A importância do Assessment de segurança em TI

Segundo levantamento da consultoria  Roland Berger, o Brasil é o quinto país que mais sofre ataques e deve registrar cerca 9 milhões de ocorrências neste ano. Diante do aumento do risco, o levantamento “Cybersecurity e Governança em Ambientes Híbridos” publicado pelo IDC  no primeiro semestre deste ano aponta que 59,7% das empresas da América Latina consideram a cibersegurança uma prioridade estratégica de negócios.

Em meio à possibilidades de assumir  enormes prejuízos causados por conta de ataques como os de negação de serviço (DDoS), que sobrecarregam a operação até interrompê-la, de ransomwares, malwares que encriptam arquivos e documentos sensíveis em troca de resgate, ou pelo simples roubo e vazamento de dados, os investimentos são realizados em diferentes níveis e soluções. Entre as alternativas mais demandadas estão o Centro de Operações de Segurança (SOC, na sigla em inglês), e de Gestão de Eventos e de Informações de Segurança.

A prevenção é, realmente, a melhor alternativa para combater os criminosos virtuais. No entanto, não basta contratar as soluções mais modernas do mercado. É preciso entender de fato quais são as vulnerabilidades do sistema e suas necessidades, para adequar a infraestrutura de segurança a um ambiente com a maior segurança possível. A avaliação de segurança, ou security assessment, surge como um primeiro passo essencial nessa tarefa.

O assessment é uma prática consolidada no mercado de tecnologia da informação, especialmente em projetos de transformação digital, para viabilizar a arquitetura necessária para o desenvolvimento do produto desejado. No âmbito da cibersegurança, chegou mais recentemente para desenhar uma arquitetura de segurança robusta, uniforme e evitando “gambiarras” que dificultam a integração de soluções implementadas aos poucos e podem gerar gargalos nas camadas de proteção.

Com o objetivo principal bater uma fotografia do ambiente do cliente no início do trabalho e retornar com as recomendações que vão levar ao ponto de chegada, a avaliação também ajuda a direcionar o que deve ser priorizado para o alcance dos objetivos, muitas vezes normas de segurança a para obtenção de certificações como ISO 27001, PCI-DSS (para empresas de pagamento) e adequação à Lei Geral de Proteção de Dados (LGPD).

Um ambiente seguro exige mais do que tecnologia de ponta e frameworks de segurança, como NIST e o CIS, precisa também trabalhar processos e pessoas. Afinal, não adianta estabelecer normas que não são executadas como está escrito, ou ainda uma boa política de segurança que não é aplicada na prática ou que não chega ao conhecimento de todos os colaboradores. Tampouco adotar ferramentas sem que os times estejam capacitados para utilizá-las.

Uma das portas de entradas do ransomware e outros malwares são simples ações realizadas por funcionários sem o real entendimento do perigo, como o clique em links suspeitos ou conexão de dispositivos USB infectados. O trabalho remoto, hoje uma realidade, também abre brechas para a intercepção de dados e informações dos usuários.

O assessment é realizado para identificar, em uma visão de 360 graus, se os processos estão de fato sendo executados. Dependendo do escopo, também ajuda a criar políticas de segurança e até mesmo programas de conscientização e capacitação dos colaboradores. O objetivo principal é olhar não só para as tecnologias, mas também para a organização, especialmente em um cenário onde os recursos são finitos.

Quando se trata de segurança, o tempo é um bem valioso. O assessment, projeto que dura cerca de duas semanas, contra os dois meses em média de uma assessment padrão, surge como uma alternativa ágil e intensiva para atacar problemas pontuais relacionadas aos vetores de entrada e movimentação lateral, e, assim, conquistar ganhos rápidos.

O custo médio das empresas com remediação de ataques por ransomware mais do que dobraram no último ano, de 760 mil dólares para 1,8 milhão. Portanto, mais do que nunca, a prevenção é o melhor remédio, e o security assessment é a receita para manter sua empresa bem protegida.

Quer saber como manter sua empresa protegida ? Confira : Serviços Gantech 

Fonte: IDC; TIINSIDE; Global Consulting Roland Berger

 

 

 

A WatchGuard segue em operação

A WatchGuard segue em operação

FAQ WatchGuard (COVID-19)

Comunicado sobre a continuidade das atividades da Empresa durante o Surto Global de COVID-19

A WatchGuard acredita na decisão de manter a empresa funcionando normalmente durante uma crise de saúde como a COVID-19. Sabe-se que isso requer cautela, flexibilidade e um uso inteligente da tecnologia. Para a WatchGuard, a saúde e o bem-estar dos seus funcionários, parceiros e clientes, além da continuidade das atividades da empresa, são as nossas principais prioridades. Como é esperado de uma empresa como a WatchGuard, temos diversos planos de emergência em andamento.

Confira esta breve seção de Perguntas frequentes com respostas para dúvidas enviadas aos nossos escritórios:

P: O suporte ao cliente da WatchGuard será interrompido pela COVID-19?
O suporte ao cliente da WatchGuard está operando normalmente. A equipe tem um plano de atendimento remoto para dar continuidade às atividades da empresa em situações como esta. Os clientes e parceiros que ligarem para o suporte não perceberão diferenças no serviço nem no atendimento.

 

P: Os serviços da WatchGuard Cloud serão afetados?
Os serviços na nuvem (WatchGuard Cloud, AuthPoint, TDR e DNSWatch/DNSWatchGO) são operados fora do AWS e não serão afetados pela COVID-19. As equipes de operações de serviço e engenharia da WatchGuard permanecem 100% ativas e não serão sobrecarregadas pelas medidas de segurança relacionadas à COVID-19.

P: O depósito da WatchGuard ainda está em funcionamento e expedindo produtos?
Sim, o depósito da WatchGuard está em pleno funcionamento, incluindo unidades de recebimento e expedição de vendas e autorizações de devolução de mercadoria (RMAs) em todo o mundo, assim como unidades de teste e restauração. Estamos trabalhando em colaboração direta com os membros da equipe do depósito com o objetivo de garantir que eles estejam seguros e tenham as necessidades atendidas para proporcionar uma cobertura sem interrupções.

 

 

Como em qualquer situação provocada por forças externas, manteremos nosso parceiro Gantech atualizado, caso ocorram mudanças que possam afetar processos comerciais e técnicos. Se você tiver alguma dúvida ou preocupação, entre em contato com a Gantech ou os membros da equipe da WatchGuard para que possamos enviar as respostas adequadas o quanto antes. 

 

Maiores informações sobre o caso, podem ser solicitadas aqui

 

A WatchGuard segue em operação

Quer comprar dados de 92 milhões de brasileiros?

Dados de 92 milhões de brasileiros encontrados para venda em fóruns clandestinos.

 

Vários fóruns da dark web exclusivos para membros estão leiloando o que parece ser um banco de dados roubado do governo com informações pessoais de 92 milhões de cidadãos brasileiros.

Das informações relatadas como conteúdo roubado, estão:

  • Nome;
  • Nome da mãe;
  • Sexo;
  • CPF;
  • Entre outros.

Maiores informações sobre o caso, podem ser obtidas aqui

 

 

Fontes: Bradley Barth – SC Magazine

 

TNT: Dados de fretes milionários e registros de rota das cargas vazados.

TNT: Dados de fretes milionários e registros de rota das cargas vazados.

Foi notícia recentemente o vazamento de dados de fretes e registros da rota de cargas da empresa TNT (FedEx), fruto de uma falha que foi explorada originalmente por uma URL de rastreamento de pedido.

Foram expostas as seguintes informações no domínio da TNT Express:

  • Tipo do Frete
  • CPF/CNPJ do Remetente, Destinatário e Devedor
  • Endereço do Remetente, Destinatário e Devedor
  • Nome Completo do Remetente, Destinatário e Devedor
  • Número da Nota Fiscal
  • Data de Envio
  • Preço da mercadoria
  • Peso e quantia dos produtos enviados
  • Informações gerais da entrega (se foi entregue, rotas, pedágios, cancelamento etc)

Print: tecmundo.com.br 29/07/19

Maiores informações sobre o caso, podem ser obtidas aqui

 

A Gantech é uma empresa nativa em Segurança da Informação, com mais de 12 anos de atuação e experiência no atendimento a empresas de transportes, com clientes expressivos como Celistics, Translovato, JSL entre outros.

Tivemos a oportunidade, além de acompanhar o desenvolvimento da proteção às informações entre as empresas do segmento, contribuir para diversas publicações voltadas aos transportes, sempre tratando da pauta de proteção de redes e dados. Nossa recente contribuição jornalística para o segmento, pode ser vista novamente aqui: //exame.abril.com.br/negocios/mgapress/inseguranca-a-realidade-que-envolve-o-transporte-de-cargas-no-brasil/.

No entanto, ainda acompanhamos assustados alguns casos como este, que indicam a falta de visibilidade das vulnerabilidades presentes nos ambientes de dados destas empresas. Roubos de carga, dados de crédito e de informações pessoais são as principais incidências, onde estes ativos estão extremamente vulneráveis e expostos, fruto de quando a gestão em Segurança da Informação é elementar demais, para o alto valor agregado que estes dados carregam.

 

Fontes: Tecmundo

 

IoT: Decreto institui o Plano Nacional de Internet das Coisas

IoT: Decreto institui o Plano Nacional de Internet das Coisas

Instituído ontem (26/06/19) pela Presidência da República, o decreto nº 9.854 tem como finalidade, de acordo com o texto, implementar e desenvolver a Internet das Coisas no País e, “com base na livre concorrência e na livre circulação de dados, observadas as diretrizes de segurança da informação e de proteção de dados pessoais”.

Segundo o decreto, a Internet das Coisas (IoT) é definida como uma “infraestrutura que integra a prestação de serviços de valor adicionado com capacidades de conexão física ou virtual de coisas com dispositivos baseados em tecnologia da informação e comunicações existentes e nas suas evoluções, com interoperabilidade”.

Por IoT, caso isso ainda cause confusão na sua cabeça, podemos entender como produtos diversos com conexão à internet que conversam entre si. Dessa maneira, estamos falando de geladeiras, maçanetas, relógios, computadores e outros produtos conectados.

O decreto também cria a Câmara de Gestão e Acompanhamento do Desenvolvimento de Sistemas de Comunicação Máquina a Máquina e Internet das Coisas (Câmara IoT). Ela servirá como um órgão para acompanhar e implementar o IoT, será uma entidade focada em fomentar parcerias público-privadas e trazer discussões, além de apoiar projetos mobilizadores. A Câmara IoT será um colegiado não deliberativo, dispensando quórum mínimo, mas os membros terão suplentes para ocasiões de ausências e impedimentos. As reuniões deverão ocorrer semestralmente e em caráter extraordinário sob convocação do presidente da entidade.

Como será formada a Câmara IoT:

  • Representantes de cinco ministérios
  • Ministério da Ciência, Tecnologia, Inovações e Comunicações (MCTIC) vai presidir a entidade
  • Pastas de Economia, Agricultura, Saúde e Desenvolvimento Regional participarão
  • Membros serão indicados pelos titulares dos órgãos e designados pelo secretário de empreendedorismo e inovação do MCTIC (cargo atualmente de Paulo César Rezende de Carvalho Alvim)

 

 

Fontes: Tecmundo e Mobiletime