0
1
0
1
1
0
1
0
Cibersegurança: tendências, ameaças e desafios para 2018

É de conhecimento de todos que, em 2017 houve muitas perdas, ataques, sequestros e vazamentos de dados. Mas se pensarmos menos nos casos de crime cibernético, encontraremos boas notícias capazes de estimular o otimismo. No ano passado, o custo médio global de violação de dados caiu 10% em relação aos anos anteriores para US$ 3,62 milhões, de acordo com o Instituto Ponemon.

Claro, ainda há muito trabalho a fazer diante da corrida acirrada por mais segurança na rede, a cibersegurança. Aqui estão algumas das tendências, desafios e ameaças que nos aguardam em 2018.

 

Inteligência Artificial poderá aumentar as defesas cibernéticas

À medida que o uso de inteligência artificial amadurece e começa a afetar mais e mais indústrias, cresce a expectativa pelo seu papel para a cibersegurança. Porque a batalha com criminosos cibernéticos se move tão rapidamente, os modelos de aprendizado de máquina que podem prever e identificar com precisão ataques rapidamente poderiam ser uma grande vantagem para os profissionais da InfoSec. Este ano, espera-se que esses modelos sejam treinados e aprimorados. No entanto, existe também o risco de que a IA e a aprendizagem de máquinas possam ser exploradas por criminosos.

 

Segurança em nuvem terá prioridade para várias empresas

Conforme o ambiente de Cloud alcança a maturidade, ele se torna um alvo da segurança e começará a apresentar problemas. É bem possível que a crescente demanda das empresas por serviços de Nuvem compartilhada deixe a tecnologia mais vulnerável, insegura e mais sujeita a um problema grave comum aos outros ambientes. Quando se trata de Cloud, os especialistas em segurança terão que decidir em quem eles vão confiar e em quem não vão. As empresas precisam criar diretrizes de segurança para uso de Nuvem Pública e Privada e seguir um modelo de decisão de uso da Nuvem para se precaver contra os riscos.

 

Maiores cuidados com o Ransomware

Ransomware tem sido uma ameaça crescente nos últimos anos. Ainda não está claro o que todos aprenderam com os ataques do Ransomware WannaCry, em 2017, mas se espera que ele tenha destacado a necessidade de fazer backup regularmente, manter sistemas de correção e atualização e fortalecer suas defesas em tempo real. Se as organizações adotassem esses passos simples, poderíamos reduzir drasticamente o impacto do Ransomware.

 

Sim, blockchain!

No futuro (já podemos esperar alguma coisa em 2018), o Blockchain será uma ferramenta importante para a cibersegurança. A tecnologia já está sendo usada em infraestrutura de chaves públicas (PKI), uma criptografia para proteger e-mails, websites e aplicativos de mensagem. Ela remove completamente as autoridades certificadoras centrais, usando um registro distribuído de domínios e suas chaves públicas relacionadas. Essa forma é mais segura, uma vez que não existe uma base de dados central para ser atacada.

 

Maiores riscos de cyber sequestro

Com a abundância de IoT e sistemas de controle industrial, devemos ver ataques bem sucedidos de cyber sequestro já em 2018. Em tais ataques, os hackers poderão controlar completamente a automação industrial ou de transporte e sistema de controle, impossibilitando o acesso de um proprietário legítimo às informações e também ao seu controle. Obviamente, os hackers exigirão pagamentos de resgate para renunciar ao controle do sistema.

 

Maior procura por profissionais capacitados

A escassez de profissionais qualificados em cibersegurança continua a ser um grande problema para muitas organizações. Mesmo com os salários médios em alta, existem milhares de vagas. Isso leva muitas empresas a envolver serviços externos de cibersegurança e CISOs virtuais. Espera-se, portanto, mais terceirização, pois os empregadores tentam encontrar uma maneira de preencher a lacuna de habilidades.

 

Buscadores automatizados de ameaças

Em 2018, começaremos a ver buscadores automatizados de ameaças que poderão tomar decisões no lugar de seres humanos. Apoiados pela inteligência artificial, eles podem examinar continuamente o ambiente de uma empresa para detectar quaisquer mudanças que possam indicar uma potencial ameaça. Esses “caçadores de ameaças” aprendem com o que descobrem e tomam as ações apropriadas.

Leia mais
Internet das Coisas: 7 dicas básicas de segurança em IoT

Em 2017, a Gartner estimou que haveriam 8,4 bilhões de dispositivos Internet de Coisas (IoT) em uso – um salto de 30% de 2016. Mas toda essa tecnologia avançada e integrada deixa espaço para possíveis ameaças de segurança como hackers e malwares. Se você usa um dispositivo inteligente, aumente a sua segurança com estas 7 dicas de segurança em IoT.

1. Saiba o que está conectado

Dispositivos-Moveis

Antes de poder proteger seus dispositivos, você precisa saber o que é vulnerável a um ataque. Nos lares brasileiros, existe uma média de cinco dispositivos conectados, incluindo computadores, tablets e smartphones. Observe os dispositivos conectados da sua casa – incluindo consoles de jogos, players de mídia e qualquer coisa com um microfone ou câmera – e verifique as informações a que cada um tem acesso.

 

2. Proteção com senha a todos os dispositivos e contas

Esse é super básico, mas sempre vale a pena lembrar! Todo dispositivo inteligente que você gerencia deve ser protegido com um nome de usuário e uma senha forte que inclui uma combinação de letras, números e símbolos. Evite usar a mesma senha para várias contas. Caso contrário, se um hacker conseguir entrar, ele terá acesso a vários dispositivos.

 

3. Evite usar conexões de Internet inseguras

Quando você verificar seus dispositivos inteligentes remotamente, não use qualquer Wi-Fi que não esteja protegido por senha. As conexões inseguras podem tornar o seu dispositivo vulnerável a ataques. Para aumentar sua segurança de rede pessoal, crie senhas fortes para suas conexões de roteador e Wi-Fi e atualize-as regularmente.

Outra questão importante é identificar se o ambiente digital do site que você está acessando é seguro, confira nossos posts sobre Como identificar se um ambiente digital é seguro? e Compras pela internet.

 

4. Mantenha sistemas operacionais, softwares e aplicativos sempre atualizados

Frequentemente as empresas que desenvolvem sistemas operacionais, softwares ou aplicativos, disponibilizam versões atualizadas que apresentam possíveis correções às vulnerabilidades. A orientação é sempre manter atualizado todos os apps dos smartphones, desktops, televisões inteligentes, termostatos, entre outros. Isso ajudará a proteger os dispositivos de ataques ransomware e outros malwares.

 

5. Crie uma rede separada para seus dispositivos

Muitos roteadores permitem que você configure várias redes. Consulte o manual do seu roteador para criar pelo menos uma rede separada para seus dispositivos IoT. Quanto mais seguras estiverem suas redes, mais difícil será a invasão por hackers aos seus dispositivos e informações.

 

6. Desconecte dispositivos quando não estiver em uso

Turn-Off

Desligue todos os dispositivos quando não estiver usando, particularmente aqueles com microfones e câmeras de vídeo. Enquanto alguns dispositivos conectados, como termostatos inteligentes, requerem uma conexão constante à Internet, outros dispositivos – incluindo TVs inteligentes, cafeteiras e câmeras de vídeo – não. Impeça que um hacker se conecte ao seu vídeo ou fluxos de áudio desconectando-se quando puder.

 

7. Não tenha pressa e seja cauteloso

Frank Spano, diretor executivo do The Counterterrorism Institute, diz que é preciso moderação na hora de adotar a IoT, pois ela apresenta um tesouro de informações pessoais, dados financeiros e outros elementos confidenciais. A tecnologia é incrível, e nós realmente estamos vivendo no futuro, mas a excessiva dependência de tecnologia é uma receita infalível para o desastre. Portanto, seja cauteloso. A principal causa de falhas de segurança continua sendo a negligência do usuário. É necessária a educação dos usuários em torno de políticas de uso. Ter compreensão clara de possíveis vulnerabilidades e limitar a acessibilidade de controle dentro da rede é de extrema importância para limitar e evitar sabotagem intencional.

 

A Internet das Coisas permite que você melhore seu dia a dia, negócios e simplifique sua vida. Mas nós ainda não temos inteira compreensão e nem padrões sobre a capacidade dos hackers, ou seja, não temos o controle sobre a internet. Basicamente, ainda estamos na fase de criar tecnologias da internet. Por isso, dedique tempo para aumentar a segurança de seus dispositivos também. Ao tomar precauções com antecedência, você pode ajudar a prevenir ataques maliciosos.

Leia mais
Chief Data Officer (CDO): por que eles são importantes para minha empresa?

Com a crescente importância do gerenciamento de dados, proteção de dados e competência analítica, os CEOs estão tentando uma série de métodos diferentes para ajudar suas empresas a enfrentar os desafios. Uma abordagem comum é adicionar uma nova posição, Chief Data Officer (CDO), capaz de abordar o gerenciamento de dados, integração e desafios de utilização.

 

O que é e por que surgiu a posição de Chief Data Officer?

É preciso voltar no tempo para entender de onde veio a necessidade do CDO. Com o advento da internet, todos passaram a ter informações sobre tudo, e as informações cresciam exponencialmente. Embora a informação ofereça muitos benefícios, deve-se construir a infraestrutura certa para capturar dados. É preciso ter a capacidade de acessar e extrair dados, e então convertê-los em informação.

Desta forma, o CDO nasceu como uma tentativa de criar uma ponte entre líderes funcionais que precisam de informações em tempo real e o departamento de TI. Em um mundo perfeito, os líderes empresariais funcionais (Sales Ops, RH, marketing) seriam os ‘donos’ de suas informações. O CDO investigaria plataformas e segurança, e então criaria um ambiente para permitir que cada usuário funcional acessasse as informações que precisasse.

Os CDO são mais eficazes quando há um sistema de software que permita ao usuário final executar análises fora do sistema. O papel existe, então, para encontrar a plataforma de BI correta para que você possa ter a transformação de dados em informações, com o intuito de democratizar os ‘dados’. Esses profissionais exploram a análise de dados para oferecer suporte às melhorias operacionais para TI, marketing, gerenciamento de riscos, compliance, produção e finanças e também para apoiar a geração de receita digital.

O CDO existe para quais empresas?

As primeiras empresas a adotarem o CDO foram do segmento B2C, por causa da enorme quantidade de dados que eles gerenciavam. Como resultado, esse tipo de papel existe principalmente nas empresas Fortune 1000 ou em novas empresas que são mais progressivas. As empresas maiores tendem a ser capazes de absorver a despesa extra de contratar um CDO.

Considerando que o CDO é um executivo sênior responsável pela estratégia de informação da empresa, governança, controle, desenvolvimento de políticas e exploração efetiva da empresa, ele terá grande relevância dentro das organizações contemporâneas. O papel do CDO combinará responsabilidade com proteção da informação e privacidade, governança da informação, qualidade dos dados e gerenciamento do ciclo de vida dos dados, juntamente com a exploração de ativos de dados para criar valor comercial.

 

Existe rivalidade entre CDO e CIO?

O questionamento é muito comum, mas a rivalidade não deve existir, considerando que exercem atividades diferentes. O CDO desempenha mais o papel de gestão de risco, conformidade, gerenciamento de políticas e papel empresarial. Ele serve para direcionar a estratégia de informação e análise, atendendo a uma finalidade comercial. Os CIOs devem administrar os recursos e organizações da TI, a infra-estrutura, as aplicações e as pessoas envolvidas na área. Em essência, o CDO serve como ‘cola’ entre a estratégia de dados e as métricas.

 

CDO na prática: case de sucesso

Mark Gambill, CMO da MicroStrategy, conta que existe uma empresa B2C no Centro-Oeste dos Estados Unidos que estava lutando com a forma de gerenciar dados em locais remotos. Eles queriam garantir que os dados estivessem disponíveis em locais remotos porque isso lhes conferia mais controle. No entanto, a organização se viu diante de alguns problemas significativos: três armazéns diferentes; grupos usando diferentes ferramentas de automação; diferentes bancos de dados que abrigavam diferentes dados; direitos diferentes aos dados, etc. O CDO entrou e mesclou tudo para garantir que o sistema fosse eficiente. Eles unificaram os dados e criaram as regras e governança corretas. Isso resultou em um ambiente mais controlado para gerenciamento e compartilhamento de informações críticas como KPIs. Com este sistema, o CDO garantiu que as pessoas certas tivessem acesso aos dados certos em seus próprios computadores, sem a necessidade de solicitação para equipe de TI para obter os dados.

Leia mais
Conheça alguns benefícios da Internet das Coisas (IoT) para sua empresa

Os entusiastas da tecnologia têm falado sobre a chegada da Internet das Coisas (IoT) há anos. Mas com produtos como Google Home e Amazon Echo ganhando popularidade, é razoável suspeitar que 2018 é o ano em que a IoT finalmente começa a decolar. Mesmo que as estimativas originais considerassem que veríamos 50 bilhões de dispositivos “conectados” até 2020, as estimativas revisadas ainda atingem 20 bilhões, representando uma indústria no valor de bilhões de dólares no futuro próximo.

Seu negócio está pronto para o IoT? Os dispositivos IoT terão um enorme impacto sobre como você faz negócios. Mesmo que você não lide diretamente com a tecnologia. Conheça alguns:

Dados mais inteligentes

Os dispositivos inteligentes serão capazes de rastrear e registrar padrões de comportamento do consumidor. Possivelmente até mesmo aprender com eles, fazer recomendações de produtos inteligentes e customizar pesquisas de maneira inovadora. As empresas podem começar a aproveitar isso usando esses insights baseados em dados para obter publicidade mais eficaz e conhecer seus dados demográficos em um nível qualitativo mais específico. As possibilidades são muitas! O empresário terá mais dados em todas as etapas do ciclo de compra do consumidor, desde a pesquisa até a compra e implementação.

Acompanhamento e gerenciamento de inventário

Atualmente, a maioria das empresas conta com sistemas de rastreamento de código de barras para gerenciamento de estoque. Mas quando quase todos os seus equipamentos, dispositivos e até mesmo produtos estão integrados na mesma rede, o gerenciamento de inventário e o rastreamento se tornarão tão intuitivos que você talvez não tenha que pensar nisso. Os números de atualização instantânea estarão à sua disposição em todos os momentos. E você terá a capacidade de acessar essas métricas sempre que quiser.

A energia e a produção serão mais baratas.

Graças à coordenação da rede inteligente, a energia será mais barata. Não só isso! Suas máquinas serão capazes de encontrar maneiras novas e mais suaves de operar. E suas rotinas de manutenção também podem se tornar mais fáceis.

Trabalho Remoto

O trabalho remoto já é uma opção sólida para muitas posições profissionais. Isso graças ao software hospedado na nuvem e dispositivos facilmente portáteis como tablets. Quando a tecnologia IoT torna-se comum, e todos os dispositivos forem gerenciáveis ​​em uma rede, será ainda mais fácil gerenciar tudo de forma remota. Com um tablet e uma conexão com a Internet, você pode gerenciar toda uma linha de produção ou uma loja inteira. A maioria dos profissionais não estará preparada para atravessar essa lacuna imediatamente, mas estará lá como uma possibilidade.

Eficiência e produtividade

Não se trata de velocidade – sua empresa também poderá fazer mais em menos tempo. Além da gratificação instantânea, a evolução tecnológica também favorece a produtividade e a eficiência. Os últimos e melhores desenvolvimentos da IoT provavelmente permitirão que você e seus funcionários realizem tarefas de grande escala com maior precisão, incluindo análise e gerenciamento de dados. Você pode achar que precisa de menos membros da equipe, ou então você poderá escalar as operações em novas áreas que lhe permitem expandir sua empresa.

O gerenciamento de dispositivos pode tornar-se pesadíssimo

Existem algumas desvantagens potenciais para a integração do IoT. Um dos mais difíceis de se adaptar será o gerenciamento geral de dispositivos. Você pode ter dificuldade em manter todos os seus dispositivos integrados atualizados com o software mais recente e conectados à rede. Isso será caro e intenso em termos de necessidades de TI. Ainda assim, os benefícios do aumento da produtividade e da redução dos custos trabalhistas devem equilibrar isso.

 

Confira outras postagens desse assunto no nosso blog:

Quais são os novos desafios com a segurança da informação para IoT?

Internet das Coisas: 7 dicas básicas de segurança em IoT

Leia mais
Quais são as principais recomendações para cibersegurança em 2018?

A cibersegurança é o conjunto de tecnologias, processos e práticas projetados para proteger redes, computadores, programas e dados contra ataques. Esses ataque podem causar danos dos mais variados tipos, tais como, danos a imagem da empresa e financeiros. Em um contexto computacional, a segurança inclui tanto a segurança cibernética quanto a segurança física.

Garantir a segurança cibernética requer esforços coordenados em todo um sistema de informação. Elementos de segurança cibernética incluem:

  • Segurança do aplicativo.
  • Segurança de dados.
  • Segurança de rede.
  • Recuperação de desastres / planejamento de continuidade de negócios.
  • Segurança operacional.
  • Educação do usuário final.

Fique de olho no e-mail!

Os atacantes trabalham incansavelmente para explorar o canal de comunicação por e-mail porquê empresas dependem disso. Por exemplo, os atacantes bombardearam as organizações em 2016 com as campanhas de e-mail infectadas com Ransomware. Eles atacaram centenas de milhões de vítimas em todo o mundo e colheram milhões em resgate. Esse ano de 2017 foi muito citado sobre Ransomware, no qual nem hospitais foram poupados.

Trabalhe com um fornecedor de segurança que tenha bons conhecimentos sobre ataques. Esta informação deve abranger áreas geográficas, indústrias e grupos de ataque. Use soluções de segurança que combinem técnicas estáticas e dinâmicas para detectar novos mecanismos de ataque, táticas e metas. E certifique-se de que a solução possa se aprimorar após cada ataque tornando-se mais fácil a captura de um futuro ataque.

O phishing merece atenção!

O phishing é uma estratégia de fraude cibernética em que atacantes criam contas falsas de suporte ao cliente nas mídias sociais para atingir aqueles que procuram ajuda. Essas contas redirecionam os clientes para uma página falsa de suporte ao cliente em que podem roubar suas credenciais de login.

Esteja ciente de riscos externos para usuários, especialmente contas fraudulentas que acompanham sua marca. À medida que os fraudadores automatizam seus ataques, seu negócio também precisará de automação.

Uma técnica que está sendo amplamente utilizada para ataques de phishing é a utilização de redes sociais, no qual os cibercriminosos criam contas falsas nas redes sociais, tais como, Facebook, Google, +, LinkedIN, Instagram, Twitter, entre outras, e os usuários acabam seguindo esses perfis falsos. Após essa etapa, os cibercriminosos começam fazer posts com links maliciosos e com isso realizam o ataque de phising.

Uma solução robusta de segurança de mídia social poderá notificá-lo em poucos minutos se alguém, em qualquer lugar do mundo, criou uma conta que apresenta ou prejudica sua marca. Finalmente, adote uma solução que varra proativamente os domínios web recém-criados para aviso prévio de ataques de phishing.

Ameaças mobile

Esses ataques usam SMS e sistemas de bate-papo para fornecer URLs mal-intencionadas. Os ataques são executados de forma abrangente, desde campanhas de base ampla, buscando credenciais bancárias, ataques personalizados e direcionados aos funcionários e executivos da empresa. Seu negócio deve estar ciente de aplicações mal-intencionadas, “arriscadas” e aplicativos que não são diretamente mal-intencionados, mas podem enviar seus dados para servidores que estejam infectados por vírus e outras ameaças.

Invista em ferramentas orientadas a dados que funcionam com seu gerenciamento de dispositivos móveis (MDM) para revelar o comportamento de aplicativos em seu ambiente. As ferramentas devem ser capazes de dizer exatamente quais tipos de aplicativos de dados estão acessando e enviando – e para onde.

Além disso, se sua organização usa aplicativos móveis para se relacionar com os clientes, considere implantar uma solução para detectar aplicativos móveis fraudulentos.

Sua empresa está pronta para 2018?

As formas de segurança avançadas que são centradas no usuário e em dados são os melhores caminhos a seguir. Para enfrentar os desafios de 2018, seu negócio precisa de cobertura completa para os canais de comunicação usados ​​para direcionar suas pessoas. No cenário atual, todos precisam estar protegidos em qualquer local, rede ou no uso de dispositivos.

Leia mais
Quais são os novos desafios com a segurança da informação para IoT?

Segurança da Informação aplicada a IoT

Com as grandes projeções da Internet das Coisas (IoT), empresas como Google e Amazon estão atentas a esse mercado. Elas já estão liderando a disputa no desenvolvimento de tecnologias interconectadas. Existem previsões, como a da Gartner de que até 2020 haverá, pelo menos, 20,4 bilhões de dispositivos conectados. Esses dispositivos são dos mais diversos, tais como, monitores de bebê, televisão, câmeras ou pneus.

Mas a segurança da IoT têm sido pauta de diversos debates. Em outubro do ano passado, o provedor de serviços de Internet Dyn foi atacado e interrompeu o acesso a sites. Os cibercriminosos que iniciaram o ataque, utilizaram uma grande quantidade de dispositivos conectados à Internet (principalmente DVRs e câmeras). Acontecimentos como este sugerem uma atenção maior nos requisitos de segurança para a criação de soluções de IoT.

No relatório TechRadar, orientado a profissionais de segurança e riscos, a Forrester Research discute as perspectivas para as 13 tecnologias de segurança IoT mais relevantes e importantes. Ela alerta que não há uma fórmula de segurança única e mágica que possa corrigir facilmente todos os problemas de segurança de IoT.

Tecnologias de segurança da IoT

Seja por uma regulamentação governamental ou simplesmente pelo interesse empresarial, podemos esperar um aumento do investimento nas tecnologias de segurança da IoT. Com base na análise da Forrester Research, das 13 tecnologias para a segurança da informação para a Internet das Coisas, destacam-se as seguintes:

Segurança da rede IoT

Primeiramente olhar para a segurança de rede para IoT é um dos pilares, já que os dispositivos estão conectado a rede. Os principais recursos incluem aqueles tradicionais de segurança de pontos finais. Como antivírus e antimalware. Bem como firewalls e sistemas de prevenção e detecção de intrusão. Empresas que já estão fornecendo soluções para IoT são: Bayshore Networks, Cisco, Darktrace e Senrio.

Autenticação IoT

Além da segurança de rede, um outro ponto importante a se destacar é a autenticação. Fornecer a capacidade dos usuários autenticarem um dispositivo IoT. Incluindo o gerenciamento de múltiplos usuários de um único dispositivo (como um carro conectado). Estes vão desde senhas, que são simples, até mecanismos de autenticação mais robustos, como autenticação de dois fatores. Assim como  o certificado digital e dados biométricos. Ao contrário da maioria das redes empresariais, onde os processos de autenticação envolvem um ser humano inserindo uma credencial, muitos cenários de autenticação IoT (como sensores integrados) são baseados em máquina a máquina sem qualquer intervenção humana, por isso, fatores de identificação fortes, como o certificado digital e a utilização multi-fatores de autenticação se tornam ainda mais importantes.

Criptografia IoT

A utilização de criptografia de dados em repouso e dados em trânsito também ganham a sua devida importância para IoT. Além do mais, os dispositivos de IoT devem interagir com sistemas back-end. Vale lembrar que deve-se utilizar algoritmos criptográficos padrões, tais como, AES para criptografia simétrica e RSA para criptografia assimétrica. Isso ajuda a manter a integridade dos dados, confidencialidade e autenticidade dos dados, mitigando danos causados por ataques hackers. Além disso, toda a criptografia IoT deve ser acompanhada por processos equivalentes de gerenciamento de ciclo de vida das chavee criptograáfica.

IoT PKI

O PKI já é amplamente utilizada para autenticação, assinatura digital e criptografia de dados. Para trabalhar com os certificados digitais em IoT, eles podem ser importados para dentro dos dispositivos em basicamente dois momentos, no momento da fabricação do dispositivo ou posteriormente, durante um processo de configuração do dispositivo pelo usuário. Vale lembrar que é importante ter o gerenciamento do ciclo de vida da chave, como também a sua atualização.

O gerenciamento das chaves e o ciclo de vida vem junto com alguns desafios a serem resolvidos, tais como, quem irá atualizar os certificados digitais? De quanto em quanto tempo? Como será esse processo? É seguro?

Portanto faze-se necessário a utilização de tecnologias atuais para o gerenciamento dos certificados, assim como evoluções nos sistemas atuais de forma que comportem a alta escalabilidade do IoT.

Análise de segurança do IoT

Assim como já existe hoje nas organizações que prezam pela segurança da informação, a análise de segurança é importante. Para que a análise seja feita devidamente, são necessárias a coleta, agregação, monitoramento e normalização de dados de dispositivos IoT. Assim como o fornecimento de relatórios e alertas ​​em atividades específicas ou quando as atividades estão fora das políticas estabelecidas. As análises de segurança da IoT serão cada vez mais necessárias para detectar ataques e intrusões específicos de IoT. Estes não são identificados pelas soluções tradicionais de segurança de rede.

Segurança da API IoT

A segurança da API fornece autenticação e autorização dos dados entre dispositivos IoT, sistemas back-end e aplicativos. A segurança da API será essencial para proteger a integridade, autenticidade e confidencialidade do trafego de dados entre dispositivos e sistemas de back-end. A API irá ajudar a garantir que apenas dispositivos, desenvolvedores e aplicativos autorizados estejam se comunicando de forma segura. Além de detectar potenciais ameaças e ataques contra API específicas.

Conclusão

Por fim, a segurança IoT requer uma abordagem de ponta a ponta. É urgente que as empresas digitais equilibrem os benefícios comerciais que os produtos conectados pela IoT podem oferecer com o reconhecimento de que esses mesmos dispositivos se tornaram um ponto de ataque atraente para cibercriminosos.

Leia mais
Cloud Computing: curiosidades que você ainda precisa saber

Falar de cloud computing não é nenhuma novidade, afinal a nuvem está crescendo rapidamente e novos serviços estão emergindo diariamente. Diante de vantagens de se usar a nuvem, profissionais de TI e usuários comuns optaram por essa alternativa. O cloud computing popularizou de tal modo que o assunto se tornou corriqueiro e a prática faz parte da rotina de todos nós.

Mas será que sabemos tudo sobre cloud computing? Aqui apresentamos algumas curiosidades que você precisa saber sobre a computação em nuvem para ajudar sua organização a colher seus benefícios. E se você é usuário comum, também fique de olho para deixar seu dia a dia digital mais informado e seguro.

Você não pode garantir onde seus dados estão armazenados

Embora você possa escolher a empresa que armazena seus dados, você não terá nenhuma garantia de onde seus dados serão hospedados. Uma situação que é especialmente problemática é se a empresa tiver qualquer requisito em termos de proteção de dados. Isso não reduz a segurança do serviço, apenas te deixa ciente das condições da cloud.

Nos próximos anos, a cloud vai gerar mais lucro

Até 2020, a previsão é que a cloud computing movimente mais de 270 bilhões de dólares anualmente. Isso é maior do que o PIB atual de países como o Chile, Portugal, Finlândia e muitos outros. Em 2022, a Amazon sozinha será responsável por 43 bilhões de dólares de receita.

Sim, cloud oferece mais segurança

Em uma pesquisa realizada pela Microsoft, 62% dos usuários apontaram melhoras significativas na segurança dos dados. Esse tipo de computação conta com diversos softwares de criptografia, de alta segurança, para evitar contaminação por vírus, invasões ou roubo de informações. Além de 94% dos gerentes entrevistados terem apontado a segurança como principal motivo para investir na nuvem. Isso ocorre por diversos fatores, dentre os quais destaca-se:

  1. Profissionais altamente qualificados que cuidam da infra estrutura.
  2. Infraestrutura já desenhada com conceitos de segurança.

 

80% das empresas que adotam a nuvem veem melhorias dentro de seus departamentos de TI em até seis meses

Essas melhorias foram geralmente nos aspectos relacionados a eficiência, qualidade e segurança. Além disso, mudar para a nuvem ajudou essas empresas a economizar dinheiro e reduzir os custos. Essa decisão trouxe também outro benefício que é utilizar a equipe de forma mais eficiente. Depois de adotar a nuvem, mais de 90% dos tomadores de decisão de TI viram melhorias marcadas em pelo menos uma área do departamento de TI.

A computação em nuvem pode ter diferentes funções para diferentes negócios e interesses. A grande questão sobre o cloud computing é que os serviços podem ajudar as empresas a serem mais sensíveis às condições do mercado, além de reduzir ou otimizar os custos de TI.

Leia mais
Quais são as metodologias ágeis?

Metodologias Ágeis

Atualmente muito se fala sobre metodologias ágeis em projetos de tecnologia. Muitos acreditam que as práticas desse tipo de metodologia funcionam como uma bala de prata que resolverá todos os problemas. Há uma crença que os problemas serão resolvidos instantaneamente. Isso ocorre porquê as pessoas se perguntam, afinal, como algo tão alardeado que vem sendo cada vez mais utilizado pode não funcionar? Mas o que exatamente seriam essas técnicas e práticas? Elas realmente melhoram o desempenho do desenvolvimento? Quais os pontos positivos e negativos?

Em contraponto ao gerenciamento clássico, a metodologia ágil tem como visão promover mais o trabalho em equipe. No qual a fácil comunicação entre os membros e a resposta rápida às mudanças, não ficando preso aos processos. Essa ação proporciona diversos benefícios, tais como : o cliente não fica no aguardo do entregável ao invés de ficar aguardando ele participar das etapas do desenvolvimento

Todos esses pontos foram levantados chamado “manifesto ágil”, em 2001, uma declaração que fundamenta o conceito de metodologia ágil com base em quatro itens fundamentais:

  • Pessoas e interações acima de procedimentos e ferramentas.
  • Software funcionando acima de documentos extensos.
  • Comunicação com o cliente acima de contratos.
  • Mudanças acima de planos determinados.

Metodologias e práticas utilizadas

Diversas implementações da metodologia ágil foram realizadas. Entre elas, talvez a mais utilizada e conhecida seja o Scrum. O que acaba gerando a confusão de o Scrum ser a metodologia ágil, quando na verdade ele é uma opção.

Além do Scrum, tem disponível no mercado, diversas outras metodologias e práticas ágeis. Alguns exemplos são o XP (“Extreme Programming”) e Kanban ,o TDD (Test-Driven Development) e BDD (Behavior-Driven Development). Todos esses itens são usados em grupos para atingir o objetivo da entrega com qualidade. É possível utilizar a combinação de uma ou mais metodologia ágil. Um exemplo é utilizarmos o TDD com o Scrum e o Kanban board em uma “sprint” para gerenciar as atividades.

Scrum:

Metodologia de gerenciamento de projetos com foco no desenvolvimento iterativo e incremental. Possui três papeis fundamentais que são o “Product Owner” (responsável pelo produto/negócio), Scrum Master (responsável por manter os processos) e a equipe de desenvolvimento.

O processo do Scrum possui os seguintes artefatos:

Product Backlog: lista de requisitos mantidos e priorizado pelo “Product Owner”;

Sprint Backlog: lista de requisitos selecionados do “product backlog” que serão desenvolvidas durante o próximo “sprint”.

Dentro de uma “sprint”, que é um tempo determinado, no qual as atividades serão realizadas (de 2 a 4 semanas). Além disso ocorrem as reuniões diárias, onde a equipe se reúna de maneira informal para alinhar o andamento das atividades.

XP (Extreme Programming):

É uma metodologia com base na comunicação, simplicidade, feedback, coragem e respeito. Ela possui 4 atividades principais: Planejamento, Projeto, Codificação e Testes. Possui os princípios básicos de ter um feedback do cliente rápido, ser simples, ser aberto a mudanças. No qual essas mudanças façam parte do processo, além de focar em um trabalho de alta qualidade. O XP possui diversas práticas, entre elas podemos destacar o “pair programming” ou programação em pares, onde dois programadores trabalham no mesmo código ao mesmo tempo, diminuindo assim a probabilidade de erros.

TDD (Test-Driven Development):

Uma técnica bastante utilizada no mundo do desenvolvimento ágil. Consiste em realizar o desenvolvimento baseado em testes, como o próprio nome sugere. Nesse caso são criados primeiramente os testes de uma funcionalidade, geralmente utilizando uma ferramenta de testes automatizados, e então o objetivo e fazer com que o código passe nos testes. Após o sucesso no teste o código é refatorado (melhorar a lógica do código, se possível) e submetido novamente aos testes para verificar se ainda continua válido.

Kanban:

Palavra japonesa que significa “cartão”. Essa técnica consiste em manter as tarefas ou atividades em cartões que transitam de uma fase a outra através de um quadro. A ideia é mostrar, de forma fácil e intuitiva, o que precisa ser feito, o que está sendo feito e o que já foi feito.

BDD (Behavior-Driven Development):

Consiste em um modelo de desenvolvimento onde o comportamento das funcionalidades é definido em conjunto com o cliente e escrito em uma linguagem universal, o ubiquitous language, que seria a forma como quem entende do negócio se comunica e dessa forma todos os desenvolvedores também utilizam ela. Cada teste é composto em duas partes, sendo elas a definição da funcionalidade e os cenários em que determinada funcionalidade irá ser realizada.

Mas qual metodologia eu devo utilizar?

Alguns exemplos de práticas utilizadas nas metodologias ágeis demonstram os fundamentos em que são baseadas. O objetivo sempre é tentar diminuir o espaço na relação com o cliente, estar mais aberto a mudanças e não ficar tão preso à documentação definidas no início dos projetos. Mas esses fatores realmente podem melhorar o desempenho dos meus projetos?

A decisão de qual metodologia utilizar deve levar em consideração alguns fatores como tamanho do projeto, complexidade, duração, etc. Projetos de desenvolvimento de software, dada suas características de frequente mudanças de requisitos e ajustes após a entrega para o cliente, se beneficiam dessas práticas uma vez que conseguem absorver alterações durante o ciclo de desenvolvimento mais facilmente.

Existem diversos estudos de casos de utilização de métodos ágeis que foram bem-sucedidos, como observado no site scrum cases studies, porém podemos verificar algumas dificuldades pelas quais a maioria das empresas passaram durante a adoção. Mudança de cultura dos colaboradores da empresa estão como um dos itens de maiores dificuldades. Geralmente as pessoas estão acostumadas com o modelo tradicional e acabam tendo certa resistência na mudança de modelo.

Além disso, outros pontos fracos podem ser observados, conforme argumentado no site (https://www.aaron-gray.com/a-criticism-of-scrum/). Um dos pontos principais na base Scrum, por exemplo, é que a estimativa de desenvolvimento dada pelos membros seja exata, não levando em considerações dificuldades como desconhecimento da complexidade, trabalhos paralelos e distrações por parte do desenvolvedor.

Mas então devo ou não utilizar a metodologia ágil?

A resposta é depende. Obviamente que diversos projetos de desenvolvimento de software irão se beneficiar das práticas propostas, onde os clientes muitas vezes não ficam satisfeitos com o que recebem e acabam mudando requisitos durante o desenvolvimento. Um modelo que proporciona menos burocracia para mudanças e acaba gerando entregáveis mais rapidamente para o cliente, tende a satisfazer todos os envolvidos e expor o valor agregado do produto/sistema com mais eficácia.

Os benefícios que os modelos ágeis trazem podem sem dúvida melhorar o desempenho dos projetos. Por outro lado nós não devemos encará-lo como a solução para todos os problemas. O modelo clássico não pode ser encarado como um problema a ser resolvido. Ambas abordagens possuem pontos fortes que devem analisados e assim ser definido qual melhor caminho a se seguir.

Leia mais
O que é o Scrum?

Scrum

A metodologia ágil descreve um conjunto de valores e princípios. Segue-se a linha que as soluções evoluem através do esforço colaborativo de equipes multifuncionais e auto-organizadas. Defende o planejamento adaptativo, desenvolvimento evolutivo, entrega adiantada e melhoria contínua. Também incentiva a resposta rápida e flexível às mudanças. Esses princípios apoiam a definição e a evolução contínua de muitos métodos de desenvolvimento de software, inclusive o processo Scrum.

Em 2001, dezessete pioneiros de métodos similares encontraram-se no Snowbird Ski Resort em Utah. Eles escreveram o Manifesto Ágil, uma declaração de quatro valores e doze princípios. O Manifesto enfatizou a comunicação e colaboração como a base para a organização. Também é colocado como prioridade o funcionamento do software, assim como a auto-organização da equipe e a flexibilidade para se adaptar às realidades emergentes dos negócios.

Manifesto Ágil

O manifesto ágil possui quatro valores que comentamos, sendo eles:

  • Indivíduos e interação entre eles mais que processos e ferramentas: é uma abordagem bem interessante, pois é normal ao longo do tempo acostumarmos com os processos e ferramentas. Com isso deixamos de lado o essencial, que é a interação entre as pessoas.
  • Software em funcionamento mais que documentação abrangente: há diversas situações na qual a documentação mais atrapalha do que ajuda. Isso ocorre por diversos motivos, tal como, tempo para debater o documento, aprovações e principalmente atualizações.
  • Colaboração com o cliente mais que negociação de contratos: quando ambas as partes tem isso em mente a parceria anda bem. Afinal, o trabalho feito em colaboração com o cliente, no qual a participação é ativa, frequente e habitual, tende a ser desenvolvido melhor.
  • Respostas ágeis a mudanças mais que seguir um plano: Se estamos no caminho errado, vamos responder a mudança o mais breve possível, com agilidade. Isso acontece com mais frequência, pois o software, como algo intangível, acaba aprimorando as ideias ao longo do desenvolvimento.

Dentro deste movimento ágil, encontramos o Scrum, um subconjunto do Agile. Ele é uma estrutura de processos leve para desenvolvimento ágil, e é a mais utilizada por equipes ao redor do mundo.

Essa estrutura de processo é um conjunto específico de práticas que devem ser seguidas de forma consistente com o framework. Por exemplo, a estrutura do processo Scrum requer o uso de ciclos de desenvolvimento denominados Sprints. Já o framework XP requer a programação em pares, assim como processos específicos de outras metodologias ágeis.

A sobrecarga do processo é mantida tão baixa quanto possível. Isso leva a maximizar a quantidade de tempo produtivo disponível para realizar o trabalho.

Processo Scrum

Um processo Scrum é distinguido de outros processos ágeis por conceitos e práticas específicas. O Scrum é mais usado para gerenciar softwares complexos e desenvolvimento de produtos, usando práticas iterativas e incrementais.

Os processos Scrum permitem que as organizações se adaptem perfeitamente aos requisitos em rápida mudança e produzam um produto que atenda aos objetivos de negócios em constante evolução. Um processo Agile Scrum pode beneficiar a organização aumentando a qualidade dos entregáveis. Além disso, fornecendo melhores estimativas enquanto se gasta menos tempo com planejamento, monitoramento e controle, tais como, cronogramas e planos do projetos, vale lembrar também que o conteúdo desenvolvido dentro do release segue a prioridade definida.

Sprints, os ciclos do Scrum

Sprint é um ciclo (unidade básica de desenvolvimento) de trabalho regular e recorrente na metodologia Scrum durante o qual o trabalho é concluído e preparado para revisão. Geralmente, os sprints de Scrum têm uma semana, duas semanas ou 30 dias de duração.

Todos os sprints de Scrum são precedidos por uma reunião de planejamento na qual as tarefas são estabelecidas e identificadas e um compromisso estimado de metas é realizado.

Durante o sprint, é realizada a reunião diária de stand-up, que ocorre geralmente antes do início das atividades do dia. Tais reuniões dão à equipe a chance de atualizar o status do projeto, discutir soluções, desafios e transmitir seu progresso aos proprietários dos produtos.

Ao final de um ciclo, realiza-se uma revisão de sprint, em que o processo é revisado para identificar lições que podem ser usadas para melhorar o próximo sprint.

Por fim, uma reunião de retrospectiva dá continuidade à revisão sprint. Esta reunião reflete sobre como o trabalho foi feito durante o período de sprint. Isso dá à equipe a chance de discutir o processo e pensar em melhores alternativas para fazer as coisas de forma eficiente.

Papéis no Scrum

No Scrum os papeis são divididos em três:

  • Product Owner: é o responsável pelo produto, o cliente, que trabalha junto da equipe para basicamente priorizar as funcionalidades a serem desenvolvidas que estão no product backlog. Ele trabalha em conjunto com a equipe de desenvolvimento para tirar dúvidas, auxiliar nas definições, homologação da solução, entre outros.
  • Scrum Master: é o facilitador do projeto, busca remover obstáculos para que as atividades aconteçam sem grandes problemas.
  • Development Team: É a equipe de desenvolvimento que coloca a mão na massa e desenvolve a solução. No geral é uma equipe multidisciplinar.

 

Leia mais
Padrões regulatórios impulsionam a proteção de dados em empresas

Padrões regulatórios impulsionam a proteção de dados em empresas

A proteção aos dados pessoais é um tema que têm se expandido para espaços cada vez maiores. Esse tema é debatido por legisladores, membros do judiciário, profissionais especializados e setores de interesse. Os mais recentes projetos de leis gerais de proteção de dados já passaram por diversos foros de discussão. No qual há processos de audiências e consultas públicas.

A medida que uma enorme quantidade de informações é criada diariamente no mundo dos negócios, no qual é  transitado pelas redes públicas e privado, os padrões regulatórios surgem para  acompanhar uma demanda cada vez maior da proteção da privacidade e da guarda adequada das informações de uma organização.

Padrões regulatórios

Atualmente existem diversos padrões/legislações ao redor do mundo que exigem a proteção de dados. Podemos destacar entre os principais padrões regulatórios da indústria global:

  • SOX (Sarbanes Oxley): Lei americana que visa garantir a criação de mecanismos de auditoria e segurança confiáveis nas empresas. No qual a proteção de dados estão nos itens 302 e 404.
  • ISO 27001: Norma padrão de gestão da segurança da informação amplamente utilizado no mercado, onde um dos requisitos importantes é a proteção de dados.
  • Data Protection Act (DPA): Legislação do Reino Unido sobre proteção de dados.
  • Marco Civil da Internet: Lei que regula o uso da Internet no Brasil, onde é necessário garantir a proteção de dados pessoais.
  • General Data Protection Regulation (GDPR): Lei européia que regulamenta a proteção de dados e entra em vigor em 2018.

Esses são apenas alguns exemplos de padrões que estão aumentando a busca pela proteção de dados. Com os ativos dados corporativos aumentando, empresas cada vez mais criam estratégias para preservar dados de clientes e produtos, Exemplo: Imagine se os dados dos clientes vazassem para a concorrência, isso afetaria a organização e os clientes, resultando em perda financeira, ações judiciais, perda de confiança e outros.

O que fazer para proteger os dados?

Jaime Muñoz, diretor para América Latina da Boldon James, afirma que é necessário ter em mente vários fatores que contribuem para se garantir a proteção dos dados e, também, deve-se colocar em prática os mecanismos e processos que podem garantir que se conheça o nível de sensibilidade de uma informação, seu grau de confidencialidade e como ela poderá transitar dentro e fora da companhia.

“O mercado brasileiro vem se destacando na estratégia de expansão mundial da companhia com clientes multinacionais com forte presença no Brasil e que conseguiram elevar a sua capacidade de proteção dos dados em um cenário global de explosão do Big Data e de forte ameaça volátil constante. As organizações buscam proteger suas informações críticas, sendo que um dos maiores riscos é a perda acidental de dados dentro da própria organização”, explica Munõz.

Por fim, os padrões regulatórios impulsionam as empresas a adotarem políticas de proteção dos dados de seus clientes. Os administradores da segurança de dados devem debater com seus colegas os meios de colocá-la em prática, afinal nem sempre é trivial ou mesmo fácil implementar os requisitos desses padrões. Certamente, as novas tecnologias disponíveis, processos e pessoas são elementos chave neste processo.

Leia mais