sexta-feira, 30 de outubro de 2009

O Mistério revelado

1º DESAFIO PREMIADO CSI


Fique atento ao Blog
Torne-se um seguidor


Participe ...

EM BREVE

Muitas novidades para Você !!!


terça-feira, 27 de outubro de 2009

domingo, 25 de outubro de 2009

O perigo dos pen drives para as empresas

A proliferação dos pen drives abre uma nova brecha nas empresas para os ladrões de informação.


Eles medem apenas 6 centímetros, levam uma microplaca de circuito, um chip de memória — e é só. Enganam-se, porém, os que subestimam esses pequenos objetos. Um simples pen drive já pode abrigar até 64 gigabytes de informação. Isso significa o conteúdo de 16 DVDs, alguns milhares de músicas, se você fizer a conta pensando em entretenimento, ou mais de 30 milhões de registros de clientes de uma empresa, se pensar nos riscos que esses dispositivos representam para as empresas.

Cada vez menores, mais potentes e mais baratos, os chips de memória têm se multiplicado nas companhias. Eles são a maneira mais rápida de transportar arquivos de um computador para outro. Ninguém precisa mais entender de conexões em rede entre duas máquinas. Basta espetar um chaveirinho e fazer o transporte físico das informações para qualquer lugar — inclusive para fora da empresa. “A possibilidade de copiar dados em pen drives não seguros, iPods e computadores de mão, entre outros aparelhos, tem representado um tormento para os esforços de segurança”, diz Larry Ponemon, presidente do Ponemon Institute, empresa americana que pesquisa vazamentos de dados e segurança da informação.

Os pen drives já são o segundo meio mais utilizado para transportar documentos e dados corporativos para fora da companhia, segundo uma pesquisa da empresa de segurança digital McAfee. Só perdem para os laptops. Mas, ao contrário dos PCs portáteis, os chaveiros de memória são virtualmente impossíveis de controlar e são encarados de forma casual: raríssimas companhias exigem que os dados por eles transportados sejam protegidos.

O vazamento de informações corporativas causado por perda ou roubo de pen drives tem se tornado cada vez mais freqüente nas estatísticas, de forma proporcional ao crescimento do uso desse tipo de memória portátil. Recentemente, nos Estados Unidos, nomes, endereços, números de identidade e registros médicos de 120 000 pacientes do hospital Wilcox Memorial, no Havaí, foram expostos por causa de um pen drive perdido. O mesmo aconteceu com 6 500 alunos da Universidade do Kentucky, que tiveram suas informações expostas após o extravio do pen drive de um professor. A gigante da aviação Boeing também revelou, no ano passado, ter sido vítima do roubo de 320 000 arquivos de documentos confidenciais por um funcionário que agiu por cerca de dois anos e utilizou memórias portáteis como aliadas. O rombo? Entre 5 bilhões e 15 bilhões de dólares.

No Brasil, a situação não é diferente. A subsidiária local da Kroll, consultoria de gerenciamento de riscos, foi contratada no ano passado por uma empresa do ramo imobiliário em São Paulo para investigar um caso de roubo de dados usando a memória portátil. Um suposto técnico entrou na empresa com o pretexto de consertar os computadores da secretária e do diretor-geral, conectou o pen drive e em menos de 25 minutos já havia copiado planilhas com dados bancários, informações financeiras e documentos da empresa.

Apenas no final do dia, percebeu-se que não se tratava, de fato, de um funcionário da empresa. “O impacto poderia ter sido muito menor se existissem alguns controles tecnológicos simples, entre eles o bloqueio de gravação nesse tipo de memória portátil”, diz Paulo Renato Silva, diretor da área de computação forense e serviços de tecnologia da Kroll.

“A maioria das empresas conhece os riscos, mas não compreende a gravidade ou acredita que a solução para o problema é muito complexa e cara”, afirma o americano Ponemon. Os números justificam todo e qualquer cuidado. Segundo um levantamento recente do próprio Ponemon Institute com 893 entrevistados, 51% dessas pessoas utilizam esse meio para copiar informações confidenciais da empresa e a maioria (87%) sabe que a prática viola as regras de segurança das companhias.

Para proteger seus dados, a Honda Brasil começou a implantar, no mês passado, uma política de restrição aos equipamentos particulares de seus funcionários, sejam pen drives, MP3 players ou computadores de mão. “Mesmo que um desses aparelhos seja plugado a um dos 4 200 computadores da empresa, nenhum dado pode ser copiado”, diz Leandro Doreto, analista de segurança da informação e um dos integrantes do projeto da montadora japonesa. Para não abrir mão da comodidade dos pen drives, a Honda comprou dispositivos criptografados e distribuiu aos profissionais de acordo com a função. Esse tipo de política preventiva, porém, ainda é exceção no Brasil. Segundo Wanderson Castilho, diretor da E-NetSecurity Solutions, de cada dez empresas, menos de três têm essa preocupação de monitoramento. “Nos Estados Unidos, essa proporção chega a sete entre dez”, diz Castilho.


Parte da explicação está no custo. Enquanto um pen drive de 1 GB custa em média 20 reais no varejo, o mesmo aparelho com criptografia total e proteção por senha chega a custar quase 14 vezes mais, segundo estimativas da fabricante Kingston. Mas problema maior está na complacência. Não raro, as companhias só tomam a precaução depois de passar por problemas. A Hyspex, empresa paulista do setor de alumínio, teve há quase quatro anos um episódio de vazamento de dados pela internet.

A fórmula de uma de suas ligas, um dos principais patrimônios da companhia, foi enviada por e-mail por um funcionário para seu principal concorrente. Sem a vantagem competitiva, a empresa perdeu clientes e ficou praticamente parada por seis meses. Depois da experiência, a Hyspex restringiu o acesso à internet somente a sites relacionados ao negócio. E-mails pessoais e mensageiros instantâneos são proibidos, e os e-mails corporativos são monitorados. O próximo deve ser os pen drives. “Foi uma lição duramente aprendida”, afirma o diretor-geral da Hyspex, Arthur Feola.

Mas nem sempre a proibição radical resolve. Impedir sumariamente o uso de pen drives, smartphones ou qualquer outro tipo de memória portátil pode comprometer a produtividade do funcionário que necessita da mobilidade. Segundo Carlos Affonso, diretor regional da Módulo Security, o ideal seria começar uma avaliação para classificar os riscos, monitorando onde residem as informações confidenciais da empresa, e revisar o perfil do usuário que pode acessá-las.

Outro item obrigatório da cartilha é o treinamento dos funcionários para que eles entendam quais são os reais riscos de um roubo de informações. “A facilidade é a inimiga da segurança. Os roubos de dados tendem a crescer, e os profissionais de tecnologia precisam estar cada vez mais ativos e incluí-los em suas listas de combate”, resume Affonso. Sinal de que o trabalho está só começando.

Fonte: Portal Exame

quinta-feira, 22 de outubro de 2009

Segurança no celular


As informações que passam pelo celular são confidenciais, pessoais e, muitas vezes, sigilosas. Portanto, não podem cair em mãos erradas. "É justamente esse questionamento que se deve fazer para começar a ter noção do que representa ter os dados roubados e a importância de protegê-los", ressalta o analista de segurança Marcello Zillo Neto.

A conscientização sobre as práticas de segurança deve partir dos usuários e das empresas. Afinal, os celulares guardam tantos dados confidenciais e importantes para o negócio da empresa quanto a rede de computadores das mesmas e esses aparelhos também se conectam à Internet, enviam e recebem e-mails, permitem a leitura de arquivos PDF, Power Point, entre outros.

Dos modelos mais simples aos mais sofisticados, os celulares adquiriram uma capacidade de processamento comparada a de um computador. Para muitos executivos, o celular é a forma mais simples e discreta de levar trabalho para todos os lados. Alguns até preferem carregar seus smartphones, aparelhos que são um misto de celular e computador de mão, a notebooks.

O gerente de projetos da Módulo, Marcos Julião, orienta as empresas a adotarem regras e políticas de proteção de celulares sujeitas a punições, caso sejam descumpridas. "Acho que a conscientização acontece de duas formas simultâneas: distribuição de informação, com informativos e treinamento, e aplicação de sanções em caso de não cumprimento das regras. O alerta não é exagero por parte dos especialistas. Os números comprovam os riscos. Em 2004, foram registrados 21 casos de vírus no celular. Em 2005, esse número saltou para 111. A perspectiva para 2006 é que os casos dobrem", alerta.

O primeiro passo para agir com mais segurança é colocar uma senha no celular. Desta forma, caso ele seja roubado, será mais difícil entrar no sistema do aparelho. "A dica vale tanto para quem tem modelos simples como sofisticados", recomenda Zillo, lembrando que há vários casos de venda de contatos de agenda de celular por diversos motivos: marketing móvel, chantagem, ameaça, entre outras situações ilícitas.

O risco aumenta à medida que o celular tem mais recursos. Normalmente, modelos com a tecnologia bluetooth, que permite a transmissão de dados entre aparelhos por radiofrequência em curtas distâncias, são alguns dos mais sensíveis a incidentes de segurança, segundo especialistas. As primeiras pragas a infestar celulares utilizavam o bluetooth para se propagar. Um exemplo é o CABIR, primeiro vírus para telefones móveis. Depois, surgiram variantes do CABIR e, em 2006, foi detectado o primeiro trojan para celulares, chamado Flexi Spy. "Se o usuário recebe um e-mail e não tem antivírus no sistema, estará completamente vulnerável", adverte Zillo.

A gerente de mobility da Nokia, Silvia Paladino, adverte: não deixe o bluetooth do seu aparelho ligado todo o tempo. Você estará sujeito a receber qualquer tipo de arquivo malicioso. Mesmo ligando o bluetooth esporadicamente você corre o risco de ser contaminado. "Então, tenha um antivírus atualizado no seu aparelho", orienta. O problema de ser infectado por um vírus desse tipo é que ele tenta se propagar mesmo que o usuário tente desabilitar o bluetooth.

fonte: http://www.modulo.com.br

quinta-feira, 1 de outubro de 2009

Roubo de dados em redes sociais preocupa 63% das empresas

Informação vem de pesquisa encomendada pela empresa de segurança Sophos. Estudo também aponta que 50% das empresas bloqueia acesso às redes sociais.



Por Redação do IDG Now!

22 de julho de 2009 - 18h23

Os cibercriminosos cada vez mais atacam redes sociais, de acordo com estudo da empresa de segurança Sophos divulgado nesta quarta-feira (22/7). Por isso, 63% das empresas se preocupam com as informações pessoais que seus funcionários compartilham online.

Em média, 50% das empresas bloqueiam o acesso às redes sociais analisadas – Facebook, LinkedIn, MySpace e Twitter. A segunda maior preocupação em relação aos sites é a perda de produtividade durante o expediente.

O levantamento mostra que 21% dos usuários já foram vítimas de tentativas de golpes em redes sociais, enquanto 21,2% já receberam códigos maliciosos por seus perfis.

A Sophos identificou, em junho deste ano, 22,5 milhões de pragas na internet, o dobro do número somado no mesmo período de 2008. O país que mais tem malwares é os Estados Unidos, com 36,9% do total.

Diariamente, foram descobertos no mês cerca de 6.500 sites relacionados a spams, o que significa uma nova página falsa a cada 13 segundos. O número é quase o dobro em relação a 2008. Além disso, 89,7% de todos os e-mails recebidos pelas empresas são mensagens não desejadas – spams.

O estudo "The Security Threat Report" também destacou a explosão de programas antivírus falsos na rede. Segundo a Sophos, cerca de 15 sites em junho ofereceram esses tipos de softwares maliciosos todos os dias, o triplo em comparação com o mesmo mês do ano passado.

A pesquisa se baseia em análises dentro da rede da Sophos, composta por 100 milhões de usuários em cerca de 150 países.

fonte
http://computerworld.uol.com.br/seguranca/2009/07/22/roubo-de-dados-em-redes-sociais-preocupa-63-das-empresas/

Dúvidas e Sugestões

Participe, o sucesso depende de todos nós !!!.


Post abaixo suas dúvidas ou sugestões.


Obrigado

Palestra - Segurança da Informação




Deixe seu comentário abaixo !!!