realizado o tratamento de dados dos brasileiros, em que são estabelecidos parâmetros de como devem ser coletados, armazenados, processados e excluídos.

Abaixo o especialista lista os principais benefícios da lei que garante a proteção de dados. Confira:

1 - Consentimento de informações: as empresas devem deixar claro que o titular deu permissão para a coleta dos dados. É necessário que a realização da coleta de informação esteja documentada nos termos de uso e privacidade, de forma escrita. A política de privacidade que era implementada como uma cláusula, deve ter uma maior relevância agora, essa transparência faz com que os usuários saibam que precisam permitir a coleta de seus dados.

Ainda de acordo com Rubens, o ponto fundamental da lei é o consentimento. É necessário uma autorização para tratamento e manipulação de dados e seu escopo de proteção abrange desde relações de trabalho, até as relações de consumo.

2 - Saiba do direito de corrigir e apagar os dados: os dados são considerados tão valiosos que permitem o conhecimento sobre a personalidade de cada pessoa. Por meio da análise dessas informações é possível saber preferências políticas, religiosas, sociais, comerciais, raça, de variados grupos de pessoas, sendo de grande utilidade para determinar a estratégia de empresas, políticos e terceiros que possam se beneficiar. Mas caso essas informações não estejam alinhadas com a realidade, ou a pessoa não queira divulgá-las, esse é um direito dela e a lei vai em seu benefício.

Também é importante ressaltar as previsões quanto aos direitos do titular - que deve possuir fácil acesso às informações referentes ao tratamento de seus dados. Isso deve acontecer de forma clara, adequada e ostensiva, como por exemplo, a finalidade, forma e duração do tratamento, identificação do controlador e suas informações de contato, dentre outros.

3 - Implemente o compliance: a implementação do compliance é indispensável para evitar as punições previstas, devendo-se estruturar da maneira mais eficiente possível, com foco na criação de políticas, metas e plano de gerenciamento de proteção de dados, inclusive com planos de emergência para crises e a criação de uma cartilha interna a ser seguida.

É preciso uma análise profunda com diagnóstico da equipe multidisciplinar especializada - T.I, negócios, jurídico - relatando os riscos e impactos das novas exigências, procurando constatar a situação atual da empresa, seus pontos falhos e passíveis de riscos, e, assim, as medidas a serem tomadas.

4 - Cuidado com as armadilhas: Facebook, Amazon, Apple, Microsoft, Google, Baidu, Alibaba e Tencent. Essas são empresas que dominaram o desenvolvimento de Inteligência Artificial, trabalhando com dados e faturam grandes fortunas - mesmo que algumas já tenham sido pivôs de 'confusões'.

Vale lembrar o recente escândalo sobre o enorme vazamento de dados de mais de 50 milhões de pessoas que utilizaram determinada ferramenta do Facebook. Existem fortes indícios de que tais dados foram usados para influenciar na campanha à eleição presidencial que consagrou Donald Trump como o 45º Presidente dos Estados Unidos da América.

5- Se informe sobre a fiscalização da lei: o descumprimento da lei pode gerar algumas penalidades, desde advertência, publicização da infração, multa diária, até o bloqueio de tratamento de dados. Diante desse novo cenário, é imprescindível implantar um sistema de conformidade- que passa desde a revisão de processos internos da organização, de modo que haja o mapeamento dos processos de tratamento de dados e a criação de pontos de verificação de proteção de dados.

A estruturação de um sistema de proteção de dados dos clientes e colaboradores vai garantir com que a empresa esteja em compliance com a nova legislação de proteção de dados, garantindo a transparência, segurança e responsabilidade no tratamento de dados de terceiros.

É possível perceber que a criação de uma Lei que regulamenta as operações envolvendo dados pessoais era extremamente necessária. A adaptação das empresas deve ser realizada de maneira consciente e eficaz, prevenindo possíveis problemas futuros.

Comentário (0) Hits: 572

Vaza uma lista enorme de credenciais Telnet

telnet.jpg23/01/2020 - Telnet é um desses termos de tecnologia que você pode ouvir ocasionalmente, mas não é um produto ou serviço que você pode comprar. Telnet é um protocolo de rede na Internet ou redes locais para proporcionar uma facilidade de comunicação baseada em texto interativo bidirecional, usando uma conexão de terminal virtual. Ou seja, é usado para se comunicar com outros computadores e máquinas de maneira textual.

Recentemente foi noticiado o vazamento de uma lista enorme de credenciais Telnet para mais de 515.000 servidores, roteadores domésticos e dispositivos "inteligentes" da IoT (Internet das Coisas). Segue a análise de Marko Zbirka, Pesquisador de Ameaças em Internet das Coisas da Avast, sobre o tema.

Para que Telnet é usado?

Telnet é um protocolo usado para fornecer o acesso remoto a dispositivos. O protocolo foi desenvolvido em 1969, para possibilitar o acesso remoto aos servidores. Hoje, ele é amplamente incluído nos dispositivos IoT (Internet das Coisas), porém é usado apenas em casos específicos, por exemplo, se o usuário precisar de acesso remoto e completo ao sistema subjacente do dispositivo, acessar remotamente as configurações avançadas ou depurar esse dispositivo.

Quais dispositivos geralmente usam o protocolo Telnet?

Geralmente vemos o uso do Telnet em roteadores, dispositivos IoT como câmeras IP, aparelhos inteligentes e até mesmo set-top boxes DVT2.

Como os usuários podem saber se a porta Telnet de seus dispositivos está exposta?

Os usuários podem verificar se a porta Telnet de seus dispositivos está exposta usando recursos como o Avast Wi-Fi Inspector, incluído em todas as versões do Avast Antivirus. O Wi-Fi inspector escaneia a rede, analisando se há dispositivos usando Telnet em busca de senhas vazadas, padrão ou fracas, alertando os usuários sobre isso para que possam alterá-las e, assim, proteger a sua rede. Ele também verifica senhas conhecidas por serem utilizadas em botnets de malware no passado, incluindo a botnet Mirai. Os usuários podem ainda verificar as configurações do roteador, efetuando o login na sua interface administrativa web, para ver se o Telnet está ativado no roteador. Caso o Telnet não estiver sendo usado ativamente, recomendamos desativá-lo completamente. Também recomendamos que os usuários verifiquem se o encaminhamento da porta e o UPnP estão ativados e, a menos que estejam sendo usados conscientemente, também devem ser desativados.

Onde os usuários podem alterar as suas credenciais Telnet?

Isto sempre depende do próprio dispositivo, por isso é importante que os usuários consultem o manual e sigam as práticas recomendadas, como alterar as credenciais de login padrão (nome do usuário e senha) ao configurar um novo dispositivo. Alguns dispositivos têm credenciais Telnet separadas, enquanto em outros dispositivos a porta Telnet pode ser acessada simplesmente ao fazer o login no próprio dispositivo. De qualquer forma, os usuários devem evitar o uso do mesmo nome de usuário e senha em vários dispositivos e contas. Os cibercriminosos muitas vezes tentam invadir outras contas quando colocam as mãos em dados violados, incluindo credenciais de login, pois sabem que inúmeras pessoas usam as mesmas credenciais de login em várias contas e dispositivos. De acordo com uma pesquisa da Avast, 51% dos brasileiros usam a mesma senha para proteger várias contas. Por fim, os usuários sempre devem atualizar o firmware e o software de seus dispositivos, para corrigir vulnerabilidades que possam ser potencialmente abusadas por criminosos cibernéticos.

O que alguém pode fazer com essas credenciais de login?

Quando um cibercriminoso obtém acesso à porta Telnet com sucesso, ele pode baixar e instalar um malware e começar a abusar do dispositivo. Geralmente, os cibercriminosos usam os dispositivos conectados para criar uma botnet, a qual podem usar para realizar ataques DDoS em sites populares, minerar criptomoedas, escanear a internet e a rede na qual o dispositivo infectado se encontra para que outros dispositivos sejam infectados e atacados. Os usuários podem reconhecer que o dispositivo se tornou parte de uma botnet ao perceberem que ele está respondendo mais lentamente que o normal e se houver tráfego suspeito saindo do dispositivo.

É provável que outros cibercriminosos também estejam escaneando a internet, procurando por dispositivos com portas Telnet expostas?

Sim! Existem 500 honeypots implementados em todo o mundo que foram programados com portas abertas, como TCP:23 (protocolo telnet), TCP:22 (protocolo ssh), TCP:80 (protocolo http), normalmente encontradas em dispositivos IoT, dessa forma, parecendo ser de dispositivos IoT usados para ataques. A proposta de um honeypot é capturar atividades de cibercriminosos e, em seguida, examinar os seus métodos de ataque. Eles existem para fazer com que os invasores pensem que os dispositivos que estão atacando são reais e possuem dados legítimos. Em 19 de janeiro de 2020, vimos cibercriminosos tentando acessar a porta Telnet dos nossos honeypots 347.476 vezes.

avast_marko_zbirka.jpgQual a probabilidade de que esses dispositivos agora estejam usando um endereço IP e / ou credenciais de login diferentes?

Não é muito provável, já que muitos desses dispositivos são configurados e simplesmente usados. Assim, muitos usuários acessam os seus dispositivos enquanto o configuram, se possível, e depois nunca mais. De acordo com uma pesquisa da Avast, 35% dos brasileiros não sabem que o roteador tem uma interface administrativa web, na qual podem fazer o login para visualizar e alterar as configurações do roteador. Quando se trata de roteadores, os endereços IP às vezes mudam quando o roteador é reinicializado ou ao alternar de um Provedor de Serviços de Internet (ISP) para outro. Uma rede é tão segura quanto o seu link mais fraco e, por esse motivo, é muito importante seguir as práticas de segurança recomendadas.

*Na foto, Marko Zbirka, pesquisador de ameaças em Internet das Coisas da Avast

Comentário (0) Hits: 475

LGPD: prepare sua empresa para cumpri-la

auctus_andre_scher.jpg*Por André Scher
14/01/2020 - Com um mundo onde as pessoas estão cada vez mais hiperconectadas e as relações são cada vez mais digitais, a segurança dos dados pessoais é uma questão cada vez mais em voga. O sigilo de informações como nome, documentos, endereço, telefone e até preferências de consumo se tornou uma questão a ser pensada e debatida. Pensando na segurança dos dados pessoais, foi aprovada em 2018, a LGPD (Lei Geral de Proteção de Dados Pessoais – nº 13.709/18), que determina uma série de cuidados e procedimentos para qualquer pessoa física ou jurídica, de direito público ou privado, que promova a coleta, tratamento, classificação, armazenamento, eliminação, transferência e compartilhamento de informações e dados pessoais.

A partir de agosto deste ano, todo e qualquer tipo de empresa, independentemente do tamanho, precisará se adequar à lei e poderá ser fiscalizada e autuada em caso de descumprimento, desde um pequeno comércio que tem um cadastro de seus clientes para encaminhar mala direta de suas promoções e ofertas, aos grandes bancos e instituições financeiras, que mantêm um detalhado arquivo de informações sobre seus usuários.

Hoje não é incomum você ser abordado com promoções, telefonemas, e-mails de ofertas e propostas de remetentes totalmente desconhecidos ou de fontes que você fez um cadastro, mas não autorizou o envio de propaganda. A LGPD vem no sentido de deixar claro que o tratamento de dados, especialmente para fins econômicos, só pode ser feito com o consentimento do titular das informações.

Ela traz uma série de situações para serem enquadradas, que vão além da já conhecida venda de dados, quando uma empresa vende seu cadastro para outra com fim totalmente diferente do inicial. A LGPD vem no sentido de dar mais segurança tanto ao consumidor, que não terá seus dados divulgados, quanto à empresa, dificultando, por exemplo, que um funcionário mal-intencionado copie e passe para outros esses dados.

A Lei ainda assegura o direito de indenização, quando o tratamento de dados resultar dano ao seu titular ou a terceiros, além de uma série de penalidades às empresas, que vão desde prazo para correção dos problemas até multa de 2% do seu faturamento, podendo chegar a R$ 50 milhões, dependendo do grau da infração.

Ou seja, para se proteger das penalidades e garantir o cumprimento da LGPD as empresas precisarão investir em uma nova política de compliance digital e em uma estrutura para gerenciar o bom uso dos dados de seus clientes.

O primeiro passo para a adequação é fazer um diagnóstico de preparação para o LGPD , que significa verificar suas bases de dados e como eles estão sendo utilizados. Estima-se hoje que apenas 30% das empresas brasileiras, independentemente do porte, estejam adequadas às exigências da Lei. É preciso que profissionais das áreas da tecnologia e jurídica com as ferramentas corretas faça o assessment, verifique todas as bases de dados que possam conter dados pessoais, ache os gaps, identifique os possíveis problemas e os pontos em que a Lei não está sendo cumprida e só então montar um grupo ou um comitê para gerenciar as mudanças necessárias e para gerenciar eventos e crises envolvendo quebra de privacidade de seus clientes.

Ou seja, é necessário fazer um mapeamento completo, processo por processo, para se ter as recomendações do que fazer e de como se adequar. Essas recomendações podem ser técnicas, como por exemplo, mudanças de processos, atualização das políticas de segurança da informação, ou até mesmo jurídicas, tais como reescrever os contratos com seus clientes.

Há até quem pense que “até agosto dá tempo de resolver”, mas é importante destacar que esse mapeamento demanda tempo e dependendo da quantidade de não-conformidades encontradas, não haverá tempo hábil para se adequar à Lei, deixando a empresa exposta a um alto risco de penalidades. 

*André Scher é Sócio fundador e CEO da auctus.ai

Comentário (0) Hits: 601

newsletter buton