Conheça as ferramentas de fraudes mais utilizadas pelos criminosos

No e-commerce,uma importante lacuna é a escassez no número de informações sobre as fraudes online. De acordo com um estudo realizado recentemente pela Konduto,empresa que oferece uma solução antifraude inovadora para lojas virtuais,a cada 28 pedidos que chegam nas lojas virtuais,ao menos um é feito por criminosos utilizando cartões de crédito clonados.Para ajudar o mercado a combater as compras criminosas,a Konduto preparou um infográfico revelando quais são as principais ferramentas de fraude aplicadas por estelionatários no e-commerce.1. Tor Browser:essa ferramenta se refere a um navegador de internet que proporciona o anonimato ao usuário,ocultando o IP original de quem está navegando. O browser adiciona diversas camadas de dados codificados à navegação,dificultando a interceptação do conteúdo de uma troca de mensagens entre computadores.Mesmo sendo uma ferramenta muito comum entre os hackers,ela não está diretamente relacionada à realização de compras fraudulentas. De acordo com a Konduto,em 2016,menos de 0,1% das tentativas de fraude no e-commerce brasileiro partiu desse tipo de navegador – contra quase 80% transações ilegais oriundas do Google Chrome.O Tor,porém,é bastante utilizado para o acesso à deep web,uma zona da internet que não é indexada pelos sites de busca. Por lá,indivíduos mal intencionados compartilham conteúdos sem censura e praticam compra e venda de itens como armas,drogas,dinheiro falso,softwares malicioso,bases de dados cadastrais e números de cartões de crédito para a utilização de compras fraudulentas.2. Geradores de CPF:é um sistema que gera combinações aleatórias de CPF de acordo com a verificação do algoritmo da Receita Federal. Os geradores criam sequências de onze algarismos,sendo os oito primeiros aleatórios. De acordo com a lógica por trás do Cadastro de Pessoas Físicas;o nono dígito está relacionado a uma das dez regiões fiscais do Brasil. Já o décimo e o 11º são verificadores e dependem dos nove iniciais.Criminosos se utilizam desta ferramenta porque porque muitos lojistas on-line acreditam que a validação de dados cadastrais é uma ferramenta eficiente para evitar transações fraudulentas:se nome completo e CPF do cliente batem junto à Receita Federal,a transação é legítima. Com os geradores de CPF,os inúmeros vazamentos de dados e a "banalização" das informações cadastrais,porém,este método há tempos já não é suficiente para garantir a segurança em uma transação pela internet.Além da validação dos dados cadastrais,é importante combinar esta técnica a outros métodos de detecção de fraudes.3. Gerador de cartão de crédito: da mesma forma que o item acima,os geradores de cartão de crédito são sistemas computacionais relativamente simples,que criam aleatoriamente e,em frações de segundos,uma sequência numérica que poderia perfeitamente estar vinculada a um portador. Desta forma,criminosos conseguem obter informações válidas sem depender do vazamento de dados. A maioria dos cartões de crédito brasileiros possui 16 dígitos,divididos em três blocos:BIN (Bank Indentification Number que significa "Número de Identificação Bancária) número do cliente e dígito verificador. Além disso,é necessário "acertar" o código verificador de três algarismos (CVV) e a data de validade. No entanto,criminosos podem se utilizar de ataques de força bruta contra e-commerces vulneráveis e,a partir de um extenso processo de tentativa e erro,descobrir quais combinações geradas aleatórias podem pertencer a um cartão de crédito válido.4. FraudFox: sistema capaz de "enganar" o monitoramento de fingerprint - "impressão digital" única do aparelho utilizado para uma compra on-line. Esta tecnologia coleta informações como sistema operacional,browser,idioma do navegador,geolocalização,resolução de tela e até mesmo quais fontes estão instaladas na máquina – dentre outras variáveis.O FraudFox permite que um criminoso "mascare" o computador utilizado para a realização da transação fraudulenta e realize uma compra em um e-commerce simulando utilizar um desktop com Windows 10. Logo após essa ação,o fraudador se reconecta à internet do mesmo computador,mas "disfarçado" de um iPhone 6. Um sistema antifraude baseado na checagem de dados cadastrais e do fingerprint sucumbiria a este golpe,mas se for feito o monitoramento do comportamento de navegação do cliente durante todo o processo de compra é possível combater o uso dessa ferramenta;5. VPNs:é uma rede privada de computadores que se conectam sem a necessidade de cabos (por isso a denominação Virtual Private Network),e permite o acesso remoto a conteúdos salvos em outras máquinas. Ela "centraliza" a comunicação destes computadores com a internet antes de redirecioná-los a qualquer outra página da rede. Isso permite uma conexão anônima,utilizando qualquer navegador e não apenas o Tor.Em contrapartida,quando nos conectamos à internet da maneira "convencional",nossos computadores recebem um endereço de IP e todas as nossas ações online podem ser visualizadas pelos servidores que estão "no meio do caminho". Já a partir da VPN,nossos dispositivos se conectam a uma rede privada e esta,por sua vez,realiza toda a comunicação com o restante da rede mundial de computadores. Desta forma,a VPN proporciona uma comunicação dentro de uma espécie de túnel de segurança,blindada de interceptação e rastreamento. Por isso,hackers e fraudadores utilizam essa ferramenta para realizar navegações protegidas.

O que fazer após um ataque de ransomware? –Por Henrique Ribeiro

Ransomware está em ascensão e como um usuário de computador você certamente já ouviu ou ouvirá falar deste termo. É uma forma muito popular de malware,usado por hackers para infectar computadores e,em seguida,ganhar dinheiro,exigindo uma quantia de dinheiro para liberar os arquivos ‘sequestrados’ aos usuários. Esta classe de malware parece ser a ‘queridinha’ do momento,pois é muito lucrativa.Segundo o FBI,é uma ‘indústria’ emergente a qual faturou aproximadamente US$ 1 bilhão em 2016. Uma solução muito valiosa utilizada comumente é a estratégia de backup em cloud,que executa periodicamente verificações por novos arquivos e realiza seu upload,mantendo as diferentes versões de um mesmo arquivo disponíveis para download. Ressaltando que esta solução de backup em cloud é diferente de um diretório cloud,tais como Google Drive,OneNote,DropBox,o qual muitos usuários confundem como ‘pasta de backup’ e acabam colocando seus arquivos e suas empresas em risco.A mesma importância que temos em fazer o backup devemos ter em relação ao seu armazenamento,histórico e retenção. O ideal é que os locais onde os arquivos de backup fiquem salvos se assemelhem a cofres (como de bancos suíço),com acesso limitado e se possível em mais de um local,havendo uma redundância desses arquivos.Aqui seguem cinco passos para recuperar seus arquivos sequestrados:1. Ter um ponto de restauração do sistema é a melhor e mais rápida maneira de recuperar seu ambiente e seus arquivos,porém ao restaurar é necessário fazer uma varredura completa a fim de identificar alguma ameaça escondido no sistema operacional.2. Se não houver um ponto de restauração do sistema que possa ser utilizável,a formatação do seu computador e a restauração do backup mais recente traz a garantia de um ‘novo começo’.3. Há uma possibilidade remota de descriptografar os arquivos infectados,se o ransomware tenha identificado e resolvido.4. Caso o ransomware tenha bloqueado totalmente seu acesso ao computador,utilize o Kaspersky WindowsUnlocker para desbloquear e limpar os registros do sistema operacional. Em seguida,execute o passo três para tentar recuperar os arquivos.5. Se nenhum dos casos acima resolveu e você ou sua empresa não podem perder tais arquivos,vale a tentativa de pagar o ‘resgate’ e,caso tenha sorte de os criminosos enviarem a senha para descriptografar os arquivos,realizar o backup de tais o mais breve possível e remover qualquer existência do ransomware no computador e na sua rede.Henrique Ribeiro é analista de prevenção a ataques cibernéticos da Reposit,provedora de soluções completas em gerenciamento de dados,especializada no atacado distribuidor e varejo.

Norton oferece dicas no dia Internacional da Internet Segura

O phishing,golpe virtual que visa roubar dados pessoais das vítimas,se tornou mais complexo em 2015 e continua sendo a opção mais efetiva para os criminosos¹. A proporção de brasileiros que já receberam mensagens fraudulentas ultrapassa os 90% e o mais preocupante é que 32% não sabe diferenciar uma mensagem verdadeira de um golpe,de acordo com uma pesquisa da Norton². Além disso,80% das vítimas que caíram na armadilha sofreram consequências. Em comemoração ao Dia Internacional da Internet Segura,a Norton fornece dicas aos usuários para evitar este tipo de golpe:1. Os criminosos costumam enviar mensagens que intimam o usuário a tomar alguma ação. Um exemplo muito comum são e-mails de cobrança com boletos anexados. Por isso,sempre verifique a veracidade da cobrança e tenha cautela ao abrir arquivos anexados;2. Sempre verifique a URL antes acessar o link. Posicione o mouse em cima do hyperlink,sem clicar,e espere para ver a URL. Não acesse caso o endereço seja suspeito;3. Desconfie de promoções tentadoras demais e faça pesquisas em outros sites;4. Se o e-mail contém o logo da empresa,preste atenção nele. Muitas vezes,os criminosos usam versões antigas ou destorcidas do logo oficial;5. Nunca forneça informações pessoais em pop-ups,janela que abre no navegador ao visitar uma página web;6. Instale soluções de segurança,como o Norton Security e o mantenha atualizado.“As mensagens fraudulentas enviadas pelos cibercriminosos estão evoluindo e está cada vez mais difícil de identificá-las. Antes,era possível observar erros gramaticais e de digitação no texto,e-mail com domínios estranhos e layout mal construído. Atualmente,essas falhas já não existem. Além disso,os criminosos estão usando cada vez mais a engenharia social para convencer as vítimas a acessarem links e baixar arquivos maliciosos”,afirma Nelson Barbosa,engenheiro de segurança da Norton.Para mais informações sobre phishing,acesse o blog ou agende um horário com nossos porta-vozes.¹ ISTR 2016² Norton Cybersecurity Insights Report 2016

Gartner alerta sobre como lidar com ataques cibernéticos

O Gartner,Inc.,líder mundial em pesquisa e aconselhamento imparcial em tecnologia,alerta as organizações para o surgimento de um número cada vez maior de ataques cibernéticos. Os analistas indicam que,além do aumento de volume e de sofisticação dos ataques com o passar do tempo,a maioria das empresas ainda não age com a rapidez necessária para identificá-los. Esse tema será abordado durante a Conferência Gartner Segurança e Gestão de Riscos,que acontece nos dias 2 e 3 de agosto,em São Paulo."As empresas raramente percebem que seus ambientes de TI foram atacados até que seja tarde demais. Nesse momento,a infraestrutura de TI da companhia já estará infectada com malwares (programas invasores),ficando suscetível a pedidos de resgate pelos dados ou outros ataques destrutivos que podem resultar na perda ou no comprometimento de informações. No período entre o ataque inicial e sua detecção,os invasores podem prejudicar muitos sistemas e aplicações,trabalhando sistematicamente para elevar seus privilégios no ambiente e afetando,destruindo ou criptografando dados",explica Roberta Witty,Vice-Presidente de Pesquisa do Gartner.Para garantir uma contenção efetiva de riscos em toda a companhia,os líderes de segurança cibernética e de gestão de continuidade do negócio (do inglês,Business Continuity Management – BCM) devem alinhar seus processos. Isso exige duas etapas distintas:Planejamento,quando serão identificadas as melhores práticas a serem aplicadas antes da ocorrência de um ataque;e Resposta e Recuperação,quando serão definidas as melhores práticas a serem adotadas durante uma crise.Até mesmo as organizações que possuem um plano para incidentes cibernéticos consideram muitas vezes o problema como um evento metódico,que deve seguir um caminho processual bem definido. Os autores desses planos geralmente partem do princípio de que o invasor terá um modo de ataque e que o incidente será relativamente simples,de fácil resolução,algo similar a uma falha tecnológica corriqueira."A realidade é bem diferente. As empresas terão de lidar não apenas com falhas tecnológicas,embora essas possam ser um dos métodos utilizados contra a companhia,mas com indivíduos ou grupos motivados a atacar uma organização e que podem criar uma situação turbulenta,caótica e de longo prazo para o negócio",afirma Rob McMillan,Diretor de Pesquisa do Gartner.Ataques cibernéticos devem ser vistos como crises de grande escala nas operações de um negócio e,portanto,precisam ser tratados do ponto de vista da continuidade das operações da empresa. Integrar as melhores práticas de BCM ao processo existente de resposta a incidentes de segurança pode otimizar a capacidade da companhia de controlar os danos de um ataque,acelerar o processo de retomada das operações e,assim,reduzir alguns dos impactos financeiros causados por um ataque cibernético.Segundo o Gartner,a análise de impactos comerciais (do inglês,Business Impact Analysis – BIA) pode identificar rapidamente se os serviços de TI,locais de operação e parceiros/fornecedores/terceiros afetados são cruciais para a empresa. Já os processos e automatizações de comunicação de crises,configurados para transtornos tradicionais de BCM,podem ser aprimorados para um ataque cibernético.Os planos de recuperação e retomada dos negócios podem ser utilizados caso os serviços de TI sejam interrompidos pelo ataque enquanto tais sistemas são recuperados para que voltem a operar. Os procedimentos de recuperação de desastres de TI (do inglês,disater recovery – DR) auxiliam a reiniciar os sistemas e a restaurar os dados na sequência correta,e a automação da gestão de crises ajuda a administrar a resposta e recuperação geral da empresa após um ataque cibernético.O alinhamento entre BCM e a equipe de resposta a incidentes de segurança (do inglês,Computer Security Incident Response Team – CSIRT) garante que haja cooperação para o desenvolvimento proativo da equipe e a representação multiequipe em toda a companhia. Isso também significa que ambos os fatores estão envolvidos em todas as etapas do ciclo de um incidente,como planejamento,orçamento,desenvolvimento de estratégia,práticas,resposta a eventos,gestão de programa e governança.Conferência Gartner Segurança e Gestão de Riscos 2016Data:2 e 3 de agosto de 2016 (Terça e Quarta-feira)Site:Gartner.com/br/security.

Relatório global destaca os perigos e as oportunidades em segurança mobile

Pesquisa revela que 41% dos usuários relutam ao compartilhar dados pessoais e 47% pagariam um valor extra por um aplicativo com garantia de privacidadeA organização de comércio mobile global Mobile Ecosystem Forum (MEF) apresenta hoje o resultado de Relatório global sobre Confiança do Consumidor,realizado em parceria com a AVG Technologies,na Consumer Electronics Show (CES). O terceiro relatório anual da organização estuda as atitudes e comportamentos relacionados à privacidade e segurança de mais de 5 mil usuários de mídia móvel no Brasil,China,França,Alemanha,Índia,África do Sul,Reino Unido e Estados Unidos.O relatório da MEF revela que 36% dos consumidores estão deixando de baixar e usar aplicativos e serviços por conta de preocupações com privacidade e segurança. Isso significa que por quatro anos consecutivos a confiança vem se mostrando a maior barreira para o crescimento no ecossitema mobile;mais de 52% dos respondentes dos oito países já deletam aplicativos que causaram desconfiança,38% apenas pararam de usá-los e 21% deixam comentários negativos ou aviso à amigos e conhecidos.Além disso,poucos usuários estão confortáveis com a ideia de compartilhar dados pessoais com aplicativos ou prestadores de serviços mobile. Em 2013,21% dos pesquisados disseram estar tranquilos ao compartilhar dados com apps. Em 2015,esse número caiu 6%. Já o número de 'compartilhadores relutantes',aqueles que não desejam compartilhar informações pessoais,mas que o fazem por querer usar o app,saltou de 33% no ano passado para 41% esse ano.Significativamente,quase metade (47%) dos pesquisados afirmaram que pagariam um valor extra por aplicativos que garantissem que os dados coletados não poderiam ser compartilhados com terceiros,sendo que 17% pagariam até 10% a mais para garantir a proteção de seus dados.Quando o assunto é segurança do aparelho,23% dos usuários que protegem seus aparelhos usam mais de um método de proteção,com a biometria crescendo de 7% para 11% em relação ao ano anterior. No entanto,21% dos respondentes ainda não fazem nada para garantir a segurança de seus aparelhos.A CEO da MEF,Rimma Perelmuter,comenta:"O 4º Relatório Global sobre Confiança do Consumidor da MEF destaca as significantes consequências do crescimento das preocupações dos consumidores acerca da privacidade e segurança no ecossistema mobile. Tendências comportamentais dos consumidores,como deletar apps ou deixar de usar apps já baixados são indicadores claros de que a indústria precisa fazer mais para construir relações sustentáveis e de confiança com o consumidor.""Com 41% dos usuários se identificando como "compartilhadores relutantes",o Relatório da MEF é um chamado para que a indústria colabore para introduzir cada vez mais transparência e confiança nos serviços móveis/digitais. É por isso que continuamos a estimular e premiar as melhores práticas por meio de nossa iniciativa Global de Confiança do Consumidor",explica a executiva.Atualmente,o Relatório da MEF identifica uma clara oportunidade para empresas que colocam a confiança como base de seus negócios,com 47% de usuários dispostos a pagar mais por aplicativos privacy-friendly. Este é apenas um exemplo de como a indústria móvel pode olhar para o consumidor consciente para estabelecer novos modelos de negócios e serviços que reconheçam usuários mobile como usuários com necessidades diferentes daqueles que estão offline."Devemos cooperar como indústria para ir além de simplesmente ser 'bons o suficiente' na proteção dos nossos clientes," afirma Harvey Anderson,Chief Legal Officer da AVG Technologies. "Transparência e educação precisam andar de mãos dadas com o comprometimento da indústria em estabelecer e sustentar negócios centrados nas necessidades humanas e no respeito. As pessoas não devem ter que trocar sua privacidade e segurança para se beneficiar de serviços baseados em dados que estão disponíveis agora nem os que estão por vir. E cabe a nós para criar um bom futuro para esses usuários."Outros dados da pesquisa• "Compartilhadores relutantes",que compartilham dados apenas porque precisam usar o aplicativo são metade dos usuários dos EUA e da Alemanha (53% e 47% respectivamente),um aumento de um quarto nos EUA e um terço na Alemanha.• Preocupação com privacidade de dados e segurança é maior na China,EUA e Alemanha (39% vs. 36% dos dados gerais). Chinesa são os que tem mais preocupação com segurança (19%),e os Americanos são os que mais deixam de usar por conta do consumo excessivo de dados (18%).• No Brasil,consumidores são mais cautelosos com o uso de suas fotos do que suas informações financeiras (28% vs. 11%). Na Índia,informações de contato (23%) são consideradas as mais sensíveis.Para mais informações sobre o Relatório Global sobre Confiança do Consumidor da MEF 2016 acesse:http://www.mobileecosystemforum.com/solutions/consumer-trust/global-consumer-trust-report-2016/.

Advogado fala sobre política de segurança da informação para empresas

 O advogado Guilherme Guimarães sobre importância de toda empresa ter um política de segurança da informação. Ele participou de evento promovido pela Assespro-Paraná em parceria com a Consultcorp.

O vidro temperado e a segurança da informação

Por Fernando Misato*Há muito mais semelhanças do que se pode imaginarA Tecnologia da Informação nem sempre é de fácil entendimento. Aliás,a maioria das vezes não o é. A Segurança da TI pode ter uma compreensão ainda mais difícil. Parte dessa dificuldade esta na própria característica dos profissionais da tecnologia que são mais adeptos às descrições técnicas. Por isso,muitas vezes,nós enquanto técnicos,comumente utilizamos metáforas de fatos cotidianos para traçar um paralelo com as explicações do mundo da tecnologia da informação. E é o que se segue.Recentemente precisei comprar vidros para uma sacada da minha casa. Fiz o que manda o modelo mental do comprador moderno. Fui à internet pesquisar alguns vidraceiros nas imediações de onde moro. Solicitei por email orçamentos com as medidas desejadas. Até aqui tudo bem. As surpresas começaram com o recebimento das propostas. As variações de preços foram muito grandes. Coisa de 200%. Se há essa disparidade,significa que há algo para aprender ou não estou me fazendo compreender. Chamei alguns candidatos a fornecedor. Os mais baratos foram os que entregaram propostas com vidros simples (fazem lâminas quando quebram). Os medianos foram os que entregaram com vidros temperados. Os mais caros entregaram com vidros temperados laminados duplos. Aliás,um dos que me propôs vidros temperados laminados duplos também recomendou uma rede de proteção. Não por acaso foi o que mais perguntou sobre a minha casa. Cheguei a considera-lo inconveniente. Para que ele quer saber a idade de meus filhos,se tenho animal de estimação,que andar ficava a sacada,que tipo de piso uso?Vivendo e aprendendo. Tive a oportunidade de aprender que quem propõe vidro temperado ou vidro simples em sacada deveria ser preso. E existem vários prédios muitos altos com vidro desse tipo. Em caso de acidente,se o vidro quebrar,o que fica na sacada é um vazio. Se existe criança nesse caso o risco é alto. Também há o risco dos pedaços caírem na cabeça de alguém. O erro de alguns vendedores de vidros foi fixar a atenção nas medidas que encaminhei. Não tiveram o cuidado de perguntar o uso e se deixaram levar pela ingenuidade/ignorância do comprador. Os piores foram os que reduziram o valor para tentar vender. Reduziram valor,reduzindo a segurança. No mercado de vidros não há critérios para especificar segurança.Pode parecer absurdo. Mas no mundo da segurança da informação corporativa ainda temos vendedores de “vidros temperados para sacadas” para proteger os computadores das empresas. Nós enquanto empresários de qualquer segmento,não temos obrigação de saber comprar softwares para proteger nossos negócios. Longe disso. Sabemos que os computadores hospedam a empresa inteira. Os computadores emitem notas fiscais,fazem faturamento,enviam propostas,gravam dados de clientes,gravam projetos,gravam tudo do negócio e acessam os bancos.Compreender os riscos de uma sacada de vidro parece ser mais fácil. A proteção de computadores exige cuidados bastante diferentes e mais complexos. O patrimônio da TI a ser protegido tem valores diferentes dos das sacadas. Cada um a seu valor,ambos exigem profissionais experientes para a melhor solução de proteção. Queremos o menor risco. De preferência,sem depender somente do bom senso de amadores e muito menos da sorte.* Fernando MIsato,Business Consultant na Consultcorp,especializada em Segurança da Informação

Empresa indiana Cyberoam aponta Brasil como próspero para bons negócios em 2015

Tapan Gohel,Vice Presidente da indiana Cyberoam,esteve em Curitiba para acompanhar de perto sua operação brasileira e principalmente reforçar o interesse pelo Brasil que é o principal mercado da América Latina. Muitas das melhores oportunidades de negócio surgem justamente nos momentos mais críticos da economia de um país. Somos unânimes em concordar com essa constatação. As perspectivas anunciadas para o mercado brasileiro reforçam a visão de Cyberoam e Consultcorp . Juntas as duas empresas seguem investindo na criação de uma rede de parceiros técnicos no Brasil. Há um processo de formação de especialistas certificados e homologados para realizar consultoria e processos de implantação de software e hardware de Firewalls de Nova Geração. A reunião teve o objetivo de aproximar os empresários parceiros e revendas técnicas,vinculadas com a Consultcorp,com o fabricante Cyberoam. As explanações do Sr Tapan Gohel foram ótimas para a geração de brainstorming. Enriqueceu a percepção de oportunidade de mercado para o time técnico–comercial. A abordagem foi em torno da necessidade de converter recursos das tecnologias Cyberoam em diferencial competitivo para as revendas. “As tecnologias que desenvolvemos possibilitou maior competitividade em um curto espaço de tempo. Já temos diversos recursos que os nossos principais concorrentes globais ainda vão demorar a ofertar”,exaltou Gohel. Estiveram presentes nessa reunião empresários parceiros da Consultcorp,membros da diretoria da Assespro-Paraná (Associação das Empresas de TI do Paraná),revendedores técnicos e,evidentemente a diretoria do Grupo Consult. Tão importante quanto à atualização técnica,a vinda da diretoria da Cyberoam ao Brasil,demonstra o interesse da companhia pela proximidade com as revendas locais e com a abertura de um canal de comunicação direta com empresários da tecnologia da informação.Firewall de Nova Geração é uma tendência na Segurança de InformaçãoA nova geração de firewalls (NGF – Next Generation Firewall), também conhecida como UTM (Unfied Threat Management),contempla em um único equipamento varias funcionalidades de segurança,como firewal,filtro de conteúdo,filtro de aplicação,antispam,balanceador de links,etc. Antes de ser uma tendência do seu uso no cenário corporativo,os UTMs são cada vez mais necessários por causa do aumento da diversidade de ameaças,que são decorrentes da grande variedade de dispositivos de acesso (tablets,computadores,smartphones) e da crescente demanda por acesso a internet. As empresas verdadeiramente precisam de um gerenciamento unificado para tratar as ameaças eletrônicas corporativas.Especialização da SegurançaA necessidade de utilização de UTMs é proporcional a dependência da empresa por computadores. O mundo corporativo competitivo não tolera mais improvisação. Essa afirmação é valida para todos os processos de uma empresa,principalmente no tratamento das vulnerabilidades de uma estrutura de comunicação e servidores de dados. A adoção de soluções inteligentes,fáceis de usar,robustas e mundialmente experimentadas podem ser adquiridas já embarcadas em appliances (computadores desenvolvidos para funções especialistas). Por isso romper a cultura da improvisação é o maior desafio. Uma empresa sobrevive sem um UTM. Mas até o dia em que sofre com a primeira ameaça. “Não queremos que o aprendizado venha pelo caminho da dor. Ofertamos soluções simples e acessíveis para as empresas que não possuem segurança ou acham que um simples firewall é suficiente”,comentou Fernando Misato,consultor de Negócios para a Consultcorp. “Entregamos soluções inteligente,até então somente disponíveis para grandes corporações,também para as médias e pequenas empresas”,complementou Misato.Fusão da Cyberoam com americana SophosSophos e Cyberoam criam uma combinação vencedora no momento certo,nos mercados dos produtos certos e competitivos para atuar no mundo inteiro. A Cyberoam construiu uma forte reputação como uma empresa inovadora e ágil no mercado de segurança de rede. A Sophos,tem um histórico de fornecedor de serviços de alto nível. A fusão das duas companhias expande e acelera um roteiro de segurança de rede para aumentar presença no mercado de UTMs e proteção avançada contra as crescentes ameaças. Isto também mantém o foco das duas empresas de proporcionar oportunidades interessantes de crescimento para parceiros e revendedores.

Segurança da Informação:Consultcorp alerta sobre ameaças internas e externas

A empresa curitibana Consultcorp,especializada em segurança da informação,realizou eventos com revendas parceiras para tratar de oportunidades de negócios no Brasil com a crescente preocupação a respeito da segurança de informações estratégicas no ambiente empresarial. Veja reportagem em vídeo do Valor Agregado.

Congresso Brasileiro de Segurança Cibernética vai reunir 2 mil especialistas

Dois mil especialistas de companhias com base no Brasil já confirmaram a presença nos painéis e palestras do Security Leaders – Congresso,Exposição e Premiação de Líderes e Profissionais de Segurança da Informação e Risco (a ser realizado dias 22 e 23 próximos no Centro Fecomércio de Eventos,na Federação do Comércio,em São Paulo).Os dados alarmantes da atual guerra cibernética,que colocam o Brasil em quarto lugar entre os países mais afetados por ataques – atrás apenas de Taiwan,Japão e EUA (como demonstra estudo recente da Trend Micro – trazem para a abertura do Congresso a participação de membros da cúpula brasileira de defesa pública contra os crimes cibernéticos. Esse é o caso do General de Divisão Paulo Sérgio Melo de Carvalho,chefe do CDCiber (Centro de Defesa Cibernética do Exército nacional) e de Carlos Sobral (delegado de Crimes Eletrônicos da Polícia Federal).KeyNotes InternacionaisA quinta edição anual do Security Leaders também atrai palestrantes e conferencistas internacionais,como são os casos dos Vice Presidentes globais da CA Technologies,Alex Mosher e Jeff Ginter e do VP da Palo Alto,Alfred Lee. A Cisco,por sua vez,enviou o especialista internacional Jason Wright e também registra-se palestras ministradas por Jim Mcneill (da Vanguard) e Ken Spinner (da Varonis).O congresso do quinto Security Leaders foi precedido por eventos regionais no Rio de Janeiro e Brasília,onde 800 congressistas levantaram questões sobre segurança que devem embasar debates mais abrangentes na versão paulista. As discussões estratégicas sobre Segurança da Informação vão continuar no evento regional do Rio Grande do Sul,encerrando a programação de troca de experiências e apresentação de soluções sobre o tema.Demos e treinamentos contra ataquesO Congresso Security Leaders traz este ano uma agenda paralela,o Professional Tracks,voltada para demonstrações de soluções de proteção contra ameaças cibernéticas,além de treinamentos contra ataques avançados. As sessões terão 30 minutos de duração durante os dois dias do evento e prometem cobrir todo o universo de novas soluções e estratégias de defesa.Entre as novidades do Professional Tracks está o lançamento do Treinamento de Segurança contra Ameaças Avançadas,o mesmo realizado pela Interpol nos EUA. O treinamento será dividido em quatro módulos nos dois dias do evento. Durante as apresentações serão sorteadas vagas para a participação do Treinamento Completo a ser ministrado pela Trend Micro.Prêmio já conta com 130 concorrentesA exemplo das versões anteriores,haverá o Prêmio Security Leaders que conta com a colaboração da consultoria IDC. Até o momento,a premiação já conta com 130 executivos inscritos entre CSOs e CIOs,com 40 cases,ou soluções completas de sistemas corporativos de segurança da informação.O Congresso tem o patrocínio das companhias CA,Cisco,HP,Telefonica,Palo Alto e Varonis;além das empresas especializadas em segurança corporativa como Trend Micro,Proof,Blue Coat e 3CON.Security LeadersRealizado pela Conteúdo Editorial,o Security Leaders debate Segurança da Informação que desafia as diretrizes de proteção corporativa. A quarta edição do evento,em 2013,reuniu 1.500 participantes entre público presencial e on-line para acompanhar 10 painéis de debates,seis apresentações de case de sucesso e cinco keynote speakers,além da exposição e networking.Um dos pontos mais importantes do evento é a presença dos profissionais C’Levels de segurança. Foram 80 painelistas de empresas de diversos segmentos de negócio,como finanças,varejo,indústria e governo. O Security Leaders 2013 contou com a participação de 29 empresas expositoras. Entre os patrocinadores destaque para 3CON,CA Technologies,IBM,Dell,Módulo,Oracle,Palo Alto,Proof,Trend Micro,Varonis,Centrify,Contacta,Firemon,Leadcomm,McAfee,RSA,Secure 1 Technology,Thales,GC Security,SafeNet,Tivit e TRTEC. No espaço inovação,o evento contou com a presença das empresas Clavis,e-trust,Qualitek e SafeWay.Também pelo quarto ano consecutivo,o Prêmio Security Leaders valorizou o trabalho dos profissionais e líderes de Segurança e Risco de todas as empresas com sede no Brasil. A edição de 2013 premiou 16 líderes de Segurança da Informação e reconheceu os melhores cases de sucesso nessa área.SERVIÇOSecurity Leaders 201422 e 23 de outubro de 2014Centro Fecomércio de Eventos – São Paulo (SP)www.securityleaders.com.br

Gartner apresenta principais debates do Symposium ITxpo 2014

Com o tema "Impulsionando os negócios digitais",evento terá presença de analistas de todo o mundo,que conduzirão palestras sobre tecnologia,inovação e gestão empresarialO Gartner,Inc.,líder mundial em pesquisa e aconselhamento sobre tecnologia,anuncia os temas que serão abordados no Gartner Symposium/ITxpo 2014,evento que acontece de 27 a 30 de outubro,no Sheraton WTC Hotel,em São Paulo (SP),e deve reunir mais de 350 CIOs e 1500 executivos seniores de TI. Com o tema “Impulsionando os negócios digitais”,o evento terá a presença de analistas nacionais e internacionais,que conduzirão palestras sobre tecnologia e gestão empresarial,além de sessões one-on-one,workshops,mesas redondas,estudos de casos reais,exposição de fornecedores e oportunidades únicas de networking com profissionais de diferentes setores.“Os negócios digitais estão redefinindo o papel da TI e é importante que as lideranças da área aprendam a construir,concretizar e otimizar oportunidades na rede”,afirma Cassio Dreyfuss,diretor da conferência,vice-presidente e líder de pesquisa do Gartner para o Brasil.Neste ano,o Gartner terá sessões especiais focadas nas mais importantes tendências tecnológicas. Denominados “Signature Series”,os encontros contarão com insights que ajudarão os líderes de TI a prever mudanças importantes e a fortalecer suas estratégias. As palestras especiais serão:“A agenda dos CIOs para 2015”,com Alvaro Mello;“O Cenário de Negócios Digitais”,com Cassio Dreyfuss;“As 10 principais tendências tecnológicas estratégicas para 2015”,com Donald Feinberg;e “Informações em 2020:a incerteza gera oportunidade”,com Douglas Laney. “Além de trazer os cenários que orientam os executivos de TI para o futuro,temos ainda muito conteúdo que aborda as diversas ferramentas que esses líderes devem usar nos seus negócios digitais”,diz DreyfussConfira abaixo os principais temas que farão parte do Gartner Symposium/ITxpo 2014: CIO• Transformação dos negócios digitais crescentes e o papel do CIO;• Relações,forças de mercado e as consequências nos negócios;• Construção de uma estratégia de negócios digitais;• Sincronização entre liderança e desenvolvimento pessoal para CIOs;• Gestão de TI bimodal;• Indo de “Shadow IT” para “todo orçamento é orçamento de TI”;• Equilibrando simplicidade e complexidade em um negócio digital. Aplicações• Estratégias de desenvolvimento e fornecimento de aplicações emergentes;• Estratégias de integração para os negócios digitais;• Como reinventar as aplicações;• Como renovar o portfólio de aplicações. Arquitetura empresarial• Lições para engajar a arquitetura empresarial,de maneira a contribuir para a nova era de TI;• Como engajar os líderes de negócios em questões de arquitetura de larga escala;• Como explorar o uso da arquitetura empresarial nos governos e seus negócios de hoje e do amanhã. Gestão da informação e inteligência nos negócios • Como aprimorar os resultados dos negócios com informações;• Tendências de BI e “analytics” para os próximos anos;• Como renovar a infraestrutura de informações;• A área de gestão de informação:funções e competências para alcançar o sucesso. Gestão de portfólio e programas• Como lidar com as incertezas,a complexidade e as alterações nos projetos e programas;• Como possibilitar as mudanças por meio dos escritórios de gestão de programas;• Liderança,gestão de mudanças e engajamento em programas e projetos estratégicos;• Como ajustar a gestão de programas e portfólios às necessidades dos negócios digitais. Gestão de riscos e segurança• Passando da gestão dos riscos e da conformidade para a gestão do desempenho;• Tecnologia de segurança nas novas tecnologias;• Estratégia de segurança de informações e governança para os negócios digitais;• Confiança nas identidades no mundo digital. Infraestrutura e operações (DataCenter)• Agilidade de I&O para os negócios digitais;• Infraestrutura de I&O para os negócios digitais;• Gestão de serviços de TI para os negócios digitais;• Fornecimento de serviços para os negócios digitais. Infraestrutura e operações (Mobilidade e Comunicações) • Implantação e operações do novo ambiente do usuário;• Estratégias empresariais para ter sucesso com os endpoints e comunicações;• Nova arquitetura para um novo mundo de endpoints;• Tendências tecnológicas para um novo mundo de endpoints. Melhoria dos processos de negócios• Como ter sucesso como agente da mudança dos negócios em uma economia digital;• Como apoiar decisões de modo dinâmico;• Impulsionando uma mudança eficaz nas operações empresariais;• Novo processo para contribuir para crescimento e transformação. Sourcing e relacionamento com provedores• Impacto dos negócios digitais na estratégia de sourcing de TI;• Sourcing de sucesso em busca de inovação;• Proposição de valor do sourcing de TI;• Diminuição de riscos dos fornecedores no cenário digital.As inscrições para o Gartner Symposium/ITxpo 2014 já estão abertas e podem ser feitas pelo site www.gartner.com/br/symposium,pelo e-mail brasil.inscricoes@gartner.com ou pelos telefones (11) 5632-3109 | 0800 774 1440. Até o dia 24 de outubro,o desconto é de R$ 130,00. Saiba mais em www.gartner.com/br/symposium.ANOTE EM SUA AGENDA – Gartner Symposium/ITxpo 2014Site:www.gartner.com/br/symposiumDatas:27 a 30 de outubroLocal:Sheraton São Paulo WTC Hotel – Avenida das Nações Unidas,nº 12.551

Gartner prevê mudanças no mercado de segurança

Os gastos mundiais com a segurança da informação chegarão a US$ 71,1 bilhões em 2014,representando um aumento de 7,9% em relação a 2013,e o segmento de prevenção de perda de dados registrará crescimento mais rápido,de 18,9%. O total de gastos com a segurança da informação aumentará,ainda,outros 8,2% em 2015,chegando a US$ 76,9 bilhões. A previsão é do Gartner,Inc.,líder mundial em pesquisa e aconselhamento sobre tecnologia,que apresentará pesquisa mais detalhada sobre o tema durante o Gartner Symposium/ITxpo 2014,evento que acontece entre os dias 27 e 30 de outubro,no Sheraton São Paulo WTC Hotel.A crescente adoção de dispositivos móveis,nuvem,mídias sociais e informação (Nexo das Forças) vai impulsionar o uso de novas tecnologias e serviços de segurança até 2016. “Esse Nexo das Forças está impactando a segurança com o surgimento de novas vulnerabilidades”,diz Lawrence Pingree,Diretor de Pesquisas do Gartner. “Também está criando novas oportunidades para melhorar a eficácia como resultado de um melhor entendimento das ameaças à segurança”.O Diretor de Pesquisas diz que a principal tendência em 2013 foi a democratização das ameaças à segurança,impulsionada pela fácil disponibilidade de software malicioso (malware) e infraestruturas,que podem ser utilizados para lançar ataques dirigidos avançados. “Isto levou a um aumento da conscientização entre as empresas que,tradicionalmente,tratariam as ameaças à segurança como uma função de TI e um centro de custos”,afirma Pingree.Entre outras tendências do mercado de segurança da informação que formam as hipóteses da previsão recente do Gartner,estão:• Até 2015,aproximadamente 10% das capacidades de produtos empresariais de segurança de TI serão entregues na Nuvem - Um número significativo do setor de segurança está sendo influenciado pelos modelos de entrega recente. Isso é resultado do crescimento dos serviços de segurança baseados em Nuvem,que estão transformando a forma como a segurança é fornecida e consumida pelos clientes.Embora os preços competitivos dos serviços baseados em Nuvem estejam pressionando o mercado,as soluções Cloud também oferecem novas oportunidades de crescimento,pois algumas empresas passaram da implementação local de produtos para serviços baseados em Nuvem ou produtos gerenciados em Nuvem. Até 2015,mais de 30% dos controles de segurança implementados no segmento de empresas de pequeno e médio portes (PMEs) serão baseados em Nuvem. • No final de 2015,cerca de 30% dos produtos de proteção de infraestrutura serão comprados como parte de uma oferta privada - A presença de tecnologias altamente qualificadas,como plataforma de proteção de endpoint (EPP) e segurança de e-mail,será contrastada por oportunidades de crescimento oferecidas por segmentos como segurança da informação e gerenciamento de eventos,prevenção contra perda de dados (DLP) e tecnologias emergentes no âmbito da "outra garantia". Provedores de segurança nos segmentos mais maduros e consolidados estão previstos para apoiar as vendas por meio da adição de novos controles de segurança como parte de ofertas privadas mais amplas. Este será o caso no segmento de EPP,com o aumento da disponibilidade de DLP,gerenciamento de dispositivos móveis,avaliação de vulnerabilidade,arquivamento e criptografia para gateway de e-mail seguro. Essa expansão da oferta privada de incluir novos controles de segurança é esperada para ajudar a manter a força e diminuir mercantilização desses mercados maduros.• Em 2018,mais da metade das organizações usarão fornecedores de serviços de segurança especializados para proteção de dados,gerenciamento de riscos e gerenciamento de infraestrutura de segurança - Muitas empresas continuam sem as competências adequadas para definir,implementar e operar níveis de proteção de dados e controles de segurança específicas de privacidade. Esta falta de habilidades leva as organizações a contratarem empresas de segurança especializadas em proteção de dados e gerenciamento de risco para atenderem às demandas regulatórias e melhorar suas políticas de segurança. Uma parcela significativa das organizações está mudando os recursos existentes,como a administração de dispositivos de segurança e monitoramento para mitigação e resposta a incidentes. Esta nova dinâmica tem dado origem a um crescimento significativo em todo o mundo para serviços gerenciados de segurança. As inscrições para o Gartner Symposium/ITxpo 2014 já estão abertas e podem ser feitas pelo site www.gartner.com/br/symposium,pelo e-mail brasil.inscricoes@gartner.com ou telefones (011) 5632-3109 e 0800-7741440. Até o dia 19 de setembro,o desconto é de R$ 830,00. Saiba mais em www.gartner.com/br/symposium.Anote em sua agenda -Gartner Symposium/ITxpo 2014De 27 a 30 de outubro de 2014Local:Sheraton São Paulo WTC Hotel – Av. das Nações Unidas,nº 12.559

it-sa Brasil 2014 promove discussões sobre segurança da informação

A it-sa Brasil 2014 começa hoje,no Clube Transatlântico,em São Paulo,promovendo discussões sobre ataques cibernéticos. A Conferência organizada pela NürnbergMesse Brasil em parceria com a TeleTrust,associação alemã de Segurança da Informação,discutirá nos dias 15 e 16 de abril temas relevantes para o setor,entre eles:Cloud Security,Big Data,Mobile Security,Internet of Things (IoT) e Cyber Security. O primeiro dia do evento destaca o tema Internet of Things. De acordo com o relatório divulgado pela Symantec,esse foi um dos pontos visados por hackers em 2013 por conta da maior quantidade de dispositivos conectados,que variam desde babás eletrônicas,câmeras de segurança até smart TVs. Para apresentar os benefícios e riscos para as empresas,especialistas como André Carraretto,Estrategista de segurança da Symantec e Marcos Sakamoto,Gerente-Geral de IT Services Solutions da NEC participarão do painel sobre o tema.Na grade do dia também será discutido o tema Cloud Computing. Especialistas como Keiji Sakai,Diretor da BMF&Bovespa e Rodrigo Rubira Branco,Senior Security Researcher da Intel Corporation,debatem Redução de Custos versus Vulnerabilidade de um setor que,segundo a IDC,movimentou cerca de US$ 257 milhões em 2013.No período da tarde,será a vez do tema Cyber Security,que discute os desafios e ameaças emergentes. O Tenente Coronel do Exército Brasileiro,Rogério Winter,comanda o painel como moderador,que conta com renomados especialistas. Alan Brill,Diretor da Kroll Advisory Solutions e Evandro Hora,Sócio-Fundador da Tempest,estão entre os painelistas do tema. Para contextualizar o BigData no cenário brasileiro,a moderadora Claudia Ferraz,SAP Senior Finance Solution Architect da GE Power Conversion,conduz uma discussão sobre os riscos de ataques cibernéticos e soluções para manter em segurança dados pessoais de consumidores e informações estratégicas das corporações. Farão parte deste painel,os especialistas Lisias Lauretti,CIO da Serasa Experian;Sandro Süffert,CEO da Apura;Alberto Bastos,Módulo Big Data;e Paulo Nasser,Software Leader na GE Intelligent Platforms.Os temas Mobilidade e Mobility Payment fecham as discussões do primeiro dia de evento. Gadafe Alexandre,Diretor da Nextsourcing e Edson Moraes,Diretor da BSI serão moderadores dos assuntos,que apresentarão formas de crescer com segurança e soluções que a indústria oferece para combater as fraudes e riscos dos pagamentos móveis,tanto para smartphones como também para caixas eletrônicos e máquinas de cartão de crédito.No dia 16 de abril,a infraestrutura nacional será discutida nos temas Cidades inteligentes e Cyber Security. Os desafios da proteção,segurança e privacidade estarão presentes em painéis que contarão com especialistas no tema como o diretor de engenharia da TV Alphaville,Alexandre Garbelini;o Dr. Per Gustavsson,da Combitech;o Dr. Paulo Cesar Costa,Professor da George Mason University;Katia Galvani,Head Government Digital Brasil da TelefônicaIVivo,entre outros. Informações adicionais:www.itsa-brasil.com.br