Tag Archives: segurança

Byadmin_rs

Menos da Metade dos Executivos Brasileiros estão Engajados em Segurança

Em empresas nas quais o conselho tem um alto nível de engajamento com segurança da informação, os níveis de segurança e o uso de boas práticas apresentam níveis consideravelmente melhores

Qual é o nível de comprometimento das empresas em relação à segurança da informação? Foi tentando responder a esta pergunta que a Protiviti, consultoria global especializada em Gestão de Riscos e Compliance, promoveu um estudo ouvindo 700 lideranças empresarias no Brasil. Os resultados revelam que 41% dos executivos brasileiros estão engajados com as diretrizes de melhores práticas de cibersegurança em seus departamentos de TI e nos EUA, temos 33% dos executivos. 

Quando se trata de gestão de vulnerabilidades, 47% dos líderes nacionais tem envolvimento médio quanto à ciência e tratamento das mesmas, enquanto que os executivos americanos têm 37% de engajamento neste tema.

Falando em tratamento de vulnerabilidades e riscos cibernéticos, 6% dos entrevistados brasileiros e 18% dos entrevistados estrangeiros dizem que não sabem lidar com eles. Em versão da pesquisa realizada em 2015, apenas 28% dos diretores americanos tinham noção dos perigos da falta da gestão na cibersegurança.

O levantamento também apontou que apenas 7% das empresas brasileiras e globais são capazes de monitorar, detectar e impedir potenciais incidentes de segurança por um invasor qualificado, como foi o caso do ataque virtual que afetou mais de 300 mil computadores do mundo todo no último dia 12 de maio, com a ameaça do WannaCry.

Segundo Marco Ribeiro, sócio-diretor de TI Consulting da Protiviti no Brasil, embora seja um sinal positivo o aumento do envolvimento dos diretores e da administração das empresas, a maioria das organizações precisa aprimorar o entendimento sobre seus sistemas críticos e, consequentemente, a classificação e gerenciamento de seus dados e informações.

“Um número alarmante de empresas não consegue identificar ou localizar com confiança seus ativos de informação mais valiosos. Proteger estas informações críticas, também conhecidas como “joias da coroa”, requer metodologia e ferramentas para a classificação de dados e informações apoiado por políticas efetivas e aderidas por toda a empresa”, explica Ribeiro.

Ainda de acordo com a pesquisa, em empresas nas quais o conselho tem um alto nível de engajamento com segurança da informação, os níveis de segurança e o uso de boas práticas apresentam níveis consideravelmente melhores em relação às que têm baixo engajamento do conselho. O mesmo vale para as organizações que possuem definidas todas as políticas essenciais de segurança da informação. Quando se trata de segurança, essas características fundamentais ajudam a atingir os melhores resultados com o apoio e embasamento da governança de tecnologia e segurança da informação.

Fonte: CIO

Byadmin_rs

Segurança, mobilidade e cloud dominam preocupações

Cerca de 92% dos responsáveis inquiridos num estudo consideram que as suas organizações não têm recursos suficientes para lidar com as prioridades e tendências de TIC, diz a BCS – Chartered Institute for IT.

A segurança e perda de dados, trabalho em mobilidade e cloud computing são os três temas de TIC que mais preocupações suscitam entre responsáveis de empresas, de acordo com um estudo da British Computing Society (BCS) ‒ Chartered Institute for IT. O trabalho anual, baseado num inquérito a 350 profissionais séniores de TIC, dá uma perspectiva sobre os planos de acção das organizações para os próximos 12 meses, mas também num prazo de três a cinco anos.

O estudo revelou que a segurança da informação (60%), a cloud computing (55%) e a computação móvel ‒ incluindo as políticas de BYOD ‒ (53%), são as principais prioridades para muitas organizações ao longo dos próximos 12 meses. Há mais organizações a perceberem que desenvolvimentos tecnológicos nesses temas podem vir a beneficiar o seu negócio, ajudar a aumentar a produtividade e garantir a continuidade da actividade, diz o instituto.

Apesar disso, 92% dos líderes de TIC nas empresas sentem que as organizações onde trabalham não têm recursos suficientes para lidar com as questões de gestão e tendências de TI, estabelecidas como prioridade. Mais da metade dos responsáveis questionados (53%) consideram precisar de competências melhoradas na força de trabalho que gerem.

A segurança já não é um problema de TI isolado, mas a questão mais importante para o conselhos de administração, considera Adam Thilthorpe (BCS‒ Chartered Institute for IT).

Uma percentagem similar diz precisar de mais profissionais qualificados na equipa de TI e apenas 8% considerou ter recursos suficientes. Numa perspectiva de três a cinco anos, revelada pelo estudo, as prioridades para as organizações abordadas são a segurança da informação (54%), Big Data (42%) e de cloud computing (40%).

“É bastante claro que a segurança é a principal coisa que mantém os profissionais de TI acordados durante a noite. Já não é um problema de TI isolado, mas a questão mais importante para o conselhos de administração. As reputações de muitas organizações já não estão a fundadas só nos elementos tradicionais tais como o serviço ao cliente, mas cada vez mais na forma como lidam com e proteger os dados dos seus clientes”, diz Adam Thilthorpe, director para a área do profissionalismo no instituto.

Fonte: Computer World

Byadmin_rs

Cresce confiança no m-commerce

Um estudo realizado recentemente pela Pagtel mostra que os brasileiros estão cada vez mais confiantes em realizar compras por meio de dispositivos móveis. A pesquisa, intitulada “Brasileiros e o M-Commerce”, mostra como esse mercado está em fase de crescimento no País e quais suas principais características.

O percentual de consumidores que afirmaram já ter realizado alguma compra por meio de algum dispositivo móvel avançou de 2013 para 2014. Neste ano, quase 70% dos entrevistados já realizaram alguma compra pelo celular ou tablet, enquanto que em 2013 esse percentual era de 57%.

Entre os que já realizaram compras mobile, 60% utilizaram os sites da loja, 37% compraram por meio de serviços intermediários (Paypal, Buscapé e PagSeguro), 32% utilizaram as lojas de aplicativos (Google Play e Apple Store), 24% optaram por apps de compra e 10% por meio de SMS (conteúdo sobre futebol, horóscopo, etc.).
O computador ainda é o dispositivo preferido para a realização de compras não presenciais. Enquanto 92% afirmaram realizar, com alguma frequência, operações por meio de PCs, 26% dizem fazer o mesmo por meio de celulares, enquanto 21% usam os tablets.

Um dado curioso é que enquanto 79% dos entrevistados utilizam o computador para acessar o internet banking, 54% acessam bancos por meio de smartphones e 22% por meio de tablets. “As pessoas estão pouco a pouco se acostumando a utilizar o celular para realizar transações financeiras e, da mesma forma que o internet banking ajudou na proliferação do e-commerce, o acesso de bancos por meio de aplicativos móveis irá ajudar na disseminação do m-commerce”, afirma Felipe Lessa, diretor de Produtos e Marketing da Pagtel.

Segurança

Segundo Fernando Hasil, gerente de Negócios da Mobi.life, o número de consumidores que aproveitam a comodidade e já confiam na segurança do mobile vem crescendo gradativamente. “O proprietário de loja online que quer crescer suas vendas deve se preparar para o m-commerce, garantindo a segurança e a configuração necessária”, acrescenta.

Entre os fatores que fazem os usuários se sentirem mais seguros na hora de uma compra mobile estão a confiança na marca do site, aplicativo ou loja de aplicativo (80%), as formas de pagamentos aceitas (56%), termos de segurança publicados no site ou app (47%), comentários de outros usuários (39%), digitação de senha pessoal (37%), reconhecimento biométrico (20%), reconhecimento visual por imagem (15%) e reconhecimento por voz (12%).

Mobile marketing

Em geral, as propagandas mobile são mais criticadas do que elogiadas. Mensagens de voz é o tipo menos bem visto (88% não aprovam a mensagem recebida), seguido por banners em jogos (74% desaprovam) e banner em aplicativo (70% não apreciam o conteúdo).

Entre os principais pontos de desaprovação das campanhas mobile estão: propaganda não autorizada pelo usuário, sobretudo para SMS; conteúdo desinteressante; sensação de invasão; alta frequência de recebimento de mensagens, insegurança em relação a vírus e hackeamento, especialmente em banners.

O estudo ainda pontuou que banner em sites é o tipo de propaganda que mais gera engajamento em dispositivos móveis, com 56% das pessoas já tendo clicado na propaganda, interessado pelo produto ou serviço (55%), entrado no site do anunciante (54%) ou mesmo, buscado informações sobre o item anunciado (50%).

Fonte: Decision Report

Byadmin_rs

O que gestores de TI devem saber sobre monitoramento de segurança

Alguns CIOs ainda têm dificuldade em implantar uma estratégia focada nos negócios. Veja orientações de especialista sobre como gerenciar riscos nessa área.

Qualquer organização está submetida, voluntariamente ou não, a uma série de riscos vinculados à segurança da tecnologia da informação. Estes riscos estão associados aos ativos, ou seja, qualquer coisa que tenha valor para a organização (informação, software, o próprio computador, serviços, as pessoas, entre outros).

s ativos, por sua vez, estão sujeitos às vulnerabilidades – fraquezas que podem permitir que um atacante reduza ou elimine por completo a garantia de segurança. Se explorada, uma vulnerabilidade pode permitir a ação de ameaças, causa potencial de um incidente indesejado e que pode resultar em danos a um sistema ou toda uma organização.

No mundo real, uma forma de organizar os ativos é classificá-los em pelo menos cinco pilares: usuários, dispositivos, sistemas, informações e infraestrutura, sendo que cada classe possui vulnerabilidades e ameaças associadas.

Sem a proteção adequada, tais ameaças podem causar a quebra dos princípios básicos da segurança como confidencialidade, integridade e disponibilidade. E não tenha dúvida que se um desses princípios for afetado, as organizações sofrerão algum tipo de impacto nos negócios, de nível alto, médio ou baixo, e cada um implicará em contramedidas, visando a proteção do ativo.

As ameaças não trabalham somente 24 horas, 7 dias por semana, 365 dias por ano, mas se reinventam de forma exponencial. Desta forma, como afirmar que uma organização com recursos escassos, falta de mão de obra qualificada, orçamento reduzido e desafios de entrega crescentes e complexos, que requerem mais foco e entendimento do negócio por parte da TI, consiga gerenciar adequadamente a segurança? É preciso quebrar alguns paradigmas.

Com a análise do comportamento de algumas empresas é possível entender o dilema:

Comportamento 1
Algumas companhias são resistentes quando o assunto é implantar uma estratégia que permita focar no seu negócio.

Ao trazer à tona a complexidade de administrar o que não se conhece profundamente, percebo que as companhias pensam em agir na mesma rapidez, mas logo são convencidas de manter um modelo tradicional que não evolui e não garante a escalabilidade necessária.

Neste caso, as empresas preferem continuar com a falsa sensação de segurança até que seu modelo seja colocado à prova. Por outro lado, a insegurança do profissional de TI em se movimentar para o pensamento estratégico, muitas vezes faz com que ocorra a manutenção de um modelo ultrapassado.

Para sair da miopia, é necessário um aprofundamento maior dos riscos que a organização está correndo. Certamente uma opinião neutra e isenta é sempre bem-vinda.

Comportamento 2
Algumas companhias estão alinhadas e antenadas com as melhores práticas e métodos. Têm o desejo e, em muitos casos, o poder de compra adequado para sanar, neutralizar e até mesmo eliminar uma série de ameaças.

No entanto, não possuem capacidade de entrega, parecem “acumuladores” de tecnologias e desperdiçam recursos financeiros que poderiam estar alocados na geração de receita, além do tempo dos profissionais que poderiam estar focados em questões mais estratégicas.

Neste caso, fugir do modismo tecnológico é um grande desafio, pois não faltam soluções no mercado, algumas com maior serenidade e outras nem tanto. Nesta onda, encontramos profissionais que não estão atentos às armadilhas e se aventuram em consumir recursos para a organização, que podem acabar se tornando um grande entulho tecnológico e não contribuir em nada com o avanço do negócio.

Comportamento 3
Algumas empresas adotam princípios claros de governança corporativa e os utilizam para trazer à realidade questões realmente estratégicas. Neste caso, geralmente é adotada uma postura madura na escolha da alocação dos recursos financeiros, humanos e tecnológicos, direcionando-os não apenas para uma resposta mais efetiva aos desafios diários, mas também para alçar novos voos alinhados às estratégias de negócios.

Aqui a organização já compreende a necessidade de escalar a resolução de problemas que minam suas energias. Vencido o medo e a insegurança frente à transição de modelos tradicionais ou de “acumuladores” de tecnologia, é possível abrir um novo horizonte, onde o ganho é inevitável e rapidamente percebido não apenas pela organização, mas também por aqueles que agora ganham tempo para fazer parte e estar mais próximo da visão de negócio.

O fato é que na perspectiva de um CIO, mesmo com tantos objetivos estratégicos à sua frente, a mitigação dos riscos relacionados à segurança não pode passar despercebida. Uma vez que o profissional compreende as ameaças que colocam em xeque-mate a sua imagem e liderança, é esperada uma reflexão positiva a respeito do assunto e que o resultado seja refletido em ações. 

Ter uma monitoração proativa de segurança em tempo real 24x7x365 dias, com visibilidade holística do desempenho, disponibilidade e segurança do ambiente de TI, sem desperdiçar recursos e principalmente sem distrações que possam interferir nos objetivos de negócios, é essencial.

Fonte: Computer World

Byadmin_rs

Segurança e mão de obra desafiam uso do big data

Os gestores de TI estão cientes da relevância do big data nas suas rotinas. Tanto é assim que pesquisa realizada pela Accenture, em 19 países, mostra que 89% deles classificaram o big data como “muito importante” ou “extremamente importante” para a transformação digital de seus negócios, e 82% concordaram que o big data é uma fonte significativa de valor para suas empresas. Mais: 92% dos executivos de companhias que têm usado big data dizem estar satisfeitos com os resultados.

O levantamento aponta ainda os principais desafios: segurança (51%), orçamento (47%), carência de talentos para a implementação (41%), bem como para executar o big data e analytics em uma base existente (37%), e integração com sistemas existentes (35%). Ainda pela pesquisa, os executivos disseram que usam o big data moderadamente ou extensivamente para identificar novas fontes de receita (94%), atrair e reter clientes (90%) e desenvolver novos produtos e serviços (89%).

Muitas empresas têm constatado grande impacto do big data em seus negócios. Os executivos notam extensivos resultados tangíveis ao encontrar novas fontes de receita (56%), desenvolver novos produtos e serviços (50%), ganhar e manter clientes (47%) e intensificar a experiência dos consumidores (51%).

Perguntados sobre em que esperam que o big data tenha maior impacto em suas organizações nos próximos cinco anos, 63% dos executivos disseram “relações com os clientes”, 58% mencionaram “desenvolvimento de produtos” e 56% apontaram “operações”.

O estudo da Accenture consultou CIOs (chief information officers), chief operating officers, chief data officers, chief analytics officers, diretores de marketing, de finanças e outros líderes seniores de informação, tecnologia e analytics de companhias de sete indústrias em 19 países.

*Com informações da Accenture

Fonte: Convergência Digital

Byadmin_rs

Mais de 75% dos incidentes de segurança têm como alvo cinco setores, diz pesquisa da IBM

E ainda setores de saúde, farmacêutico e comunicações batem recorde de custo por incidente de segurança em 2013

O panorama da segurança da informação se repete há alguns anos, e ainda assim, é um grande desafio para gestores. Fica evidente no estudo IBM Securtity Services 2013 que alguns setores são alvos preferidos de cibercriminosos – cinco deles concentram mais de 75% dos ataques. São eles o setor financeiro (23,8%), manufatura (21,7%), informação e comunicação (18,6%), varejo (6,2%) e saúde (5,8).

 

Esse padrão se repete desde 2012, com a única diferença que eles se alternam nas posições.

 

Para os setores de saúde, financeiro, farmacêutico e comunicações, houve um recorde de custo por brecha, de US$ 177 a US$ 359 bem acima da média de US$ 145. Além disso, varejistas e organizações de setor público também bateram recorde nesse índice, ainda que bem menor que os outros (entre US$ 105 e US$ 100 por evento).

 

Ainda assim, fica evidente a combinação de agentes internos e externos a ataques, com 22% das ocorrências. Mesmo que atrás dos terceiros (56%), o estudo alerta para a alta constante das ações combinadas.

 

Entre as categorias de incidentes, códigos maliciosos são as mais comuns, com 38% dos incidentes – agregando softwares trojan, phishing, entre outros. Já scan foram detectados em 20% dos casos, seguido de acesso não autorizado, com 19%. Esse último, inclusive, foi mais prevalente no ano passado, com alta de 6% em relação à medição anterior.

 

Uma nova realidade

 

O crime organizado, ativismo digital, governos e adversários são motivados por ganhos financeiros, política e notoriamente irão atacar ativos valiosos. “Essas operações são bem financiadas e funcionam como negócios. Quem ataca pacientemente avalia os alvos com base no potencial de esforço e recompensa. Seus métodos são extremamente direcionados, eles usam mídias sociais e outros pontos de entrada para derrubar pessoas e ganhar acesso, tirar vantagem da confiança e explorar vulnerabilidades”, descreve o estudo.

 

E, enquanto isso, funcionários negligentes colocam o negócio em risco devido ao erro humano. Mais de 95% dos incidentes de segurança registrados pela IBM em 2013 estavam relacionados às ações humanas. Clicar em anexos infectados ou em hyperlinks inseguros foi o erro mais comum.

 

O levantamento foi conduzido no ano passado com base em mais de mil clientes dos serviços de segurança da IBM, em 133 países.

 

Fonte: IT Forum