Mostrando postagens com marcador Segurança da Informação. Mostrar todas as postagens
Mostrando postagens com marcador Segurança da Informação. Mostrar todas as postagens

segunda-feira, 23 de fevereiro de 2015

Pesquisador publica arquivo com 10 milhões de nomes de usuários e senhas

Segurança
Você acredita que suas senhas estão seguras? Talvez é bom repensar um pouco sobre isso depois de ler esta notícia. O pesquisador em segurança Mark Burnett disponibilizou na web um arquivo torrent contendo nada menos do que 10 milhões de nomes de usuários e suas respectivas senhas. E isso tudo usando um simples buscador.

De acordo com Burnett, as informações estavam armazenadas em páginas que qualquer pessoa pode acessar realizando buscas na web. “[As páginas com as senhas] estão geralmente disponíveis para qualquer um e pode ser descobertas via motores de busca em texto simples (não criptografado) e, portanto, acessíveis para aqueles com a intenção de fraudar ou obter acesso não autorizado a um sistema”, afirma o pesquisador.

Com tais dados em mão, Burnett pensou em oferecê-los a outros pesquisadores e estudantes de segurança na web para fins de pesquisa. “Um conjunto cuidadosamente selecionado de dados oferece uma grande compreensão sobre o comportamento do usuário e é valioso para promover a segurança das senhas”, conta. “Então, eu criei um conjunto de dados com 10 milhões de nomes de usuário e senhas que estou lançando agora em domínio público”, completa.

Muitas dessas senhas não são dados recentes, ou seja, é bem provável que nem funcionem mais. Contudo, esse projeto de Burnett expõe como talvez nossos dados não estejam assim tão seguros quanto as companhias nas quais criamos contas (com nome de usuário e senha) querem nos fazer acreditar.

Na página de Burnett, ele oferece um link para download e avisa que a divulgação é feita apenas “para fins acadêmicos e de pesquisa”. De qualquer forma, é sempre bom cultivar o costume de criar senhas robustas e alterar essa informação constantemente.




quarta-feira, 12 de novembro de 2014

Quanto vale a sua informação?

Celso Souza *

Vivemos em um mundo competitivo, marcado por constantes mudanças e inovações. Hoje em dia, basta apenas um segundo para uma empresa perder a liderança de mercado por uma falha em seu sistema de segurança. Nunca foi tão verdadeira a premissa de que uma informação estratégica, dentro da corporação, é mais valiosa do que todos os seus bens materiais somados. Realizar uma gestão de riscos corporativos e incorporar soluções de segurança em todos os processos são, portanto, ações essenciais para proteger a imagem de uma companhia e garantir o seu crescimento.
Um estudo da consultoria IDC estima que o custo das empresas brasileiras para diminuir os estragos causados pelo roubo de dados será de US$ 5,6 bilhões em 2014. Já um levantamento da Symantec apontou o Brasil como o país da América Latina que mais sofreu ataques cibernéticos em 2013. Os números assustam e revelam que, apesar de há muito debatida, a segurança da informação ainda é vista como uma despesa e não como um componente essencial na estratégia de negócios de uma companhia.
Um dos métodos que pode auxiliar os empresários a reverter esse cenário, e que tem sido cada vez mais adotado no mercado, é a criptografia. Utilizada desde a antiguidade para garantir a privacidade das comunicações militares, a técnica protege as informações transmitidas e armazenadas por meio da codificação, ou seja, ela “embaralha” o conteúdo da mensagem, de modo que ele só possa ser lido por quem tem a chave correta para “desembaralhá-lo”. A cobertura da proteção é extensa: senhas, dados financeiros, backup, devices, e-mails, transações bancárias, entre outros. Além disso, a criptografia pode ser usada tanto para proteger dados armazenados (no computador, celular ou na nuvem) como informações transmitidas pela rede, com ou sem fio.
No entanto, de nada vale a criptografia se suas chaves forem geradas, utilizadas ou mesmo armazenadas de forma incorreta. Dessa forma, as operações envolvendo as chaves de segurança devem ocorrer em ambientes altamente seguros e com bom poder de processamento, o que garante agilidade no acesso às informações pelos usuários. Uma das soluções que atendem a essas características é o Hardware Security Module (HSM). Além de permitir o gerenciamento do ciclo de vida da chave criptográfica, o produto oferece assinatura e certificação digital e total integridade, inviolabilidade e sigilo das informações.
Outro ponto a ressaltar quando discutimos proteção de dados é a importância do estabelecimento de uma política interna de segurança voltada a funcionários e parceiros. Pesquisa realizada pela PwC Brasil com 9.600 companhias, 700 delas brasileiras, revelou que a maioria dos entrevistados atribui incidentes de segurança a “inimigos” internos conhecidos, como funcionários ativos (31%) ou ex-funcionários (27%). Além disso, os registros de funcionários (35%) e de clientes (31%) lideram a lista de categorias de dados comprometidos no levantamento. É necessário que a empresa invista em treinamentos educacionais, visando mostrar ao usuário como utilizar os recursos tecnológicos de forma segura e eficaz. Vale ainda implementar medidas que controlem atividades que possam expor dados confidenciais a pessoas não autorizadas. Regras para armazenamento, impressão e encaminhamento de documentos digitalmente são alguns exemplos.
Garantir a proteção da informação é um desafio diário, mas não impossível. O segredo é estar atento às mudanças que ocorrem no mercado e à chegada de novas tecnologias, principalmente com o crescente desenvolvimento da computação móvel e da Internet das Coisas. Estar atualizado tornou-se, portanto, uma condição primordial para identificar novas ameaças digitais e aplicar os controles necessários para evitá-las.

(*) Celso Souza é COO da Dinamo Networks
    Fonte: www.cio.com.br em 12.11.2014

quarta-feira, 15 de outubro de 2014

Uma palavra chave tanto para bibliotecários, quanto arquivistas é organização.

Uma palavra-chave tanto para bibliotecários, quanto arquivistas é organização. Isso porque essa qualidade está intrinsecamente ligada aos profissionais citados e já não há como pensá-los separadamente, sobretudo quando entende-se que sem organização, especialmente em relação à informação, não há a menor possibilidade de uma empresa ou os profissionais que nela atuam avançarem no mercado. Pensando nisso, Juan Cacio Peixoto criou há dezenove anos a Acervo Organização e Guarda de Documentos. Nesta entrevista Peixoto, que é bibliotecário formado pela Universidade Federal do Espírito Santo (UFES) e especialização em Organização de Arquivos pela Universidade de São Paulo, fala da empresa que é sócio.
Chico de Paula: Como é que surgiu a ideia da Acervo?Juan Cacio Peixoto: Em 1990, fui prestar serviços como bibliotecário autônomo em uma indústria química na cidade de São Paulo. Permaneci por três anos, porém, no terceiro ano, estava crescendo no Brasil, a terceirização de serviços, e, a empresa, solicitou que eu abrisse uma empresa para continuar a prestação de serviços, devido ao risco de vínculo empregatício, trabalhando como autônomo por muito tempo. O surgimento da Acervo foi mais por uma necessidade de continuar trabalhando, mas, já pensava em trabalhar como pessoa jurídica. O nome Acervo foi planejado com dois anos antes de sua abertura. Como a empresa estava aberta e com o primeiro cliente, uma empresa de grande porte e nome internacional, parti para desbravar o mercado, que é imenso, porém, foi um período sem internet, de difícil divulgação e um serviço desconhecido. Neste ano completamos dezenove anos de muito sucesso. 
C. P.: Qual a missão da empresa?J. C. P.: “Desenvolver metodologia em Gestão da Informação e Documentação, proporcionando melhores condições de trabalho para nossos clientes, facilitando o acesso à informação e documentação”.  Temos a preocupação em implantar metodologia que possa melhorar o ambiente de trabalho e facilitar a rotina dos colaboradores. 
C. P.: A empresa investe em iniciativas de marketing para divulgar a sua marca?J. C. P.: Nossa divulgação é abrangente, principalmente em patrocínios de eventos, palestras gratuitas, cursos, redes sociais e links patrocinados. Em 2012 já confirmamos nossa participação, com stand em duas feiras de grande porte, que serão realizadas em São Paulo. O trabalho de Gestão da Informação, infelizmente, ainda é um trabalho desconhecido do mercado. O investimento em divulgação é necessário para manter a estrutura funcionando e a captação de clientes. 
C. P.: Quais são os produtos e/ou serviços que a Acervo oferece hoje?J. C. P.: Nosso principal serviço é a Organização de Arquivos e Documentos, onde somos especialistas em todas as áreas, porém, precisamos oferecer um pacote de serviços para atender todas as necessidades de nossos clientes, conforme informamos abaixo:
  • Organização de Arquivos e Documentos;
  • Organização de Biblioteca e Centro de Documentação;
  •  Digitalização de Documentos;
  • Guarda de Arquivos e Documentos;
  • Mudança de Arquivo e Biblioteca;
  • Check list da documentação de RH;
  • Check list de Impostos recolhidos;
  • Cursos, palestras e eventos;
  • Venda de livros novos e usados. 
C. P.: Existe um mercado apto a esses serviços/produtos?J. C. P.: Existe um mercado a ser explorado. Toda empresa tem por obrigação legal manter a documentação arquivada com fácil acesso, para possível apresentação a fiscalização, por determinado período de tempo, que varia conforme o tipo documental. Portanto, são milhões de empresas, com possibilidades de comprar este serviço. 
C. P.: Há quanto tempo atua nesse ramo ou segmento?J. C. P.: Em Março de 2012 completamos dezenove anos de atuação no mercado. Somos a terceira empresa registrada no Conselho Regional de Biblioteconomia de São Paulo. 
C. P.: Que dificuldades a empresa encontrou ao longo do caminho?J. C. P.: Nossa maior dificuldade ainda é a valorização dos serviços. A área de documentação não é valorizada no mercado. Acredita-se que qualquer profissional possa fazer este trabalho. É uma total falta de conhecimento do valor do profissional da Arquivologia e Biblioteconomia. Em todos os nossos treinamentos, no Brasil e Exterior, informamos que os profissionais de Arquivologia e Biblioteconomia são de nível superior, que é desconhecido do grande público, contribuindo para divulgar nossa profissão. Se houvesse uma união de Arquivistas e Bibliotecários em um mesmo Conselho Regional e promovesse uma ação de marketing a nível nacional para divulgar a profissão, seria um grande passo para a valorização da área e aumento do mercado de trabalho. 
C. P.: Você acredita que o poder público tem despertado para essa questão das bibliotecas, da informação de um modo em geral? Como é que você enxerga essa questão?J. C. P.: A facilidade no acesso à informação via internet, o aumento do poder de compra e o aumento de faculdades/universidades em todas as regiões do país despertaram e facilitaram ao cidadão a necessidade de ser informado, até mesmo para diferenciar no mercado de trabalho, e o poder público, em alguns casos, vem contribuindo para facilitar o acesso à informação, via criação de bibliotecas, internet mais fácil, programas de acesso à universidade etc. 
C. P.: Atualmente a empresa está envolvida ou apoia algum projeto social?J. C. P.: Desde sua criação, a Acervo preocupa-se com a inserção do adolescente no mercado de trabalho. Temos vários profissionais que começaram trabalhando conosco e hoje atuam em empresas de grande porte. A Acervo desenvolve treinamento para capacitar adolescente, preparando para o mercado de trabalho, atuando como Auxiliar de Arquivo. Tenho esta preocupação porque o meu primeiro emprego foi no Banco do Brasil como Menor Aprendiz, e o trabalho inicial foi a organização do Arquivo de Conta Corrente. Acredito que foi o pontapé inicial de minha carreira profissional. 
C. P.: Como é que se faz para contatar a Acervo?J.C.P.: Através de nosso site www.acervo.com.br e Central de Atendimento (11) 2821-6100. Em redes sociais: www.facebook.com/iacervo e www.twitter.com/iacervo 
C. P.: A biblioo agradece a entrevista e se você quiser fazer as considerações finais, o espaço está aberto.J. C. P.: Gostaria de agradecer o espaço disponibilizado, a oportunidade para divulgar nossa empresa e os serviços dos profissionais da Arquivologia e Biblioteconomia. Parabenizamos pela publicação da Revista biblioo, canal para compartilhar informações e experiências profissionais. Conte com a Acervo. Obrigado!
Fonte: Revista Biblioo

quinta-feira, 9 de outubro de 2014

Gestão de pessoas é essencial para segurança da informação

Especialista recomenda cinco ações para uso correto do tripé: pessoas, processos e tecnologias.
Um dos maiores e principais desafios dos profissionais que cuidam da Segurança da Informação nas empresas é o de garantir que nenhuma ocorrência deixe de receber a devida resposta, no momento em que ela acontece.
No entanto, o monitoramento efetivo, a identificação dos incidentes e a velocidade nas respostas vêm sendo um dos maiores gaps de boa parte dos planos de respostas a incidentes colocados em prática atualmente. Um dos maiores erros é não levar em conta o tripé: pessoas, processos e tecnologias.
Esta é a avaliação do especialista em Segurança da Informação e diretor da Strong Security Brasil, Dario Caraponale, que orienta as empresas a levarem estes três aspectos em conjunto e não separadamente, como geralmente acontece. 
“Não adianta ter as melhores ferramentas e tecnologias se a gestão dos processos e pessoas não for levada em conta e colocada no topo das prioridades. As ações não devem ser baseadas em ‘apagar incêndios’, para que as equipes corram desesperadamente para corrigirem os erros”, alerta.
O especialista sugere as seguintes cinco ações para os profissionais responsáveis pela área de Segurança da Informação:
1 – Definir política de Segurança da Informação alinhada com a Norma ISO/IEC 27000 
Muitas empresas passam anos elaborando políticas de Segurança da Informação que dificilmente conseguem ser implementadas, já que estão em desconexão com a cultura da empresa e objetivos de Negócio. 
Isso acontece também porque a capacidade de investimento da empresa em suportar a implementação desta política não foi levada em consideração;
2- Implementar Sistema de Gestão da Segurança da Informação (SGSI) 
Para a implantação deste sistema de gestão deve usar a abordagem da Norma ISO/IEC 27000, ou seja, o modelo conhecido como PDCA (Plan-Check-do-Act);
3- Manter de forma sistemática todos os processos e procedimentos 
Eles são necessários para controlar a efetiva implementação e monitoramento da política de Segurança da Informação. Nesta área, não basta apenas implementar controles. Estes devem necessariamente gerar evidências da sua existência e ser realizados de forma sistemática;
4- Realizar planos de educação e conscientização dos usuários 
Todos devem conhecer bem a política de segurança, assim como nos processos e procedimentos a serem implementados. 
Um dos elos mais fraco da corrente em um processo ou procedimento envolvendo Segurança da Informação são pessoas. Sendo assim, treinar, treinar e treinar nunca é demais;
5- Investimentos em um Security Operations Center (SOC)
O Centro de Operações de Segurança reúne uma série de procedimentos e de detecção e reação a incidentes de segurança. O SOC envolve cinco operações proativas: geração de eventos de segurança, coleta, análise e armazenamento de informações, e reação aos incidentes;
Este conjunto básico de ações deve ser mantido em operação 24 horas por dia com a utilização de ferramentas tecnológicas avançadas e adequadas. Além de garantir uma segurança da informação efetiva, o SOC permite otimizar os recursos – pessoal e infraestrutura – e garantir os melhores resultados de ROI (retorno dos investimentos).
“Somente assim será possível avançar rumo à uma Segurança da Informação com resultados positivos com indicadores e retorno dos investimentos, independente das ferramentas utilizadas”, afirma o especialista.
Fonte: www.computerworld.com.br - 22.09.2014

segunda-feira, 6 de outubro de 2014

7 dicas para garantir sua segurança em redes Wi-Fi públicas


Com a introdução dos dispositivos móveis em nosso cotidiano, passamos a sentir a necessidade de ter o mundo nas mãos. Seguindo essa tendência, as redes públicas sem fio, disponibilizadas por bares, restaurantes, shoppings e até em pontos turísticos por algumas prefeituras, passaram a representar uma solução comum para quem deseja estar sempre conectado.
Apesar de tornarem nosso dia-a-dia muito mais prático, utilizar as conexões públicas pode deixar vulneráveis as suas informações pessoais. Isso acontece porque, por ser pública, qualquer pessoa tem acesso a esse tipo de rede, inclusive as que estão interessadas em roubar seus dados e utilizá-los de maneira ilícita.
Pensando em sua segurança, criamos uma lista com as principais medidas preventivas que podem ser tomadas para garantir a privacidade de suas informações ao acessar as redes públicas.

1. Evite realizar transações bancárias ou de qualquer tipo de informação pessoal

Quando conectado à uma rede pública, existe a possibilidade de seus dados serem interceptados. Para essas operações, prefira sempre redes confiáveis.

2. Certifique-se de acessar endereços com conexão segura

Você pode verificar se está em um endereço com conexão segura observando a presença do HTTPS ou de um pequeno ícone de cadeado na barra de endereço do seu navegador.

3. Mantenha seu sistema operacional e navegador sempre atualizados

Mas lembre que a atualização deve ser feita sempre por meio de conexões confiáveis, como, por exemplo, a de sua casa ou trabalho.

4. Verifique se a rede Wi-Fi à qual você pretende se conectar é legítima

Para quem está interessado em interceptar seus dados, é muito fácil criar uma rede falsa com um nome sedutor, como "Wi-Fi livre", por exemplo. Lembre sempre de verificar com o responsável pelo estabelecimento qual é a rede adequada.

5. Desabilite o compartilhamento de arquivos

Fazer isso é muito simples e pode evitar que arquivos pessoais, como fotos, por exemplo, sejam compartilhados acidentalmente. 

  • No Windows: no seu Painel de Controle, acesse a "Central de Rede e Compartilhamento". Abra as "Configurações de Compartilhamento Avançadas" e marque a opção "Desabilitar Compartilhamento de Arquivo e Impressora".

  • No Macacesse suas "Preferências de Sistema", selecione o ícone "Compartilhamento" e desmarque a opção "Compartilhamento de Arquivos".

6. Utilize uma VPN

Isso garantirá que os dados enviados pelo seu dispositivo sejam criptografados. Uma opção de VPN gratuita é a SecurityKISS, que oferece 300MB diários, o que é mais que suficiente para utilizações ocasionais.

7. Ao sair, lembre-se de desconectar de todas as suas contas e "esquecer" a rede em seu dispositivo

Seguindo essas dicas, é possível aproveitar ao máximo a facilidade das redes públicas sem fio e ter a certeza de que os riscos de interceptação de informações estão significativamente reduzidos. Agora que você aprendeu como se proteger, pode aproveitar sem medo.


Fonte: www.canaltech.com.br em 06.10.2014