Blog

Blog

MALWARE WIPER: O QUE É E COMO MITIGAR ESSA AMEAÇA

Depois que o ransomware WannaCry assombrou as redes corporativas com a invasão e sequestro de milhares de computadores em todo mundo, uma ameaça se mantém firme nas redes e vem se atualizando para circundar os sistemas: o malware Wiper. O malware Wiper data do início da Internet e tem por objetivo apagar os computadores. Como no início o armazenamento de dados não era tão relevante, os hackers invadiam os sistemas e os apagavam somente para ganharem fama da rede. Como o passar do tempo, os invasores viram a possibilidade de ganhar não somente fama, mas também dinheiro com seus conhecimentos tecnológicos, lançando o ransomware, que sequestra os dados que são liberados apenas após pagamento de resgate. Outra evolução do Wiper são as campanhas de phishing, que roubam informações dos usuários, como logins e senhas e dados dos cartões de crédito. Além deste, ainda existem códigos maliciosos usados para espionagem, malwares que infectam especialmente redes governamentais e industriais. O Wiper não é mais tão frequente, mas se mantém vivo nas redes, aparecendo constantemente com novos nomes e versões, como o Petya que apagou computadores na Ucrânia; o Maya, que atacou servidores do Irã; Shamoon, que em 2012 apagou 30 mil computadores da petrolífera Saudi Aramco. Como afastar essa ameaça? Pesquisadores da Talos Intelligence desenvolveram um relatório sobre malware Wiper e sugerem algumas ações para as empresas manterem este tipo de ameaça bem longe de suas redes. Um ponto reforçado pelos especialistas é que a mitigação de um ataque vai exigir mais do que a tecnologia já existente. 1- Ter um plano de resposta a incidentes de segurança cibernética: se um usuário detectar alguma anomalia na rede, o que ele deve fazer? Quem ele deve procurar? Esta segunda pessoa, quem ela deve acionar? Quais as funções das equipes de TI? Quais as primeiras verificações que precisam ser feitas? Estas são algumas das perguntas que precisam ter respostas definidas e descritas em um plano de resposta a incidentes. Esse plano não se limita apenas ao departamento de TI, mas deve ser conhecido por toda a estrutura empresarial e envolver especialmente a alta gestão do negócio, assim como os departamentos jurídico e de relacionamento com o cliente. 2 – Ter um plano de continuidade do negócio: se um ataque se concretizar na rede de uma empresa, como ela vai continuar seus trabalhos? O ideal é que tenha em seus planos um backup atualizado, até mesmo fora dos sistemas que ela já utiliza. Os backups podem ser também segmentados, facilitando no momento de atualizar o sistema após um ataque. 3 – Manter softwares atualizados: para diminuir a superfície de ataque e desestimular que hackers entrem em uma rede, o ideal é ter todos os softwares atualizados, assim como firewall e antivírus, aumentando as barreiras de proteção. 4 – Dar acesso autorizado a usuários: informações estratégicas devem ficar restritas somente às pessoas que interessam e não para todos os usuários. Desta forma, é preciso criar credenciais privilegiadas e estas não devem ser utilizadas em estações de trabalho ou servidores regulares, somente em estações de trabalho criados especificamente para tarefas específicas. 5 – Ter camadas sobrepostas de segurança: os ataques reconhecem e atuam sobre ferramentas dominantes de segurança. Por isso, é fundamental ter outras tecnologias que reforçam as estruturas contra os ataques. 6 – Ter um plano de resposta rápida ao ataque: se todas as possibilidades acima falharam e a invasão se concretizou na rede, ela deve ser barrada o mais rápido possível. Uma força-tarefa, a contratação de terceiros para reforçar a equipe de cibersegurança ou outras ações devem estar previstas em um plano de resposta. Enfim, as dicas dos especialistas consideram estratégias que devem ser usadas além das tecnologias contratadas, concluindo que para a defesa de um sistema não adianta apenas instalar milhares de barreiras, se não houver planejamento.


Leia mais em https://blogbrasil.comstor.com/malware-wiper-o-que-e-e-como-mitigar-essa-ameaca
Canal Comstor – O blog dos negócios de TI.

TECNOLOGIA PERMITE MONITORAMENTO REMOTO DA SAÚDE DO PACIENTE

Uma nova experiência ao cliente e dados médicos arquivados de forma organizada são alguns dos benefícios.

O sonho de qualquer clínica, hospital, unidade de saúde ou outros tipos de estabelecimentos que atuam no atendimento a pacientes é cuidar de mais pacientes, com menos custos e mais eficiência.

Este sonho agora é possível com a Transformação Digital e a utilização de tecnologias que oferecem novas experiências de atendimento, especialmente para pacientes que necessitam de acompanhamento constante.

Nova experiência aos clientes No mercado já existe uma ferramenta com foco na qualidade de vida e na melhoria da saúde do paciente, que por meio de seu próprio smartphone pode alimentar um sistema com seus dados de saúde, que são arquivados e que poderão ser utilizados para consultas, quando necessário. Diariamente, por exemplo, o paciente pode medir sua glicose ou pressão e alimentar o sistema.

Assim como seus hábitos alimentares e de atividades físicas e resultados dos últimos exames.

Estas informações são analisadas de forma remota, todos os dias, por um coach de saúde que irá incentivar, monitorar e direcionar o paciente dentro do sistema.

O coach entra em contato sempre que o paciente descumpre os cuidados que foram propostos previamente e rotineiramente acompanha o andamento da sua saúde, informando sobre oficinas, recomendações médicas, prescrição pós internação, consultas periódicas, dicas de saúde como hábitos alimentares e exercícios físicos.

As empresas que utilizam esta tecnologia ganham com melhor utilização de recursos, aumento do engajamento dos pacientes com os tratamentos propostos, tem um conjunto de dados epidemiológicos de determinada região e podem preparar equipes para atendimento, além de oferecer maior satisfação do paciente, com redução de custos.

Estudos mostram que esta plataforma especificamente diminuiu 20% nos custos assistenciais dos planos de saúde, assim como diminuiu em 70% a ida das gestantes monitoradas em atendimentos presenciais e 97% dos usuários participaram das oficinas de saúde oferecidas, uma vez que tem os temas sugeridos de forma personalizada de acordo com o histórico de cada pessoa.

Um dos benefícios: diminuição das despesas assistenciais De acordo com a Agência Nacional da Saúde, no ano de 2016 foram gastos R$ 119,7 bilhões com as despesas assistenciais de mais de 1,5 bilhão de exames, consultas, internações e outros atendimentos médico-hospitalares.

Somente com internações, o valor foi de R$ 47 bilhões.

Estes custos podem superar as receitas dos planos de saúde, como aconteceu no ano passado, de acordo com um levantamento da Federação Nacional de Saúde Suplementar (FenaSaúde), que apontou que houve uma disparidade de 1,3% na relação entre despesas e receitas.

Esta relação pode ser revertida se houver maior preocupação e também possibilidades no monitoramento dos pacientes, melhorando a qualidade de vida deles para que fiquem menos doentes possíveis, necessitando cada vez menos da assistência presencial.

No caso, a prevenção e os cuidados com a saúde são a solução para o corte de custos. Próximo benefício: fidelização do cliente Qual operadora de saúde que não quer ter pessoas saudáveis em sua carteira de clientes? A arrecadação passaria a ser elevada, enquanto que as despesas assistenciais seriam diminuídas.

Ao oferecer uma plataforma que acompanha a saúde da pessoa, que envia alertas, faz ligações, atenta sobre a necessidade de consultas médicas, sugere a participação em oficinas, a empresa fideliza o cliente e o mantém em monitoramento.

Mais benefício: as informações nas palmas das mãos Pode acontecer da pessoa monitorada ter um mau súbito e ser levada as pressas para atendimento médico.

Com o aplicativo em mãos, o especialista consegue acompanhar as últimas informações que foram inseridas e tentar encontrar alguma anomalia a partir dali.

Também agiliza o diagnóstico do paciente, tendo inúmeras informações valiosas de forma rápida e organizada. Em resumo, a tecnologia invade mercado healthcare e oferece benefícios para todos os lados: pacientes, médicos, convênios médicos, clínicas, hospitais, que utilizando bem os dados tem o poder de reverter índices negativos do setor.


Leia mais em https://blogbrasil.comstor.com/tecnologia-permite-monitoramento-remoto-da-saude-do-paciente
Canal Comstor – O blog dos negócios de TI.

OS 7 MAIORES RISCOS A DISPOSITIVOS MÓVEIS CORPORATIVOS

Pesquisa aponta que 54% dos negócios tiveram informações roubadas porque os usuários perderam seus dispositivos.

Por conta de seus recursos exclusivos, os dispositivos móveis são mais difíceis de se proteger do que as máquinas convencionais, que utilizam hardware interno tradicional.

Por causa disso, existem alguns riscos em dispositivos móveis corporativos, que devem ser levados em consideração pela equipe de segurança digital de uma empresa, como por exemplo:

1 – Portabilidade: por serem menores, celulares e tablets são mais fáceis de serem roubados. Estando nas mãos de pessoas má intencionadas, os dados da empresa podem estar correndo risco.

A dica é orientar os usuários para manter os aparelhos sempre consigo, raramente em bolsas e mochilas e que nos aparelhos haja possibilidades de rastreamento do equipamento caso seja perdido.

2 – Roubo: o usuário pode estar sendo observado enquanto digita senhas de desbloqueio, login e senhas em softwares.

Mesmo que haja controle biométrico em alguns casos, como digital e reconhecimento facial, quando está coagida a pessoa dificilmente não dará suas digitais para o ladrão.

No mercado já existem películas anti spy, que bloqueiam a visão lateral da tela a partir do ângulo de 30 graus, além de escurecer a tela, sem distorcer a imagem. Pode ser uma opção para todos os dispositivos corporativos.

3 – Configurações erradas: em dispositivos utilizados normalmente para uso pessoal, não existe configuração antimalware e criptografia de dados.

No entanto, essas funções devem ser configuradas nos aparelhos corporativos.

4 – Phishing: pelo computador é possível checar links e URLs antes de clicar, conhecendo pela sua formatação se são confiáveis ou não.

Pelos dispositivos móveis, com telas menores, a checagem pode ser mais trabalhosa, podendo haver caracteres alfanuméricos que conseguem enganar os usuários.

A dica é não acessar o material pelos dispositivos até poder confirmar em um sistema desktop se é seguro.

5 – Senhas fracas para acesso a Nuvem: o invasor pode recuperar dados pertencentes a todos os aplicativos, assim como mensagens, contatos, dados pessoais, de cartão de crédito e registros de chamadas.

Além disso, passa a controlar remotamente várias ações, como fazer compras em aplicativos e instalar funções não autorizadas.

A única forma de barrar este tipo de invasão é criar senhas fortes e mudá-las constantemente.

6 – Ataques via SMS: são muitas as mensagens via SMS que começam a surgir nos celulares com links para serem clicados e remetidos a uma página específica.

É importante checar a origem destas mensagens antes de clicar no anúncio, mais uma vez, protegendo-se contra o phishing.

7 – Wi-Fi público: aeroportos, bares, restaurantes e outros locais públicos para trazerem mais conforto aos seus clientes, oferecem Wi-Fi grátis. Porém, nessas redes o nível de proteção dos dispositivos é mínimo.

Acesso a contas bancárias e informações estratégicas não podem ser acessadas quando o dispositivo está conectado a essas redes públicas.

Além disso, é necessário evitar colocar senhas e fazer logins de acesso a softwares nesses locais, pois facilitam a rastreabilidade de hackers.

Na pesquisa “O fator humano na segurança de TI: como os funcionários estão deixando os negócios vulneráveis de dentro para fora”, a Kaspersky Lab constatou que 54% dos negócios tiveram informações roubadas porque os usuários perderam seus dispositivos.

Além disso, 48% dos incidentes foram resultados direto do descuido dos funcionários, que clicaram ou aceitaram links maliciosos.

Enfim, todos esses fatores devem ser considerados pelas empresas que oferecem os dispositivos para seus colaboradores ou que permitem o BYOD, sinalizando na política interna de segurança digital as regras de uso do aparelho, quais as navegações e aplicativos são permitidos.


Leia mais em https://blogbrasil.comstor.com/os-7-maiores-riscos-a-dispositivos-moveis-corporativos
Canal Comstor – O blog dos negócios de TI.

LIVE UNIVERSITY LANÇA O CYBER SECURITY FORUM, EVENTO 100% ONLINE

Evento trará debates, painéis e apresentações sobre a nova GDPR
31 July 2018 escrito por DatacenterDynamics

Live University lança o Cyber Security Forum, evento 100% online
No dia 21 de agosto, a Live University reunirá um time completo de especialistas para discutir os temas mais quentes do momento em Cyber Security. O evento será transmitido a partir das 08:00 da manhã pelo GoBrunch, plataforma de networking criada recentemente pela empresa.

O evento trará debates, painéis e apresentações sobre a nova GDPR, que trata da segurança cibernética em games, proteção contra Ransomware, ataques cibernéticos estatais, custódia de criptomoedas, fakenews e muito mais.

O encontro contará com a participação da Advogada Patrícia Peck Pinheiro, uma das maiores especialistas em Direito Digital do país; de Galeno Garbe, CSO do Mercado Bitcoin; de Paulo Baldin, coordenador de Auditoria Interna da Natura; e vários outros nomes de peso.

Você poderá compartilhar conhecimento e as melhores práticas em um ambiente digital como nunca antes. A plataforma GoBrunch oferece todos os meios para networking e a participação ativa do público com perguntas para os palestrantes. É possível tanto mandar mensagens por chat ou enviar áudios para quem estiver online.
Para conferir a programação e fazer sua inscrição, clique aqui.

Sobre a Live University

A Live University é uma universidade inovadora e irreverente! A paixão por ensinar de um jeito diferente inspirou a universidade a ter o seu próprio método de ensino com aulas 100% aplicáveis. A Live é formada por 4 escolas de negócios com MBA, pós, cursos livres e grandes eventos.

HITACHI VANTARA ADQUIRE A REAN CLOUD

cordo deve expandir portfólio de nuvem e de serviços gerenciados, visando acelerar as transformações digitais em nuvem pública, privada e híbrida
1 August 2018 escrito por DatacenterDynamics

Hitachi Vantara adquire a REAN Cloud
A Hitachi Vantara, subsidiária integral da Hitachi, anuncia a aquisição da REAN Cloud, integradora global de sistemas de nuvem, provedora de serviços gerenciados e desenvolvedora de aplicativos nativos em nuvem para Big Data, Machine Learning e ambientes de Internet de Coisas. Fundada em 2013, a REAN Cloud foi rapidamente reconhecida como uma das principais integradoras de sistemas de nuvem, ganhando o status de AWS Premier Consulting Partner e Microsoft Azure Silver Partner.

A expectativa é que a aquisição reforce a capacidade da Hitachi Vantara de acelerar a adoção segura da nuvem empresarial em ambientes multicloud, além de fortalecer a capacidade da empresa de gerenciar e operar aplicativos tradicionais, bem como as crescentes cargas de trabalho em Inteligência Artificial e Machine Learning. “A infraestrutura modernizada que funciona tanto dentro quanto fora das instalações e a análise e governança de dados inteligentes, são os pilares fundamentais das transformações digitais dos nossos clientes. A aquisição da REAN Cloud estende significativamente o portfólio de soluções da Hitachi para clientes e parceiros nessas áreas”, diz Brian Householder, diretor executivo da Hitachi Vantara.

“À medida que a adoção da nuvem continua crescendo em todo o mundo, ficamos realmente entusiasmados por unir forças com a Hitachi Vantara, que compartilha do nosso foco em moldar o futuro da Transformação Digital com soluções inovadoras. Nossa equipe está ansiosa pela evolução da plataforma da REAN Cloud para acelerar as ofertas baseadas em resultado para nossos clientes”, comenta Sri Vasireddy, sócio-gerente da REAN Cloud.

Após a conclusão da aquisição, os fundadores da REAN Cloud vão continuar a liderar e expandir os negócios como parte integrante do departamento de Soluções e Serviços da Hitachi Vantara, liderado por Bobby Soni. Os clientes da REAN Cloud podem esperar a continuidade dos serviços de alta qualidade já fornecidos pelo time da empresa, mas agora aprimorados pelos recursos de entrega global da Hitachi Vantara e por soluções digitais líderes de mercado.

A transação deve ser concluída até o final desse ano, sujeita às condições habituais de fechamento e aprovações regulatórias. Os termos financeiros do acordo não foram divulgados.

GERENCIAMENTO INTELIGENTE DE DADOS: MISSÃO CRÍTICA NA CONTINUIDADE DOS NEGÓCIOS

Estima-se que 40% das empresas sofrem violação e perda de dados sigilosos por negligência de uma boa estrutura de gerenciamento de dados

1 August 2018 escrito por Silnei Kravaski

Gerenciamento Inteligente de Dados: missão crítica na continuidade dos negócios
Silnei Kravaski, diretor executivo da Planus Cloud, Networking & Services
Como consequência direta da crescente valorização da produção e análise de dados dentro das empresas, o mundo corporativo apresenta hoje, certos desafios específicos relacionados ao manuseio deste enorme volume de informações, produzidas em formatos e ambientes distintos. Claro que bons indicadores são essenciais para que seja possível a entrega de resultados comerciais cada vez melhores. Mas as empresas também precisam entender e assimilar que problemas com segurança podem trazer impactos negativos significativos aos negócios, alguns até irreversíveis. Por essa razão, um gerenciamento de dados eficaz e inteligente é extremamente importante.

Estima-se que 40% das empresas sofrem violação e perda de dados sigilosos por negligência de uma boa estrutura de gerenciamento de dados. Esse é um estudo de 2017 do Relatório Global de Fraude e Risco, que também aponta que uma em cada quatro empresas sofreu pelo menos uma violação de sistema no último ano, resultando em perda de dados de clientes ou funcionários. O mais curioso dessas análises foi a identificação de que a maioria dos eventos de perda de informações se deu, justamente, por vulnerabilidade do software.

Dados são essenciais no dia a dia das empresas modernas. Diante dessa importância, as companhias precisam estar confiantes de que as transações digitais estão ocorrendo no ritmo desejado. Porém, ainda de acordo com o mesmo estudo, 30% das organizações não possuem um plano de resposta aos incidentes cibernéticos. Nesse contexto, vemos um duplo desafio: tanto é necessário um gerenciamento de dados produzidos, quanto garantir que a experiência digital esteja sempre disponível aos clientes.

Mas como realizar o gerenciamento de dados com inteligência? Nesta realidade de fácil dispersão das informações corporativas, através dos vários sistemas e nuvens, garantir que as informações estejam sempre disponíveis, de forma segura, é algo muito desafiador. Para isso, é necessária uma estrutura inteligente que antecipe automaticamente a demanda por infraestruturas de nuvens que atendam às expectativas móveis.

Um dos primeiros passos recomendados é contar com soluções que garantam que as informações possam ser recuperadas, caso ocorra alguma adversidade e preservadas. Em destaque as soluções de backup, disaster recovery e alta disponibilidade, que poderão manter as funções essenciais, manter os dados em segurança e garantir que tudo volte à ativa o mais rápido possível.

Outro ponto importante são as novas regras sobre Proteção de Dados, que aguardam a sanção do Presidente da República aqui no Brasil. Inspirada na europeia, a Lei Geral de Proteção de Dados (LGPD) consiste em um conjunto de novas regras que estabelecem restrições a respeito de como as empresas têm que tratar os dados de seus usuários. Essa normativa rege todo e qualquer mercado que lide com dados dos brasileiros e não somente o online. E neste ponto, é muito importante que as empresas já comecem a se preparar para criar estes parâmetros de utilização e armazenamento, sem afetar seus negócios.

Contar com um parceiro com uma visão 360° também são fatores decisivos para o gerenciamento de dados com inteligência, para que seja possível gerenciar, implementar soluções modulares e controlar as operações, sempre com uma visibilidade clara e unificada de todos os dados. A partir dessas estruturas inteligentes, é possível diminuir de maneira eficaz os riscos de que algo se perca.

*Silnei Kravaski é diretor executivo da Planus Cloud, Networking & Services.