Postagem em destaque

Como iniciar a sua carreira de Segurança da Informação?

Planejamento para se tornar um Analista de Segurança da Informação. Monte o Seu. Após um pouco de pesquisa sobre o tema e conversad...

Governo inicia debate público para Marco Civil e Proteção de Dados Pessoais

O Ministério da Justiça inicia a partir desta quarta-feira (28 de Janeiro de 2015) dois debates públicos sobre a regulamentação do Marco Civil da Internet e o anteprojeto de lei para Proteção de Dados Pessoais. Além de portais na internet para captar sugestões da sociedade, as discussões estarão abertas no Twitter (@dadospessoais e @marcocivil) e no Facebook (Debate Público Proteção de Dados Pessoais e Marco Civil da Internet). 

Dos dois temas, apenas o relativo à proteção de dados já tem um texto-base para guiar o debate. O anteprojeto tem por objetivo assegurar ao cidadão uma série de direitos básicos sobre seus dados pessoais, armazenados em território nacional ou em centrais fora do país, dando a ele controle sobre suas informações pessoais, usadas por organizações, empresas ou governo. Aborda também questões relativas a vazamento e uso compartilhado de dados, além da responsabilidade daqueles que lidam com essas informações.


O Ministério da Justiça diz considerar fundamental a existência de um marco legal de proteção de dados no Brasil baseado no consentimento e no uso legítimo desses dados, ferramentas de exercício de direitos e padrões mínimos de segurança e privacidade para o cidadão. Atualmente, segundo o órgão, mais de 100 países já possuem leis de proteção de dados pessoais.

Encare a nuvem como ponto fundamental do projeto de segurança

Antes que você perceba, todas as empresas estarão voando na nuvem. Você vai deixar que sua organização voe às cegas?

Em vez de lutar contra a nuvem, as empresas devem se livrar dos hábitos antigos para assimilar novos. Cloud Computing deve se tornar ponto fundamental do projeto de segurança e um fator que acelera a implantação de inovações como sistemas de análises, computação móvel e software como serviço (SaaS).

Mais de 85% dos CISOs (Chief Information Security Officers) afirmam que suas empresas estão movendo seus negócios para a nuvem. Contudo, 50% acreditam que um provedor cloud deverá registrar algum incidente em breve, revelou o estudo realizado pela IBM com esses profissionais.

Quando uma nuvem híbrida (enterprise, nuvens públicas e privadas, e dispositivos móveis) é implantada, não podemos esperar que as estratégias tradicionais de proteção funcionem, pois não há mais um perímetro limitado para se defender.

Se a companhia era um castelo que protegia seu tesouro com muros altos e fossos profundos, a abrangência dessa fortaleza cresceu e se estende por continentes, o que cria brechas por onde os oponentes podem entrar e causar estragos se não houver proteção adequada.


Em outras palavras, o modelo de computação em nuvem ultrapassou os limites de defesa de uma empresa, criando áreas de vulnerabilidade que as estratégias tradicionais são incapazes de proteger.

Hackers lançam ataque de phishing contra usuários do LinkedIn

Ameaça descoberta pela Symantec utiliza e-mail falso que alega ser da área de suporte da rede social

A Symantec descobriu uma nova campanha de phishing que busca roubar credenciais de usuários do LinkedIn. Nela, os cibercriminosos utilizam um e-mail falso que alega ser da área de suporte da rede social e diz que atividades irregulares levaram a uma “atualização obrigatória de segurança” na conta do destinatário da mensagem. Após isso, é solicitado que o usuário acesse um formulário enviado, que leva a uma cópia do site original.

De acordo com a provedora de ferramentas de segurança, o site comprometido utiliza a letra “L” minúscula ao invés do “i” maiúsculo ao escrever “LinkedIn”. A diferença não é visível ao usuário final e visa enganar os filtros de mensagens de e-mails. 

O monitoramento e os altos custos da inatividade de rede

Empresas que não monitoram seus sistemas de TI podem perder muito tempo com problemas comuns em suas infraestruturas

Já dizia Benjamin Franklin: "Um grama de prevenção vale por um quilo de cura", adaptando a frase para uma referência de medida comum no Brasil. Esta ideia, na verdade, é válida para os mais diversos setores da vida – contudo, a questão do controle humano e da possibilidade de prevenção de riscos é própria dos negócios e, mais ainda, da tecnologia, que deve otimizar a produção. 

Por exemplo, uma pesquisa solicitada pela Paessler sobre monitoramento de TI no Reino Unido descobriu que 43% das empresas que não monitoram seus sistemas perdem, em média, duas horas por semana resolvendo problemas corriqueiros que poderiam ter sido evitados. A pesquisa também revelou que uma em 10 empresas que não monitoram seus sistemas perde mais de cinco de horas por semana tratando desses problemas - o equivalente a desperdiçar 30 dias úteis por ano com reparos!

A pesquisa, realizada com 300 gerentes de TI de empresas que monitoram e que não monitoram suas redes, demonstrou que quase metade das empresas (46%) que não monitoram seus sistemas, frequentemente, recebe alerta de problemas da equipe que não trabalha com TI ou, pior, dos próprios clientes.  Como se não bastassem os custos de tempo e dinheiro da inatividade, a empresa pode ainda prejudicar a sua reputação no mercado e comprometer a confiança do cliente. 

Digitalização impulsiona tecnologias de segurança

Migração das empresas para mundo digital abre brechas para mais vulnerabilidade, com necessidade de ferramentas mais sofisticadas de proteção.

A crescente adoção das quatro mega tendências de Tecnologia da Informação (nuvem, big data, rede social e mobilidade) abrirão portas para novas vulnerabilidades e vão exigir maior investimento em ferramentas mais sofisticadas. A afirmação é do Gartner, que prevê que os gastos mundiais com segurança da informação chegarão a US$ 71,1 bilhões em 2014, com aumento de 7,9% em comparação com 2013. Desse montante, 18,9% serão destinados à prevenção de perda de dados.

Para 2015, os investimentos totais em segurança deverão registrar um incremento de 8,2% sobre os negócios de 2014, alcançando uma receita de US$ 76,9 bilhões, segundo estimativas do instituto de pesquisas.

Lawrence Pingree, diretor de pesquisas do Gartner, que esteve recentemente no Brasil, participando do Gartner Symposium/IT 2014, comentou que as megatendências criam novas oportunidades para as companhias melhorarem a eficácia e melhor entendimento das ameaças à segurança.

Governo cria programa para inovação na área de defesa cibernética

O Ministério da Ciência, Tecnologia e Inovação (MCTI), publicou nesta quarta-feira, 07/01, portaria assinada pelo ex-ministro, Clélio Campolina, em 31 de dezembro do ano passado, na qual institui o "Programa de Pesquisa, Desenvolvimento e Inovação em Defesa Cibernética", cujo objetivo principal será estimular a inovação, capacitação e ações nesta área, em consonância com a "Estratégia Nacional de Defesa (END)", aprovada pelo Decreto nº 6.703, de 18 de dezembro de 2008.

O novo programa visa estimular a realização de Pesquisa, Desenvolvimento e Inovação (P,D&I) na defesa cibernética e estará à cargo da Secretaria de Política de Informática (Sepin) criar as condições para a indústria canalizar recursos para a execução.

Lições que a TI ocidental poderia aprender com os chineses

Sete pontos que podem servir de ensinamento para empresas e executivos de tecnologia "do lado de cá do mundo"

A China passa por um momento de aceleração no desenvolvimento tecnológico – e muitas empresas ao redor do mundo tentam fechar os olhos para isso. Ao contrário da percepção ocidental, algo como 680 milhões de chineses têm acesso tanto a laptops quanto a smartphones. Mais: aproximadamente 95% dos lares do país possuem conexão com a internet (de acordo com dados do governo chinês). 

A título de comparação, em 2013, pouco mais que 74% de todas as casas nos Estados Unidos declaram ter acesso a rede mundial de computadores – segundo dados do U.S. Census Bureau. Esse percentual considera famílias localizadas em zonas urbanas, suburbanas e rurais. 

A IDC prevê que o mercado chinês movimentará nada menos que US$ 465 bilhões com tecnologia da informação e telecomunicações em 2015. O montante representa o dobro do previsto para países como o Japão e mais da metade dos gastos verificados nos Estados Unidos. 

Na outra ponta, o governo chinês prepara um plano ambicioso (que deve ser lançado em 2016) para modernizar diversos setores da economia, dentre os quais finanças, educação e saúde, bem como o próprio Estado. A estratégia considera um movimento intenso de adoção de recursos tecnológicos, esforços sociais e incentivos ao ambiente digital.

Nesse ínterim, os lideres de tecnologia chineses encontram-se em meio a um turbilhão de transformações rápidas que exige que suas empresas saltem ciclos tecnológicos. Alguns, em certos casos, são arremessados em um mundo de negócios cada vez mais virtual. Desenhado o cenário, aqui alguns pontos que executivos ocidentais poderiam prestar atenção e, eventualmente, tentar extrair algum ensinamento.  

Cinco resoluções de Ano Novo para os profissionais de TI

Qualquer que sejam os seus planos para o novo ano, suas resoluções devem ser simples e práticas

Chega a ser até um pouco clichê zombar de resoluções de Ano Novo. As pessoas geralmente fazem resoluções porque querem tornar a vida melhor. OK, muitas vezes não conseguem mantê-las, mas pelo menos tentam.

As pessoas com as quais realmente devemos ser cautelosos são as que desistem completamente, e parecem considerar a sua desesperança e falta de ambição uma espécie de distintivo de honra.

A indústria de TI pode ter seus defeitos, mas desistir diante do primeiro desafio não é um deles. Ao contrário. A tenacidade das pessoas deste setor chega mesmo a ser admirável. A maioria dos profissionais TI não entra em colapso a cada pequeno contratempo, e está realmente empenhada em fazer do mundo um lugar melhor (mesmo que, as vezes, inadvertidamente, criem o efeito oposto).

O único problema dos profissionais de TI é o fato de suas Resoluções de Ano Novo serem, geralmente, demasiado ambiciosas. O que, quase sempre, obriga a mudanças de hábitos. Não dá para deixar de fumar sem fazer grandes mudanças no estilo de vida, por exemplo.

A maioria das resoluções precisa de uma base sólida. Por essa razão, resoluções relacionadas com a indústria mais de TI precisam ser factíveis e realistas. E exigirem apenas uma nova funcionalidade, alguma praticidade e determinação. 

Aqui está a lista de itens que os profissionais de TI não vão querer ficar sem no novo ano.