Redes sociais: uma área livre com regras rígidas

*Por Vladimir Prestes
15/05/2018 - Vivemos na era do "Like" – as redes sociais nos acompanham na resolução de uma variedade de problemas: aqui aprendemos, trabalhamos, relaxamos, fazemos compras. Por sua vez, os especialistas em gerenciamento de tempo não se cansam de nos lembrar, como as redes sociais podem ser prejudiciais à nossa produtividade, como sem perceber, gastamos horas por dia com elas. Além da baixa eficiência, o uso incorreto das redes sociais traz riscos e pode comprometer a reputação, arruinar carreiras e causar perdas financeiras.

Não menos problemas as redes sociais podem trazer aos negócios: vazamentos de informações, publicações impensadas de funcionários em redes sociais, e como consequência – danos à imagem da organização. Os limites entre as contas pessoal e profissional estão se estreitando cada vez mais, o que, infelizmente, é pouco compreendido pelos funcionários.

Outra história levada à justiça foi a demissão de um funcionário da Apple por causa de uma declaração negativa sobre a empresa no Facebook. A justiça trabalhista britânica reconheceu que a demissão era legal, uma vez que as regras corporativas da Apple prescreviam a proibição estrita de declarações desse tipo tanto sobre a própria empresa quanto sobre seus produtos. Além disso, o tribunal apontou que mesmo publicações ocultas nas páginas pessoais de funcionários poderiam ser compartilhadas por amigos virtuais e prejudicar a imagem da empresa.

 

Blockchain e a transparência na publicidade digital

*Por Nathália Nicoletti
07/05/2018 - O mercado da publicidade passa, em todo o mundo, por um processo de adaptação à era da informação, especialmente no que diz respeito à transparência. De acordo com um relatório da Juniper Research, os anunciantes perderão cerca de US$ 19 bilhões para atividades fraudulentas na publicidade digital em 2018. E a estimativa é chegar a uma perda de US$ 44 bilhões em 2022.

Pensando nisso, o IAB (International Advertising Bureau) passou a exigir que todos os seus membros estejam registrados no Trustworthy Accountability Group (TAG), um programa para evitar fraudes e atividades criminais no setor. Essas instituições também lançaram, em 2016, o guia "Boas práticas no combate à fraude", com informações e orientações globais adaptadas ao mercado brasileiro.

A publicidade digital é a mais sensível a esse tipo de problema, especialmente no que diz respeito à privacidade das segmentações de mercados e clientes, e também à reconciliação de programas de marketing. O buraco é bastante fundo e sair dele não é tarefa simples – mas é possível. A blockchain soluciona esses problemas ao colocar todas as informações em uma rede segura, compartilhada e imutável.

Brasileiro quer usar wearable para fazer compras?

Aceitação de IoT por parte de consumidores brasileiros pode impulsionar novos projetos com pulseiras inteligentes para meios de pagamento
 
*Por Marcelo Abreu e Marcos Mendes
30/04/2018 - O dinheiro de papel já tem sua morte decretada. Pelo menos na Suécia, que por meio do seu Banco Central, anunciou que as cédulas de papel sairão de circulação até 2030. O principal termômetro de que essa tendência está cada vez mais presente no cotidiano dos suecos está no fato que 75% das agências bancárias já operam sem dinheiro, segundo dados do Banco Central do local. O país europeu é reconhecidamente uma liderança naquilo que ficou conhecido como “Sociedade sem dinheiro” e inspira outras potências mundiais na adoção de tecnologias para facilitar a vida das pessoas na hora das compras.

É nesse cenário que entra em jogo a Internet das Coisas (do inglês, Internet of Things). O conceito de “tudo conectado” tem atraído cada vez mais adeptos mundo afora e o potencial de crescimento do mercado de IoT é imenso. De acordo com o Gartner, teremos mais de 50 bilhões de objetos conectados até 2020, ano em que o volume de negócios pode chegar a US$ 3 trilhões. A disseminação de aparelhos conectados à rede está impactando significativamente o modo de consumo. Se antes o uso de moedas e dinheiro dava lugar para cartão de débito e crédito, agora presenciamos o avanço dos dispostos vestíveis, ou wearables, como meio de pagamento.

No mundo, o protagonismo das pulseiras inteligentes para pagamentos mobile já é uma realidade. No Brasil, apesar de tímida, temos visto uma movimentação interessante de novos projetos inovadores para suportar pagamentos via dispositivos vestíveis. As melhores opções de pulseiras inteligentes disponíveis no mercado estão integradas a um aplicativo de celular, que permite o usuário controlar os gastos, receber notificações de compras, histórico de pagamentos, além de eliminar a necessidade de impressão de recibos.

Como funcionários honestos acabam caindo em armadilhas

Quando a simplicidade é a causa de problemas

*Por Vladimir Prestes
27/04/2018 - Sei, por experiência própria, que incidentes no campo da segurança da informação frequentemente devem-se ao despreparo dos funcionários honestos. Há mais de dez anos trabalhamos no desenvolvimento de sistemas corporativos para prevenção de vazamentos de informações, em outras palavras - DLP (Data Loss Prevention). E as principais razões pelas quais os funcionários envolvem-se em situações desagradáveis são: negligência em relação às regras de segurança da informação, confiança excessiva nos colegas e o simples descuido.

Um estudo recente de nossos analistas mostrou que na maioria das empresas russas (84%) os funcionários assinam um contrato de confidencialidade de dados corporativos. Treinamentos sobre segurança da informação são realizados em 72% das organizações. Mas a eficiência dessas medidas será mínima até que os próprios funcionários entendam a importância dessas regras. Somente nesse caso poderíamos esperar um resultado positivo.

Vítimas Inocentes, Otimistas Descuidados e Funcionários peculiares

Vazamentos de informações raramente acontecem por acaso. A motivação dos agentes internos é clara - geralmente está ligada a um ganho pessoal. Porém, tudo é mais complicado quando funcionários honestos estão envolvidos em vazamentos de dados. Analisando tais incidentes, chegamos à conclusão de que todos os agentes internos "involuntários" podem ser divididos em três grupos.

Vítimas Inocentes

Este grupo inclui funcionários desavisados, enganados intencionalmente por um dos colegas. Na empresa de um de nossos clientes, os agentes de segurança da informação identificaram que um dos funcionários armazenava em seu disco local documentos importantes aos quais ele não deveria ter acesso. Esta era uma violação grave do regulamento interno, que exigiu uma investigação urgente. Descobriu-se que um software para acesso remoto era usado frequentemente no computador deste funcionário, o que era desnecessário para a realização de seu trabalho. A investigação do serviço de segurança revelou que o funcionário suspeito de violações nem sabia sobre o armazenamento dos arquivos em seu computador. O culpado era, na verdade, um especialista técnico da empresa que usava o computador do nosso "herói" para armazenamento temporário antes de transferir os dados confidenciais para terceiros.

Otimistas descuidados

Assim eu chamo aqueles funcionários que se tornam autores de vazamentos por negligência, ignorância ou ingenuidade. Darei um exemplo. Ao se demitir, o funcionário de uma Construtora enviou documentos de trabalho para sua caixa de e-mail pessoal. Entre os quais, como se constatou, encontrava-se também informação confidencial. O funcionário não suspeitava de que havia feito o download de dados sigilosos e nem de qual era o valor dos mesmos. Os agentes de segurança da informação perceberam a tempo e conseguiram evitar o incidente. No entanto, se esses dados tivessem chegado aos concorrentes, devido à negligência do ex-funcionário da empresa, os prejuízos causados seriam de 169 mil dólares em apenas um ano.

Funcionários peculiares

Esses funcionários são "inofensivos" até que algo os provoque. Em suas vidas pessoais, há "pontos fracos", dos quais pessoas mal-intencionadas podem tentar se aproveitar. Por exemplo, dívidas, dependência química ou alcoolismo, ou outros vícios que possam ter existido no passado do funcionário. Os agentes de segurança da informação consideram esses funcionários um grupo de risco, uma vez que criminosos podem acabar usando tais "peculiaridades" para chantageá-los.

Outro caso obtido em nossa experiência. Em uma empresa, por motivos desconhecidos, foram selecionados os mesmos fornecedores, embora as condições propostas não fossem as melhores. Os agentes de segurança da informação começaram a monitorar a especialista responsável pelo setor de compras. A primeira suspeita, de que a funcionária recebia propinas, não foi confirmada.

No entanto, os agentes de segurança notaram outro fato interessante. A moça, especialista de compras, se comunicava frequentemente com um colega de outro departamento. Percebeu-se que havia um "clima" entre os dois jovens. E justamente esse sentimento foi usado pelo rapaz para persuadir a garota a escolher os fornecedores dos quais ele recebia "bônus".

 

Oportunidade ou ameaça: Inteligência Artificial e Machine Learning desafiam a segurança digital

*Por Carlos Rodrigues
26/04/2018 - Os sistemas equipados com inteligência artificial hoje contam com uma quantidade massiva de dados sensíveis para determinar o curso da vida dos indivíduos. Diante deste cenário, é até difícil não imaginar que essa tecnologia esteja vulnerável de alguma maneira ou até mesmo possa ser usado para fins maliciosos, especialmente quando pensamos nas plataformas de segurança digital que usam essa tecnologia aplicada em sistemas equipados com machine learning, como as mais novas soluções de proteção do endpoint.

Como o machine learning, uma tecnologia que trouxe uma série de oportunidades para a segurança digital, pode se tornar uma ameaça para as empresas? Um grupo de cientistas de universidades americanas e britânicas, incluindo Stanford, Yale, Oxford e Cambridge, junto de organizações da sociedade civil e representantes da indústria de cibersegurança buscaram responder essa pergunta no estudo The Malicious Use of Artificial Intelligence: Forecasting, Prevention and Mitigation, publicado recentemente, que aborda uma série de potenciais usos maliciosos da inteligência artificial com foco em machine learning.

Além de permitir que malwares do tipo zero-day apareçam com mais frequência e sejam direcionados de maneira mais precisa, inclusive neutralizando as defesas existentes, a inteligência artificial e o machine learning, quando usados pelos cibercriminosos, expõem também uma falha preocupante dessas tecnologias, que é a possibilidade de indução de classificações equivocadas por meio de informações contraditórias ou da contaminação da base de dados.

Como explica o estudo, o machine learning depende de dois fatores básicos: a qualidade do algoritmo de aprendizado e a integridade do conjunto de dados usado como base. Assim, ataques envolvendo inteligência artificial podem acabar tendo essas duas áreas como alvo: manipulação ou alteração do algoritmo de aprendizado ou a danificação do conjunto de dados usado para o mecanismo de machine learning.

Economia Analítica – necessária e urgente

*Por Marcelo Rezende
25/04/2018 - Temos uma infinidade de dados à disposição hoje em dia, isso não é nenhuma novidade. Dispositivos, softwares e produtos captam informações a todo momento e em qualquer lugar. Armazenamento para tudo isso? Essa barreira já foi ultrapassada – especialmente por conta da crescente adesão à nuvem.

O desafio agora é saber o que fazer com todos esses dados. Vivemos um momento definido pelos especialistas como Economia Analítica. Tecnologias como Big Data, Internet das Coisas e "Business Intelligence" (BI) evoluíram muito nos últimos anos e o segredo agora é conseguir dar um significado (prático e de negócios) para toda esta informação acumulada.

Essa nova Economia Analítica exige que tenhamos capacidade de interpretar os dados e usá-los a nosso favor, tudo para conseguir tomar as melhores decisões. Mas será que as empresas sabem mesmo como fazer isso? Lembra do boom do ERP (Enterprise Resource Planning) dentro das organizações? O sistema sempre foi bastante eficiente para fazer gestão da informação e, de repente, tivemos uma virada. Com conectividade, todas as companhias começaram a acumular diversos tipos de dados nesses grandes repositórios. No entanto, nem todas sabem o que fazer com eles.

O que acontece hoje é o mesmo movimento – sabemos que tudo gera dados e queremos, claro, ter todos eles ao nosso alcance. Mas, mais do que captar e armazenar, é preciso descobrir como trabalhar a informação de forma realmente eficiente, o que se torna ainda mais desafiador não somente pelo alto volume de dados, mas também por conta da repetição de informações vindas de diferentes fontes.

Dados dispersos podem não ter algum sentido, no entanto, a correlação entre eles pode nos trazer insights valiosos e jamais explorados. A resposta das perguntas que nem fizemos podem estar no cruzamento de informações que nunca exploramos.

newsletter buton