0
1
0
1
1
0
1
0
CIAB FEBRABAN 2018 se aproxima e debaterá o tema inteligência exponencial.

O CIAB 2018, evento promovido pela FEBRABAN, está se aproximando. O congresso acontece entre os dias 12 e 14 de junho no Transamérica Expo Center em São Paulo.

A E-VAL, mais uma vez, estará presente no evento e você é nosso convidado para um bom bate papo sobre segurança, muita inovação e tecnologia.

Além da oportunidade e o prazer que teremos em apresentar a E-VAL e nossas soluções em segurança a você. Estaremos presentes no estande E21 que será montado na feira, o CIAB 2018 é uma oportunidade única, de muito aprendizado e networking.

Bons motivos para participar do CIAB 2018

Para nós da E-VAL é a possibilidade de consolidar ainda mais o nosso pioneirismo e o compromisso em investir em iniciativas que possam garantir a segurança da informação ao Sistema de Pagamentos Brasileiros (SPB), e às diversas instituições financeiras associadas.

Para você visitante, seja empresário, profissional de TI e segurança da informação e até mesmo estudante, o CIAB 2018 ocorre em uma ocasião especial. Estamos a pleno vapor em uma época ligada a Transformação Digital, no qual mudanças nos processos produtivos das empresas e fortes rupturas quanto ao comportamento do consumidor.

Conheça mais alguns bons motivos para não perder o CIAB 2018 de forma nenhuma:

  1. É um investimento profissional de retorno certo

Vai muito além de um networking de profissionais de TI e segurança da informação. Na nossa visão é a possibilidade de trocar experiências com profissionais nacionais e internacionais, especialistas que vivenciaram diferentes projetos.

Essa experiência de erros e acertos, boas práticas adquiridas e comprovadas em situações diversas. Um aprendizado para toda a vida principal.

  1. É um momento único para falar sobre Segurança da Informação e a Transformação Digital

Este ano, o tema principal da CIAB 2018 será Inteligência Exponencial. Isso quer dizer que assuntos como Inteligência Artificial, Machine Learning e outras recentes tecnologias serão abordadas com a ótica do mercado financeiro.

Vamos associar a transformação digital atual às soluções ligadas ao Mercado Financeiro, Seguros, Meios de Pagamento, Infraestrutura Digital e Sustentabilidade.

  1. Uma boa hora de pensar no futuro

Um dos pontos principais no evento da CIAB 2018 é a oportunidade de debatermos o futuro da tecnologia e do mercado financeiro.

Teremos a chance de pensarmos, em termos de segurança e proteção de dados, como integrar a computação em nuvem, as metodologias ágeis e tecnologias inovadoras como a Internet das Coisas (IoT).

É hora de buscar responder dúvidas de como garantir a proteção de dados, voz, imagens e vídeos em uma era onde temos consumidores cada vez mais conectados e exigentes. Sem perder performance e reduzir riscos.

  1. Será o momento do empreendedorismo

A FEBRABAN traz para o evento um tema atual e importante para nossa economia, o empreendedorismo. O “Fintech Day” será a plataforma de conexão de startups com os grandes bancos. Com 14 startups tecnológicas reunidas em um lounge que também abrigará um campeonato de pitches e será palco para a final do Hackathon que ocorrerá durante o congresso.

Mais uma vez, vale ressaltar o momento que estamos vivendo atualmente. Temos o grande impacto da alta conectividade através dos dispositivos móveis, com movimentações financeiras convergindo para smartphones e wearables e novos produtos e serviços sendo criados com tecnologias de ponta.

O CIAB 2018 será o ponto de encontro para se atualizar e ampliar relacionamentos e parcerias. Ele será o maior congresso de tecnologia da informação para o setor financeiro.

O sucesso do CIAB 2018 FEBRABAN acompanhada com a parceria da E-VAL é composto por um público altamente qualificado, formado por executivos do setor financeiro das áreas de tecnologia, pesquisas, inovação tecnológica, segurança da informação, meios de pagamento, serviços bancários, seguros, entre outros que frequentam os três dias do congresso e da exposição.

A trajetória do CIAB mostra o quanto a E-VAL está no caminho certo de estar presente no maior evento da América Latina de tecnologia da informação para o setor financeiro.  Em 2017, por exemplo, o evento bateu recordes de participantes, de palestrantes e patrocinadores.

Mais de 21 mil pessoas circularam pela exposição, uma área de 30 mil m2, estiveram presentes 3,74 mil congressistas, entre os quais 120 eram estrangeiros e teve o apoio de 43 patrocinadores.

Definitivamente você não pode perder o CIAB 2018, estaremos juntos, durante esses três dias de evento, debatendo muito sobre Segurança da Informação, inovação e tecnologia que vai transformar o mercado consumidor nos próximos anos.

Não deixe de visitar o estande da E-VAL, estaremos a sua disposição com nossas soluções, prontas para ajudar a sua empresa em garantir a segurança de dados em suas transações financeiras e nos processos produtivos. Nos vemos no CIAB 2018!

Leia mais
Sigilo e verificação de origem utilizando criptografia assimétrica

Quando falamos em criptografia é muito comum pensar apenas em técnicas de manutenção do sigilo da informação. No entanto, a criptografia pode ser utilizada em muitas outras situações. Nesse post trataremos do caso particular da aplicação de técnicas de criptografia assimétrica para a verificação de origem de uma mensagem.

Inicialmente, precisamos dizer que uma das características mais marcantes da criptografia assimétrica é a presença de um par de chaves, com uma parte pública e outra privada. Enquanto a parte pública pode ser divulgada a todos os interessados, a parte privada deve ser protegida e mantida secreta pela entidade detentora do par, seja ela uma pessoa ou sistema.

Esse par de chaves é algo muito especial, pois quando uma das chaves é utilizada para cifrar um dado, somente a chave parceira do par pode ser utilizada no processo inverso. E é essa característica que possibilita a existência de vários esquemas criptográficos na comunicação entre duas entidades.

Para facilitar o entendimento, vamos usar a analogia clássica, que pressupõe a existência de dois usuários, Alice (A) e Bob (B), cada qual com seu par de chaves. Alice e Bob trocam cartas (mensagens) entre si, e toda carta é colocada em um envelope que possui um cadeado especial, que quando fechado com uma das chaves, só pode ser aberto com a chave parceira do par.

Perceba que como temos dois pares de chaves, um para cada usuário, temos um total de 4 chaves que podem ser utilizadas para fechar o cadeado do envelope! Então qual chave deve ser utilizada? Bem, depende de qual serviço de segurança se deseja implementar no envio desta carta.

Se o desejo for garantir o sigilo da carta, Alice deve fechar o cadeado do envelope da carta utilizando a chave pública de Bob. Desta forma, a única chave que abre o cadeado do envelope é a chave parceira, ou seja, a chave privada de Bob. Lembrando que a chave privada de Bob, por definição, deve ser de conhecimento somente de Bob. Assim, somente Bob pode abrir o cadeado do envelope e retirar a carta.

Se o desejo for verificar a origem da carta, Alice pode fechar o envelope usando sua chave privada. Desta forma, a única chave que abre o envelope é a chave parceria, ou seja, a chave pública de Alice. Lembrando que a chave pública de Alice, por definição, é de conhecimento público. Assim, todos poderiam abrir o envelope utilizando a chave pública de Alice. Note que nessa situação, apesar da carta estar em um envelope lacrado com cadeado, não há sigilo do conteúdo, já que qualquer um pode abrir o cadeado do envelope utilizado a chave pública de Alice. O que há é a verificação da origem da carta (ou autoria do remetente), ou seja, para Bob verificar se a carta veio de Alice, basta abrir o cadeado do envelope com a chave pública de Aline.

Interessante notar que o serviço de sigilo também poderia ser implementado com criptografia simétrica (aquela que possui uma única chave), por ser muito mais rápida. Assim, é comum observar protocolos de segurança que utilizam esquemas híbridos com criptografia simétrica e assimétrica para implementação dos serviços de sigilo, verificação de origem, autenticação e irretratabilidade, aproveitando as vantagens de cada um: velocidade da criptografia simétrica e flexibilidade de uso da criptografia assimétrica.

Por fim, após toda essa explicação, pelo menos uma questão ficou em aberto: como Bob tem certeza que está com uma cópia da chave pública de Alice e como Alice tem certeza que está com a chave pública de Bob? A maneira utilizada para confiar na chave pública de alguém é pegar a cópia da chave pública da pessoa de alguém de confiança, com uma marca na chave que informa: “esta é a chave pública de fulano”. A combinação entre a chave pública da entidade com as informações de identificação da entidade é denominada certificado digital, um tópico para outro post.

Também escrevemos um post que pode ser de seu interesse, pois fala sobre criptografia de dados e sua importância no mercado financeiro, clique aqui e acesse.

Assine nossa Newsletter e fique por dentro das novidades e tecnologias E-VAL. Continue acompanhando nossos conteúdos no blog e aproveitando nosso perfil do Linkedin.

Leia mais
O que são e como funcionam as assinaturas digitais?

Assinaturas digitais possuem diversas aplicações e estão presentes no dia-a-dia de muitos sistemas eletrônicos. Mas, às vezes, compreender suas características básicas pode ser um problema, especialmente quando as explicações são muito técnicas. Assim, através de uma analogia simples e relativamente agradável, esperamos que sua compreensão sobre assinatura digital melhore.

E como funciona?

Vamos fazer uma analogia à assinatura de próprio punho em papel.

Primeiramente, imagine que Alice acabou de encaminhar para você um documento em papel que ela acabou de assinar de próprio punho (assinatura tradicional sobre papel). Neste documento assinado estão presentes várias propriedades importantes.

  1. A primeira propriedade que pode ser verificada está relacionada à integridade do documento, ou seja, se o documento sofreu alguma alteração ou é exatamente aquele que Alice assinou. A integridade do documento pode ser verificada visualmente observando a existência de rasuras ou modificações no papel ou rasuras na escrita do documento.
  2. A segunda propriedade que também pode ser verificada é a autenticação do signatário, ou seja, se o documento foi assinado pela pessoa identificada no documento. A autenticação do signatário do documento é feita comparando a assinatura presente no documento com a referência de assinatura da pessoa. Esta é uma atividade muitas vezes difícil de ser realizada pela maioria das pessoas, até por não possuir a assinatura de referência da pessoa. Devido a esta dificuldade, em algumas situações críticas é exigido o uso do reconhecimento de firma pelo cartório.
  3. Por fim, a terceira propriedade importante é a irretratabilidade (não repúdio) da geração da assinatura, ou seja, caso a entidade signatária (Alice) negue que tenha assinado o documento é possível provar para um terceiro que realmente foi ela quem assinou. Isto é realizado também através da verificação da assinatura, estando subentendido que nenhuma outra pessoa consegue reproduzir a assinatura de Alice.

Depois de entendidas as propriedades de uma assinatura de próprio punho em documento em papel, vamos entender como é o cenário de assinatura digital de um documento eletrônico. Aqui, também, estão presentes as mesmas propriedades: integridade do documento, autenticação do signatário e irretratabilidade (não repúdio) da geração da assinatura.

Mas, antes, precisamos entender alguns conceitos importantes sobre a assinatura digital.

Verificação de integridade

Em computação, uma das maneiras para verificar a integridade de um conjunto de dados é fazer uso de uma função que realize um cálculo sobre todos os bytes do conjunto de dados para gerar um valor numérico, que vamos denominar aqui de código de integridade.

Assim, pode-se aplicar a função de integridade sobre os dados de um documento eletrônico e guardar o resultado (código de integridade) junto com o documento. Quando for necessário verificar a integridade deste documento eletrônico no futuro, aplica-se novamente a função de integridade sobre o documento, sendo seu resultado comparado com o código de integridade já armazenado. Se for igual, o documento pode ser considerado íntegro. Esta técnica funciona bem para problemas de integridade decorrente de erros (erros gerados na transmissão, erros gerados no armazenamento, etc.), mas não é adequada para problemas de integridade decorrentes de atos intencionais. Neste caso, alguém poderia modificar o documento e aplicar a mesma função, alterando o código de integridade.

Para permitir a verificação de integridade contra atos intencionais, o código de integridade precisa ser protegido.

Assinatura digital

Para proteger o código de integridade contra alteração intencional pode ser utilizada criptografia assimétrica. Criptografia assimétrica – vide aqui – é aquela que utiliza um par de chaves, sempre lembrando que quando uma chave for utilizada para cifrar só a outra chave parceira pode ser utilizada para decifrar. Na criptografia assimétrica, o par de chaves fica associado à entidade (usuário ou equipamento). Geralmente, uma das chaves é tornada pública e a outra privada (secreta) e protegida pelo dono. Por esse motivo, a criptografia de chave assimétrica é bem flexível.

Vejamos onde a criptografia assimétrica pode ser útil na assinatura digital. Imagine que Alice tenha criado um documento e, para permitir a verificação da integridade do documento, ela fez uso de uma função para gerar o código de integridade. Porém, como vimos, Alice precisa proteger esse código de integridade contra modificação. Ela pode utilizar sua chave privada (aquela secreta e que só ela conhece) para cifrar o código de integridade. Esta operação gera um outro valor que iremos chamar de código de assinatura. Agora, além do documento da Alice existe também o código de assinatura associado ao documento.

As pessoas que desejarem verificar a integridade do documento de Alice precisarão utilizar o código de integridade que está cifrado dentro do código de assinatura. Por exemplo, se Bob desejar verificar a integridade do documento de Alice, precisará decifrar o código de assinatura. Para isso, deve utilizar uma chave pública de Alice, já que Alice havia cifrado o bloco utilizando sua chave privada. O resultado desta operação restaura o código de integridade que havia sido cifrado. Em seguida, é executada a função de integridade sobre o documento, verificando se o resultado é o mesmo do código de integridade.

Caso o código de integridade seja igual, significa que o documento está íntegro. Ainda mais, como foi utilizada a chave pública de Alice para decifrar o código de assinatura, é possível afirmar que foi Alice quem realizou a assinatura, pois somente ela possui o controle de uso da chave privada. Por fim, caso Alice negue que tenha sido ela quem assinou o documento, Bob pode mostrar para um terceiro que, usando a chave pública de Alice, a verificação do código de integridade é bem sucedida, mostrando que somente Alice poderia ter realizado esse procedimento.

Essa é a essência de uma assinatura digital. Toda vez que uma informação deve se manter íntegra, você, o remetente, deve assinar a informação original com sua chave privada (aquela parte do seu par de chaves que seria usada apenas para ‘fechar’…). Em seguida, para que os interessados verifiquem a integridade da informação, eles devem determinar a validade de sua assinatura sobre a informação original utilizando a sua chave pública (aquela parte do seu par de chaves utilizada apenas para ‘abrir’…). Se houvesse qualquer modificação na informação original, por menor que seja, o processo de verificação avisa. É natural que a partir dessa explicação fique a pergunta de como o seu conhecido confia que a chave pública que ele tem em mãos é realmente sua. Mas, para responder essa pergunta entrariam em cena os certificados digitais e as cadeias de confiança, um assunto que deixaremos para outro post.

Por fim, vale lembrar que é comum misturar os termos assinatura digital e assinatura eletrônica. Só que essas são coisas bem distintas, conforme pode ser observado aqui.

Assine nossa Newsletter e fique por dentro das novidades e tecnologias E-VAL. Continue acompanhando nossos conteúdos no blog e aproveitando nosso perfil do Linkedin.

Leia mais
Bancos 3.0: Futuro das agências e agências do futuro

Como não poderia deixar de acontecer, e até mesmo antes do termo ganhar força junto ao mercado, a Transformação Digital chegou até as instituições financeiras e mais especificamente aos bancos. A ideia de Bancos 3.0 vem há algum tempo sendo consolidado, não só pelo avanço da Internet, mas também se tornando presente com ajuda da inovação e das tecnologias empregadas à segurança da informação.

Falar no futuro das instituições financeiras, principalmente para nós da área de tecnologia, nos faz pensar no quanto evoluímos em diferentes formas. Enquanto para o público alvo dos bancos falamos em Internet Banking, Mobile Banking e até mesmo BitCoin, para nós especialistas, associamos esse salto evolutivo em soluções de criptografia, assinatura digital, proteção de dados, Blockchain e vários outros termos ligados a segurança.

E diante de tanta evolução, da Transformação Digital, vale uma reflexão aqui em nosso blog sobre o futuro dos bancos, os Bancos 3.0.

Uma evolução trilhada com base na inovação

Evoluções tecnológicas têm apontado para um futuro cada vez mais digital, as transações financeiras estão sendo incorporadas em nossas rotinas como algo mais simplificado e transparente. Podemos ver essa realidade por meio de pagamentos feitos com dispositivos móveis e “wearables”. O setor financeiro sempre foi um dos mais avançados em termos de investimento em TI e produtos e serviços ligados às transações financeiras, não é à toa que a base do surgimento dos Bancos 3.0 vem de tecnologias como cloud computing e a segurança cibernética.

Vale destacar que essa evolução veio de uma disruptura de paradigmas, a ascensão dos bancos digitais representou um dos maiores desafios para o mercado financeiro, onde fomentou grandes mudanças no comportamento dos seus consumidores.

É possível visualizar no futuro próximo que teremos uma grande mudança conceitual em termos de instituições financeiras, na era dos Bancos 3.0, eles deixam de ser bancos e se transformam em assistentes financeiros, tudo acontecendo de forma online e com poucas interferências de pessoas ou de instituições regulatórias, a exemplo do Banco Central ou qualquer órgão do governo.

O alicerce dos Bancos 3.0 será a segurança cibernética

O grande salto do banco tradicional para o digital tem sua base formatada na eficiência e confiança por meio da tecnologia e da segurança cibernética. Uma experiência bancária digital, essência do conceito dos Bancos 3.0, será impulsionada pela entrega mais intuitiva, inteligente e segura de produtos e serviços.

Mas para consolidar esse novo conceito de banco a segurança da informação será fundamental. Os CIOs que pretendem oferecer essa nova experiência, em um futuro tão presente, além de entender sobre os novos modelos de negócios, processos e tecnologias que permitirão evoluirmos para o conceito de Banco 3.0, devem consolidar a ideia que sem investimentos em segurança isso não será possível.

Em última análise, o Banco 3.0 precisa ser ágil o suficiente do ponto de vista tecnológico, estrutural e cultural para permitir que ele se adapte constantemente a ambientes de negócios e tecnologia que mudam rapidamente. Um grande desafio quando se integra tanta tecnologia e requisitos de segurança, identidade e conformidade.

O papel da TI na consolidação dos Bancos 3.0

Os bancos hoje passam por um grande desafio, eles estão lutando para acompanhar a corrida pela inovação, especialmente no que diz respeito a aplicativos ligados a transações financeiras voltados para o cliente e desenvolvidos por gigantes, a exemplo da Amazon, Google, Facebook e Alibaba.

Nessa concorrência temos plataformas que fornecem confiança em ambientes não confiáveis, operando como instituições financeiras que conectam os lados da oferta e da procura. Diante disso temos dois cenários de destaque:

  • Empresas de tecnologia financeira (fintech), provedores de comércio eletrônico e operadoras de telecomunicações estão cortando as fontes de renda tradicionais dos bancos, proporcionando pagamentos mais rápidos, transferências de dinheiro mais convenientes, facilidades de empréstimo em tempo real e consultoria de investimento automatizado.
  • Por outro lado, os Bancos 3.0, para se consolidarem como o futuro de setor, vem com a missão de evoluir e adotar o modelo de plataforma de negócios, tanto interna e externamente, para melhorar a eficiência, criar novo valor comercial e, principalmente, aumentar a confiança dos clientes.

É possível incrementar essa confiança aumentando a transparência nos negócios, reunindo mais informações e inteligência para entender melhor o comportamento e os desejos dos clientes, concentrando-se ainda mais na gestão da TI, no gerenciamento de segurança e identidade. Missões que os Bancos 3.0 devem resolver.

Futuro das agências e as agências do futuro

Um verdadeiro Banco 3.0 é um banco que melhora a experiência do cliente, cria novos e poderosos fluxos de receita e valor, oferece serviços sem ou com taxas reduzidas e pode suportar múltiplos modelos de negócios não tradicionais.

Os bancos digitais devem buscar uma visão e uma estratégia de negócios que possibilitem a reorganização dos recursos do banco, tanto para otimizar os custos quanto para alavancar as tecnologias mais recentes, entre as prioridades para as novas tecnologias temos o destaque para:

E quanto a Segurança da Informação destaca-se cada vez mais investimentos em:

  • Gerenciamento de chaves de criptográficas.
  • Análise e segurança de aplicativos.
  • Serviços proteção de dados. Confira 7 dicas aqui.
  • Serviços de detecção de ameaças.
  • Proteção contra-ataques DDoS e tráfego mal-intencionado.
  • Capital humano especializado.

A maneira como os consumidores estão se envolvendo com suas instituições financeiras mudou significativamente. Os bancos tradicionais são desafiados para uma nova perspectiva de distribuição, isso por causa do forte movimento para os canais móveis e digitais.

E com base nos investimentos em novas tecnologias é possível aproveitar e mitigar o impacto da implantação dessas grandes mudanças na visão e estratégia aplicada ao “banco do futuro”.

O Banco 3.0 trata da transição do setor bancário dependente para uma estrutura online e dedicada, que permite seu uso em momentos ou locais mais convenientes para o cliente. Trata-se de uma nova forma de engajamento e experiência voltada ao usuário que aproveita o poder da internet e de todo o avanço tecnológico criado pela Era Digital.

Assine nossa Newsletter e fique por dentro das novidades e tecnologias E-VAL. Continue acompanhando nossos conteúdos no blog e aproveitando nosso perfil do Linkedin.

Leia mais
E-VAL prepara sua participação no CIAB 2018 e o que esperar.

CIAB 2018

Este ano, o Congresso e Exposição de Tecnologia da Informação das Instituições Financeiras chega à sua vigésima oitava edição. Hoje, este é o maior evento de TI voltado à indústria financeira de toda a América Latina. E, após 11 anos marcando presença no congresso, a E-VAL prepara sua participação no CIAB 2018, evento promovido pela FEBRABAN.

De 12 a 14 de junho, o Transamérica Expo Center receberá diversos palestrantes nacionais e internacionais que se dividirão entre oito palcos. Este ano, o tema da Inteligência Exponencial irá nortear o evento. A ideia é debater como a Inteligência Artificial, o Machine Learning e outras tecnologias vão impactar o comportamento de usuários. E, claro, como isso irá refletir no mercado financeiro. Também acontecerão congressos sobre Seguros, Meios de Pagamento, Infraestrutura Digital e Sustentabilidade, além de um “Fintech Day”. Nele, 14 startups tecnológicas serão reunidas em um lounge que também abrigará um campeonato de pitches e será palco para a final do Hackathon que ocorrerá durante o congresso.

Mas, muito mais pode ser esperado. Veja a seguir alguns dos assuntos que devem ser foco do CIAB Febraban 2018.

O que esperar do CIAB 2018

Segurança para IoT

Um dos temas centrais da atualidade tem sido o crescente desenvolvimento da Internet das Coisas. Mas, com objetos cada vez mais conectados ao nosso dia a dia e às nossas informações, novos desafios voltados à segurança aparecem constantemente. Hoje, muitos fabricantes não têm se preocupado com isso e ainda não existe uma legislação tão completa a respeito. Por isso, no CIAB 2018, será importante levantar a discussão sobre esse tópico.

Segurança para Cloud

Especialmente quando falamos de dados corporativos, a dúvida ainda paira: afinal, é seguro armazenar suas informações na nuvem? Com certeza, motivos para se apostar no cloud computing existem. Mas, para isso, é preciso entender como preparar seus dados para que estejam sempre seguros. E, com cada vez mais pessoas e empresas apostando nessa tecnologia, o tema será amplamente debatido no evento.

Proteção de Dados, Voz, Imagens e Vídeos

Já está comprovado que as pessoas e empresas deixam de fazer negócios em caso de vazamento de dados. E, com a quantidade de conteúdo que passamos a compartilhar nos últimos anos, a proteção de dados e arquivos tem sido notícia constante. No CIAB 2018 esse assunto com certeza fará parte de muitas palestras e conversas. E essa proteção deve ser feita tanto na informação em repouso, ou seja, no HD, quanto na informação volátil residente em memória ou trafegando na rede. Com o crescimento de dados a utilização de HSM para proteção também se torna estratégica para todas as empresas.

Metodologias ágeis

Com a rapidez com que as ameaças à segurança digital atuam, as metodologias ágeis têm sido vistas como o caminho para a salvação. Será? Independentemente da resposta, elas têm muito o que contribuir para a àrea de TI como um todo já que ameaças estão sendo criadas a todo momento e as metodologias ágeis estão ajudando a criar soluções que sempre estão lançando melhorias, com frequência cada vez menor, diminuindo assim o tempo de exposição a falhas dos usuários. Por isso, muito deve-se se ouvir sobre elas durante o congresso.

CDO (Chief Data Officer)

Com a preocupação com a área de dados das empresas em crescimento exponencial, o cargo de CDO ganha espaço. Ter um Chief Data Officer pode ser fundamental para empresas que lidam com grande volume de dados. Especialmente se as informações forem sensíveis como dados bancários,esse é um dos motivos que levam esses profissionais a protegerem os dados com criptografia. É importante entender porque eles são importantes e o CIAB deve trazer luz a essa questão.

Cibersegurança

Com tantos ataques de grande magnitude ocorrendo nos últimos meses, o congresso com certeza vai girar em torno não apenas das tendências, ameaças e desafios acerca da cibersegurança, como também deve trazer muitas novidades que prometem fortalecer os negócios contra o cibercrime.

RELEMBRANDO O CIAB 2017

No CIAB 2017, a E-VAL este presente e tivemos uma uma pesquisa feita com os participantes. Logo, a pesquisa ajudou a E-VAL a ouvirmos o que o mercado estava demandando. Além disso, essas demandas foram divididas nas linhas de negócio da E-VAL, que são: Assinatura Digital, Autenticação e Criptografia. Assim sendo, baseando nessa pesquisa, além de alguns estudos complementares, nós trabalhamos ao longo de 2017 e em 2018 também para melhorar nossos produtos e serviços, assim como oferecer uma nova oferta ao mercado. Por fim, estamos preparados para o CIAB FEBRABAN 2018.

E-VAL no CIAB 2018

Estar em um evento tão importante como o CIAB 2018, não apenas nos dá a oportunidade de ficarmos mais próximos de nossos clientes, como também de estarmos no centro da conversa sobre segurança e tecnologia da informação. Por isso, estamos preparando um stand onde estaremos prontos para tirar dúvidas e apresentar nossas sofisticadas soluções em segurança.

Como oferecemos serviços customizados, convidamos a todos para passar no nosso espaço. Portanto, mais que mostrar como podemos ajudar, ficamos sempre satisfeitos em poder trocar informações, partilhar experiências e fortalecer o mercado de segurança da tecnologia.

 

Leia mais
5 tecnologias que estão mudando o cenário da cibersegurança.

As 5 tecnologias que estão mudando o cenário da cibersegurança.

A área da cibersegurança tem enfrentado desafios cada vez maiores. Com organizações criminosas desenvolvendo formas cada vez mais sofisticadas e diversas de ataques, é preciso que as instituições tenham ferramentas à altura para que consigam se proteger. Felizmente, a evolução não é unilateral. Governos, usuários e profissionais da área de segurança da informação estão atentos ao tema, buscando melhores soluções e existem boas perspectivas. Neste texto, por exemplo, separamos 5 tecnologias que estão mudando o cenário da cibersegurança. Nem todas são novas, mas têm sido usadas de formas inovadoras para fazer frente aos cibercrimes.

  1. Blockchain

Conhecido por ser a tecnologia por trás da bitcoin, o blockchain tem sido visto como provedor de muitas oportunidades. No âmbito da cibersegurança, ele está ainda em sua fase inicial. Mas, em breve, deve ser o responsável por muitas novidades no setor.

Uma vez que registra toda atividade de forma permanente e transparente para toda a rede, o blockchain torna possível enxergar quando um novo usuário tenta acessar arquivos que nunca havia acessado, por exemplo. Isso pode deixar mais fácil de enxergar anomalias que ficarão gravadas nos blocos de informação da cadeia.

  1. Inteligência Artificial

Por sua alta capacidade de processamento, a inteligência artificial tem sido uma grande aliada na busca por quebra de padrões nas redes. A rapidez com que conseguem varrer o sistema é infinitamente superior à capacidade humana, o que ajuda a detectar eventos desconhecidos e impedi-los de continuar antes que aumentem de proporção.

Essa é uma tecnologia que tende ainda a crescer muito, especialmente com a possibilidade das máquinas expandirem sua aprendizagem continuamente, dependendo menos do input de informações por parte dos humanos.

  1. Machine Learning

O machine learning promete ser a cereja que faltava no bolo da inteligência artificial. Com sua capacidade de aprendizado não dependendo mais de uma pessoa, as máquinas podem rapidamente aprender novos padrões e a identificar de forma mais intuitiva mudanças maliciosas na rede.

Apesar de estar em foco de um tempo para cá, o conceito do machine learning não é nada novo. Porém, só hoje ele encontra as possibilidades tecnológicas para se desenvolver mais plenamente e criar novas possibilidades para diversos âmbitos. E, claro, isso inclui a cibersegurança.

  1. Cloud Computing

Além de representar uma economia de investimento e oferecer mais opções quando o assunto é escalabilidade, o cloud computing oferece também mais segurança que os data centers físicos. É claro que é preciso lembrar que no final das contas seus dados estarão sim, em algum lugar do mundo, armazenados em um espaço físico. Porém, por ser um local destinado só a isso, ele terá uma estrutura de segurança superior a que sua organização provavelmente pode oferecer.

Além disso, os serviços de cloud oferecem planos com backups automáticos e controlam a segurança da rede o tempo todo. Mesmo as remediações, caso necessárias, são feitas de forma muita mais rápida na nuvem.

  1. Criptografia

E se, mesmo com todas as precauções, sua organização tenha um vazamento de dados? Nesse caso, a criptografia oferece uma última e importante barreira de proteção. Sem a chave criptográfica, suas informações continuam ilegíveis. Essa tecnologia mudou especialmente o mercado financeiro. Alguns exemplos do seu uso são os tokens e a criptografia de dados do cartão de crédito em compras online. Hoje, até mesmo trocas de mensagens instantâneas e redes sociais contam com essa tecnologia.

Já conhece as tecnologias que estão mudando o cenário da cibersegurança, mas não sabe por onde começar?

Quando o assunto é segurança de dados, quanto mais soluções forem utilizadas, melhor. Aliás as diversas tecnologias garantem mais camadas de proteção e trazem mais robustez à rede. Mas, se ainda precisa traçar desde o início um plano para sua segurança digital, veja aqui por onde começar sua estratégia.

Leia mais
Relatório revela predições sobre a Cibersegurança em 2018.

Predições sobre a Cibersegurança em 2018

O ano de 2017 foi, até hoje, o que mais colocou a cibersegurança em foco. Quanto mais automatizadas nossas vidas e organizações ficam, mais riscos todos corremos e mais cibercrimes vemos surgir. Ataques como o WannaCry, o Pettya e o que aconteceu nas eleições presidenciais da França fizeram o mundo falar sobre o assunto. Mas não só eles. A evolução da inteligência artificial e do machine learning também atraíram os holofotes para essa importante área. E agora, para onde estamos caminhando? Um relatório, publicado no início do ano, revela predições sobre a cibersegurança em 2018 e nos aponta alguns caminhos.

  1. O Mobile sob ataque

Com a vida passando a gravitar em torno dos aparelhos móveis, a tendência é que eles sejam um foco ainda maior de malwares. Especialmente à medida que mais e mais pessoas fazem transações financeiras a partir de seus devices. Como consequência, os usuários vão buscar novas formas de proteger seus aparelhos. Além disso, fabricantes também devem começar a incrementar a segurança em seus sistemas operacionais.

  1. Novas Botnets com alvo em IoT

As facilidades trazidas pela Internet das coisas trazem também riscos. Especialmente porque muitos dos aparelhos dotados dessa tecnologia possuem uma capacidade de segurança bastante limitada. Por isso, muitas botnets, ou redes de computadores infectados, podem ganhar vida este ano. Isso fará com que aumente a pressão de órgãos reguladores em cima dos fabricantes, para que seus aparelhos sejam desenhados e lançados já com sistemas de controle de segurança. E, com usuários optando por aparelhos mais seguros, quem não se adequar pode ser forçado a deixar o mercado.

  1. Objetivos geográficos

Os ataques do ano passado deixaram claro que diferentes organizações criminosas criam ataques com objetivos distintos. Em 2018 isso deve se perpetuar. Enquanto organizações russas e asiáticas têm metas voltadas principalmente à política, na América Latina os ataques possuem motivação financeira. Aqui, devemos continuar a ver fraudes mais clássicas que possibilitam o ganho rápido de dinheiro. Essa diferença de objetivos representa um desafio especialmente para organizações internacionais, que podem ser atacadas por diversas frentes. A solução é, além de manter suas estratégias globais, estarem prontas também para criar ações de segurança locais.

  1. Caixas Eletrônicos na mira

Dependendo da sofisticação do sistema de segurança e maturidade da instituição, caixas eletrônicos podem ser o foco de ataques. Especialmente malwares que conseguem efetuar saques de dinheiro sem cartão, ataques em rede que podem afetar todo sistema bancário e até mesmo ataques físicos. Neste último, o caixa eletrônico poderá ser acessado através de uma conexão com aparelhos externos. Por isso, a proteção dessas máquinas deve aumentar ainda mais sendo firewalls, encriptação e proteção de hardware apenas o topo do iceberg.

  1. Educação do usuário final

Na indústria financeira, apesar do usuário final ser o elo mais fraco do processo, ele dificilmente é responsabilizado por incidentes de segurança. Mesmo quando age de forma displicente com seus dados, dispositivos ou documentos, as instituições financeiras é que ficam encarregadas por arcar com os prejuízos de uma falha de segurança. Por isso, em 2018 a preocupação em educar o usuário deve aumentar bastante. Afinal, hoje essa é ainda uma das poucas formas de diminuir o risco dessa ponta do processo.

O que fazer a respeito das predições sobre a cibersegurança em 2018.

Apesar de trazer muitos pontos alarmantes, o relatório aponta também para o lado positivo das predições. Afinal, à medida que os ataques ficam mais sofisticados e diversos, o mundo da cibersegurança se movimenta para acompanhar a evolução. A união entre a conscientização do usuário final com o compromisso governamental e a oferta privada de soluções é a chave para o aumento da segurança de dados. O melhor a se fazer é estar sempre atento aos protocolos que estão sendo colocados em prática e tentar ao máximo antever as ameaças. Outra importante dica é estar a par das principais recomendações para a cibersegurança em 2018.

Leia mais
Será que a Inteligência Artificial (IA) é aliada ou inimiga da cibersegurança?

Inteligência Artificial e cibersegurança o que esperar?

Não é de hoje que a inteligência artificial tem estado no centro das atenções. Especialmente quando aliada ao conceito do machine learning. No final de 2017, Sophia tornou-se o primeiro robô do mundo a ganhar uma cidadania, oferecida pela Arábia Saudita. Um mês mais tarde, participou de uma conversa inusitada no WebSummit ao lado de outro robô: Einstein, inspirado no cérebro do famoso físico. Eles garantem que nós humanos não temos o que temer. Eles estão repletos de boas intenções e foram criados segundo os nossos valores. Mas, o próprio Einstein humanoide colocou uma importante questão: não seria justamente esse o problema? Quanto a isso, ainda é difícil prever. Mas, robôs humanoides a parte, quando o assunto é dados, será que a Inteligência Artificial é aliada ou inimiga da cibersegurança?

A IA tem muito a oferecer.

Há não muito tempo as máquinas eram apenas um “depósito” de dados. Apesar de serem uma ótima forma de coletar e organizar informações, não tinham capacidade analítica suficiente para ajudar também na tomada de decisões. Especialmente porque nós, humanos, conseguimos analisar variáveis muito mais complexas que às vezes estão além dos números.

Com a inteligência artificial, isso está mudando. Hoje, as máquinas conseguem cada vez mais processar dados de formas mais específicas. Assim, podem fornecer melhores respostas. E também podem ler melhor o cenário para perceberem anomalias como, por exemplo, ataques externos.

Um exemplo de tecnologia baseada na IA que está começando a se fortalecer é a IBNS (Intent-Based Network Security). A Segurança de rede baseada em Intenções promete ser tão intuitiva que será capaz de prever ações dos usuários e bloquear ameaças. Esse sistema trabalha em tempo real para mudar as condições da rede, caso elas não estejam de acordo com a que foi configurada como ideal. Justamente por terem muito mais rapidez e capacidade de ler um vasto número de dados, as máquinas dotadas de Inteligência Artificial podem ser grandes aliadas à cibersegurança.

Quando unimos a internet das coisas (IoT) à equação, ainda mais possibilidades se abrem. Com novos dados, voltados especialmente à rotina do usuário, as máquinas podem aprender a ser mais assertivas na prevenção de atividades fora do padrão. A questão é que, nesse caso, a segurança dos dispositivos ligados à IoT devem ser outro enorme ponto de atenção.

A Inteligência Artificial hoje

A verdade é que, hoje, a inteligência artificial já é uma parte da nossa vida pessoal e profissional. Um relatório lançado no mês passado mostra que 32% das organizações são altamente dependentes de inteligência artificial quando o assunto é segurança de dados. É através dela, por exemplo, que são descobertas fraudes de cartão de crédito.

E no nosso dia a dia ela também está por todos os lados. O reconhecimento facial do seu novo smartphone? É inteligência artificial. As dicas de produtos que você pode gostar em sites de e-commerce? Sim, também. O seu buscador preferido? Uma poderosa ferramenta de IA.

Então, é mais que natural que ela se volte também para auxiliar a área de cibersegurança. Para isso, é importante que não apenas a tecnologia continue a avançar, mas também que os profissionais de TI acompanhem. Essa união entre a inteligência das máquinas e a condução e atenção humana são fundamentais para que a IA desempenhe, em breve, um papel fundamental na segurança de dados.

Outras tendências da cibersegurança

É importante lembrar que a segurança de dados fica mais robusta com a utilização de um mix de soluções. Os ataques podem ser tão diversificados e imprevisíveis que o cruzamento de diferentes protocolos e tecnologias é essencial. Por isso, não deixe de se atualizar, ficando a par das tendências, ameaças e desafios da cibersegurança para 2018.

Leia mais
5 ameaças à cibersegurança que você deve esperar em 2018

O ano de 2017 não foi nada fácil para muitas organizações e usuários. Ataques de ransomware atingiram milhares de pessoas, transformando dados em pesadelos. Esse tipo de acontecimento sempre deixa uma enorme dúvida até mesmo na cabeça de quem não passou pela situação: até onde as minhas informações estão seguras? Este ano, infelizmente, a tendência é que os ciberataques continuem a acontecer. E prometem chegar ainda mais sofisticados. Veja a seguir 5 ameaças à cibersegurança que você deve esperar em 2018.

 

1. O risco da Internet das Coisas

A Internet das Coisas é a segunda tecnologia mais usada por empresas. No ano passado, uma pesquisa revelou que 48% das empresas conectam pelo menos algum aparelho à internet. Isso muitas vezes traz grandes benefícios para o dia a dia e até mesmo para a produtividade. Mas, junto, traz também riscos.

Por um lado, quanto mais acesso seus aparelhos têm aos seus hábitos, melhor eles podem atendê-lo. Mas, por não terem sido desenhados desde o projeto levando em consideração a segurança como um requisito importante, acabam ficando brechas de segurança que colocam em perigo os seus dados.

 

2. A falta de mão de obra qualificada

A área de TI, de forma geral, está em constante déficit de pessoas. Especialmente para cargos mais qualificados. Quando o assunto é segurança, agrava-se ainda mais. Um levantamento publicado este ano apontou que 68% das empresas tem conhecimento de que possuem uma elevada demanda por profissionais de cibersegurança. E ela não vem sendo atendida. Sem pessoas aptas para cuidar da proteção de dados da sua organização, o risco de sofrer um ataque aumenta muito.

Em um cenário em que especialistas possuem muitas vezes diversas propostas de empregos, é preciso ter bom planos de carreira para esses importantes profissionais. Afinal, reter talentos é mais garantido do que estar sempre em busca das pessoas responsáveis por proteger seu negócio contra crimes cibernéticos.

 

3. Fornecedores

Já parou para pensar que a segurança dos dados da sua empresa pode não depender só dela mesma? Fornecedores muitas vezes podem ter acesso a dados sigilosos. O que garante que eles estão prontos para protegê-los?

A medida que os ataques se fortalecem e criam novos alvos durante o ano, a sua cadeia de abastecimento pode criar um brecha na segurança do seu negócio. E sem que você se dê conta disso. Por isso, é muito importante conhecer profundamente seus parceiros e tentar sempre saber quais cuidados eles tomam em relação aos seus dados, ou seja, é de extrema importância a criptografia dos dados, o gerenciamento das chaves e o controle de acesso.

 

4. Worms

Enquanto vírus comuns precisam que um ser humano os envie para que possam afetar os sistemas, os worms são softwares autônomos. Eles se auto-replicam, infectando outros computadores através da conexão com redes locais, anexos de e-mails e até redes sociais.

Essa é uma grande ameaça no cenário de 2018 por conta da rapidez com que worms podem gerar grandes estragos. Isso porque eles muitas vezes são usados para abrir brechas de segurança que permitem a instalação de outros worms mais poderosos e também ransomwares.

 

5. CaaS, o Crime as a Service

Os cibercriminosos profissionais, que trabalham sozinhos ou em organizações, estão desenvolvendo ferramentas cada vez mais sofisticadas. O objetivo, claro, é encontrar formas de vencer mesmo as barreiras mais seguras do mundo virtual. Mas os danos não costumam ser nada virtuais.

Um problema ainda maior é que suas criações são muitas vezes vendidas ou alugadas à criminosos menos experientes. Isso cria ainda mais insegurança, uma vez que mesmo aqueles que não possuem grande expertise, podem ser responsáveis por grandes ataques.

E, ao contrário do que costuma se pensar, seus alvos estão deixando de ser as grandes corporações. Como empresas menores costumam ter menos recursos para investir em cibersegurança, a tendência é que essas sejam as principais vítimas em 2018.

 

Como se preparar para as 5 ameaças à cibersegurança que você deve esperar em 2018

As ameaças são muitas e prometem vir cada vez mais poderosas. Além disso, elas não discriminam ninguém. De grandes instituições aos usuários individuais, os ataques cibernéticos possuem vítimas e motivações diversas. Mas, agora que você já sabe quais são as 5 ameaças à cibersegurança que você deve esperar em 2018, pode tomar as atitudes necessárias para estar preparado. Para começar, leia nosso artigo sobre as principais recomendações para cibersegurança este ano.

Leia mais
Consumidores e empresas deixam de fazer negócios em caso de violação de dados.

Já imaginou perder U$50 bilhões em apenas dois dias? Pois foi isso o que aconteceu ao Facebook em meados de abril. O motivo? Uso indevido de dados de seus usuários. O problema ocorreu durante a campanha presidencial de Donald Trump nos Estados Unidos, mas só agora veio à tona. Foi apurado que, na ocasião, a consultoria Cambridge Analytica usou os dados de mais de 50 milhões de pessoas para prever e manipular seus votos, através de uma aplicação na rede social. E, após essa notícia, ficou claro que consumidores e empresas deixam de fazer negócios em caso de violação de dados.

O Facebook, por exemplo, além de sofrer uma enorme queda na bolsa de valores de tecnologia americana, também perdeu investimentos. Isso foi o que aconteceu com o Banco Nordea, que resolveu parar de investir na rede social, pelo menos por um tempo. E, embora o fundador e CEO do Facebook Mark Zuckerberg tenha afirmado já terem sido tomadas novas providências para que algo parecido não ocorra novamente, falhas de segurança não costumam ser facilmente perdoadas.

Esse evento recente é mais um exemplo da importância do cuidado que as empresas devem ter com os dados, afinal ninguém quer acordar pela manhã e receber uma notícia dessa, principalmente se você a sua área estiver envolvida no cuidado/guarda te tal informação.

 

Pesquisa mostra que falha de segurança leva à perda de clientes.

Segundo um estudo divulgado no final de 2017, 70% dos consumidores deixam de fazer negócios em caso de violação de dados. O levantamento, feito com mais de 10 mil pessoas do mundo todo, também mostrou uma alarmante percepção quanto a responsabilidade sobre as informações. Foi constatado que 62% dos entrevistados acreditam que as empresas são as maiores responsáveis pela segurança de seus dados. E, ainda, 75% acha que as instituições tratam do assunto de maneira muito ou bastante séria. Mesmo assim, 82% gostariam que elas tivessem mais segurança.

Essa crença de que a segurança deve ser uma preocupação das empresas talvez explique outro dado preocupante. Segundo o estudo, mais da metade dos entrevistados (56%) utilizam a mesma senha em diferentes contas online.

 

Principais fontes de ameaça

A pesquisa também levantou quais são os meios que os consumidores acreditam oferecer maior risco de vazamento de dados. As redes sociais ficaram em primeiro lugar (58%), seguidas dos bancos (41%). Em terceiro lugar ficaram os sites de conteúdo adulto (39%). E, surpreendentemente, 9% dos consumidores acredita que nenhum site traz riscos à segurança de seus dados.

O interessante é que, apesar das redes sociais obterem a maior desconfiança, 42% dos entrevistados admitiram não usar algumas soluções mais robustas de segurança que elas oferecem aos usuários. Esse é o caso, por exemplo, da autenticação de dois fatores. Infelizmente, nem isso teria poupado o Facebook do escândalo recente. Isso porque os dados dos usuários foram obtidos através de uma aplicação que pedia permissão do usuário para obtê-las. O erro, porém, foi a forma como esses dados foram utilizados, infringindo normas da rede social, que também não controlou como isso seria feito. E, pior: junto com os dados das pessoas que usaram a aplicação, foram também entregues informações privadas de seus amigos.

 

Ações legais

Está claro que a cibersegurança deve ser uma prioridade de qualquer negócio. Afinal ela também representa uma importante prevenção a gastos e perda de investimentos. Esse, inclusive, foi outro ponto levantado pelo estudo. Das pessoas que já haviam tido problemas com vazamento de dados, 49% já tomou ou considera tomar alguma ação legal contra qualquer uma das partes envolvidas no acontecimento. Ou seja, empresas precisam estar cientes que estão muito propícias a batalhas legais, caso seus clientes tenham suas informações atingidas.

E o Facebook Inc. já está vendo isso acontecer. No mesmo dia do anúncio do uso indevido de dados por parte da Cambridge Analytica, uma ação coletiva foi apresentada por uma morada americana que busca compensação pelo ocorrido.

Cibersegurança: uma responsabilidade de todos.

O que fica claro é que a cibersegurança é vista como sendo maioritariamente uma responsabilidade das empresas. E esse é o principal motivo pelo qual consumidores e empresas deixam de fazer negócios em caso de violação de dados. Por isso, é importante tomar providências para estar preparado. A criptografia de dados, o armazenamento e gerenciamento de chaves de acesso e controle mais rígido sobre a circulação de informação são alguns exemplos de fortalecimento da cibersegurança de um negócio.

Ainda assim, todos podemos tomar ações para nos proteger a ataques. A realidade, é que a união de forças é o melhor caminho contra os cibercrimes. No caso do usuário, um jeito simples de começar é adotando práticas de precaução. Caso queira saber mais à respeito desse assunto, pode começar lendo nosso post sobre Criptografia de Dados além do outro post HSM: SEGURANÇA MÁXIMA PARA CHAVES CRIPTOGRAFICAS.

Leia mais