Arquivo

Textos com Etiquetas ‘Watchguard’

Consciência virtual cresce no Brasil.

15, agosto, 2013 Sem comentários

Por: Rodrigo Aron

Durante o quinto Congresso de Crimes Eletrônicos, realizado esta semana em São Paulo, foi divulgada a quinta edição da pesquisa ‘O comportamento dos usuários na internet’, elaborada e colocada em prática pela Federação do Comércio de Bens, Serviços e Turismo do Estado de São Paulo (FecomercioSP). No levantamento, foram escutadas mil pessoas da cidade de São Paulo e pôde-se constatar falta de confiança nos serviços prestados nos ambientes virtuais.

Estariam os usuários se conscientizando sobre comportamentos seguros?

Estariam os usuários se conscientizando sobre comportamentos seguros?

De acordo com o estudo, quase metade dos internautas, cerca de 48%, acreditam que informações pessoais são compartilhadas indevidamente sem nenhum espécie de autorização por entidades públicas e privadas. 72% dos respondentes não confiam no armazenamento de dados em sites. Segundo Renato Opice Blum, presidente do Conselho de TI da Fecomercio-SP, estes números revelam um amadurecimento da conscientização dos usuários brasileiros em relação à Segurança da Informação. Em contrapartida, quase 90% dos entrevistados desejam que informações como endereços IP, sejam guardadas pelos provedores.

Para o executivo e advogado, há a necessidade sim de armazenar os chamados metadados, hora e endereço de entrada na rede, mas ainda é preciso aprimorar a legislação nacional, a educação social digital e os meios de averiguação das informações. “Para satisfazer a todos, usuários físicos e empresas web, será imprescindível aumentar a proteção das redes e criar políticas efetivas de combate aos crimes eletrônicos”, afirma.

Quanto ao uso da tecnologia, a pesquisa registrou o consumo e utilização de dispositivos móveis no trabalho (BYOD), de aplicativos e formas de compra online como os impulsionadores, tanto da inovação como dos riscos cibernéticos. O BYOD já é realidade para 48% dos colaboradores nacionais, apontou o levantamento e 30% dos funcionários possuem algum dado corporativo confidencial no próprio device.

“A necessidade de assegurar as boas práticas de consumerização é enorme, tudo que podemos garantir, infelizmente, é que boa parte das informações contidas nos aparelhos pessoais vai vazar, só não sabemos quando nem como”, revela Renato Opice Blum. Já os aplicativos, 59% dos pesquisados disseram baixar os apps, mas 7% afirmaram que não sabem para o que servem os aplicativos colocados nos aparelhos móveis.

Em relação às compras online, cerca de 55% dos internautas realizaram consumo em plataformas de e-commerce em 2013, número menor do que em 2012, quando passava de 60%. “Entre os principais motivos para não consumir nos ambientes virtuais está o receio de fraude com 32%, falta de necessidade com 26% e carência de segurança nas ferramentas de pagamento com 16%”, argumenta o executivo. “O público quer consumir, mas falta proteção adequada”, completa.

Proteção in loco

Para se manterem protegidos, 65% dos entrevistados disseram possuir alguma ferramenta (software) de defesa, para evitar o roubo de senhas e dados pessoais. Mas, segundo o levantamento, quase 18% da população já sofreu algum crime digital, sendo mais comuns entre os homens, com 20%, do que com as mulheres, cerca de 15%. Dentre os delitos mais comuns estão a clonagem de cartões com 33%, o uso indevido de dados pessoais com 17%, fraudes de internet banking com pouco mais de 15%, estelionato chegando a 12%, clonagem de páginas eletrônicas com 7% e compras indevidas (utilizando dados roubados) com 4%.

Em 2012, a ação criminosa mais frequente era a não entrega dos produtos comprados, com 28% das reclamações judiciais. O que chama a atenção é a atitude dos usuários, na pesquisa de 2013, cerca de 31% dos pesquisados afirmaram que realizar o Boletim de Ocorrência é a melhor opção, contra 24% de 2012. “O conhecimento das normas e melhores práticas de proteção estão se difundindo com mais rapidez com o passar do tempo, esperamos que em um futuro próximo, a realidade seja de cada vez mais procura por parte dos cidadãos em relação ao direito cibernético”, diz Renato.

Para Rony Vainzof, vice-presidente do Conselho de TI da Fecomercio-SP, a sociedade está pronta para o debate quanto a responsabilidade civil na internet, mas falta o apoio de órgão reguladores, como o Marco Civil da Internet. “A esperança é termos no Brasil um documento capaz de facilitar e assegurar o entendimento do exercício online a todos os cidadãos e resolver pontos críticos da legislação nacional referente aos crimes eletrônicos”, finaliza Rony.


O compartilhamento de informações de usuários entre empresas, apesar de ser errada, é uma prática mais comum do que imaginamos, quantas e quantas vezes recebemos ligações de operadoras de telefonia móvel para trocarmos, e quando você começa a conversar com a atendente, ela tem todos os seus dados. É no mínimo estranho.

Em outros negócios, esse compartilhamento nem sempre é praticado de forma conivente, ou seja, um funcionário envia essas informações por e-mail, FTP, ou outros meios. Essa prática, apesar de ilegal, é passível de punição e processo, porém, a nossa justiça é tão lenta ao julgar qualquer assunto que levaríamos anos para ressarcir o nosso prejuízo.

Por este motivo, o “conselho de pai” é sempre bem vindo: “É melhor prevenir do que remediar”.

A Watchguard possui um módulo de DLP em toda a sua linha XTM e XTMv, que procura nas comunicações dos usuários por atitudes suspeitas, evitando assim que uma planilha de clientes, ou uma proposta de vendas sejam enviadas ao concorrente, ou até mesmo para uma caixa pessoal para utilização posterior. Além disso, as assinaturas de segurança da Watchguard, denominada Security Bundle, possuem funcionalidades excelentes para evitar os comportamentos nocivos dos usuários, que não são necessariamente são voluntários, mas que podem causar grandes prejuízos aos negócios.

A Netrunner Tecnologia comercializa, implanta e suporta toda a linha XTM e XTMv da Watchguard.

Mais informações: www.netrunner.com.br/parceiros_watchguard.aspx

Fonte: Site Risk Report

Categories: DLP, Firewall Tags: , ,

Dilema: Privacidade x proteção

15, agosto, 2013 Sem comentários

Os atos de espionagens do governo norte-americano vieram a público após uma série de denúncias feitas pelo ex-funcionário da Agência Nacional de Segurança dos EUA (NSA, na sigla em inglês), Edward Snowden. Desde então, o presidente Barack Obama vem se reunindo com empresas de tecnologia, ativistas em defesa da privacidade e autoridades para discutir a melhor maneira de respeitar a privacidade e, ao mesmo tempo, proteger a segurança nacional na era digital.

Um dilema a ser discutido, segurança é mais importante que privacidade ?

Um dilema a ser discutido, segurança é mais importante que privacidade ?

Na tentativa de promover um debate, Obama recebeu nesta sexta-feira (9) presidentes-executivos de algumas empresas como o cientista de computação, Vint Cerf, do Google, Tim Cook, da Apple, Randal Stephenson, da AT&T, além do Centro para a Democracia e a Tecnologia, o ativista Gigi Sohn, do grupo Conhecimento Público, e representantes de organizações similares.

O mundo inteiro tem comentado sobre tal dilema, que impactou na operação de empresas de tecnologia, como a companhia de serviços de e-mail criptografado, Lavabit. De acordo com o proprietário da organização, Ladar Levison, a empresa foi forçada a encerrar suas atividades na quinta-feira passada (8), por ter sido supostamente usada pelo Edward Snowdem. “Fui forçado a tomar uma decisão difícil: tornar-me cúmplice de crimes contra o povo americano ou abandonar quase dez anos de trabalho duro”, aponta o executivo em uma carta publicada no site da empresa.

Levison disse também que seu desejo era poder compartilhar publicamente os acontecimentos das últimas semanas que o levaram a tomar essa decisão, “mas eu não posso”, continuou ele. “Essa experiência me ensinou uma lição muito importante: sem a ação do Congresso ou um forte precedente judicial, recomendo que ninguém confie seus dados privados a uma empresa com laços físicos nos EUA”, acrescenta.

Além da Lavabit, o cofundador e CTO da Silent Circle, Jon Callas, anunciou na mesma quinta-feira o encerramento dos serviços de e-mail da companhia. “Após debates e discussões internas, decidimos apagar todos os e-mails e limpar os discos. É sempre melhor prevenir do que remediar. É drástico, mas, de todas as opções que tínhamos, esta era a menos ruim”, apontou o executivo no site da empresa.

O presidente-executivo da maior operadora de telecomunicações da Alemanha, Deutsche Telekom, Rene Obermann, também se manifestou dizendo que a campanha de espionagem dos EUA abalou profundamente os alemães. A companhia lançou a campanha “e-mail feito na Alemanha” e começará a canalizar o tráfego de correio eletrônico exclusivamente de seus servidores domésticos.


É claro que a notícia sobre a espionagem americana está irritando diversos países, além de ser uma invasão de privacidade, também pode se caracterizar como uma afronta à soberania de todas as nações.

Porém, se nos colocarmos no lugar do governo e do povo americano, faríamos diferente?

Se a sua empresa, pudesse contar com uma ferramenta parecida, que monitorasse a comunicação dos seus funcionários com o mundo exterior em busca de atitudes suspeitas, como vazamento de informações, você não a utilizaria?

Além disso, a computação em nuvem é uma tendência mundial, e está sendo adotada diariamente por milhares de empresas em todo o mundo, porém, devemos optar pelas VPCs (Virtual Private Cloud), para não sermos espionados.

E para consolidar tudo isso, a Watchguard possui duas opções em seu pacote de assinatura de segurança, o Security Bundle, que são:

DLP (Data Loss Prevention) – Responsável por varrer todas as comunicações HTTP, Email e FTP entre seus usuários e a Internet, em busca de atitudes suspeitas que possam caracterizar vazamento de informações.

VPN (Virtual Private Network) – Fará a conexão entre filiais e VPCs de forma transparente, mantendo a confidencialidade dos dados, bem como a interconexão uma tarefa simples de administrar.

A Netrunner Tecnologia comercializa, implanta e suporta toda a família XTM e XTMv da Watchguard no Brasil.

Mais informações: www.netrunner.com.br/parceiros_watchguard.aspx

Fonte: Site Risk Report

Categories: DLP, Firewall Tags: , , , , , ,

Privacidade de dados na internet.

12, agosto, 2013 Sem comentários
Por Emerson Henrique (*)

A internet é um meio público e não foi projetada para garantir confidencialidade. Existem métodos, como criptografia de dados e sistemas de contenção sobre a invasão e vazamento de informações, mas uma vez que uma mensagem esteja navegando na rede, ela é passível de interceptação e deciframento, a altos custos, mas possível.

Cabe aos usuários dessa rede buscarem informações sobre como se protegerem dos olhares invasivos, e mais ainda, cabe ao governo repensar sobre suas comunicações e como agir para orientar a população sobre os riscos que todos estão expostos— devem ser ações de segurança pública na era digital.

A espionagem que conhecemos não é tão elegante e charmosa como no cinema.

A espionagem que conhecemos não é tão elegante e charmosa como no cinema.

Pensar em sistemas de muralhas eletrônicas, como já ocorre na China e no Vietnã não é solução definitivamente, pois toda muralha pode ter um dos seus tijolos retirados, a qualquer momento – basta ferramenta adequada.

A divulgação do programa americano de vigilância eletrônica, feita pelo ex-técnico da CIA, Edward Snowden, trouxe à discussão diversas questões sobre a segurança e privacidade na internet, gerando o efeito imediato de desconforto entre governos, instituições e o público em geral, fomentado por polêmicas acerca de quão “protegidas” estão as informações que trafegam pela grande rede.

Em agosto de 2007, o ex-presidente George W Bush, assinou o Ato de Proteção da América (PAA), que oferece ao sistema de inteligência americano o suporte necessário para uso de ferramentas de aquisição de informações relevantes sobre ações terroristas.
Entre essas ferramentas, nasceu o programa PRISM, que foi exposto pelas revelações de Snowden ao jornal britânico “The Guardian”, em junho deste ano.

O PRISM, em operação desde 2007, é um programa de vigilância digital, mantido pela NSA (National Security Agency), e construído para fazer o monitoramento das atividades que circulam pela rede de internet em território americano. As informações são coletadas de diferentes mídias e com sofisticada tecnologia de mineração de dados, dado um alvo de busca.

Além disso, a NSA tem acesso irrestrito aos servidores (computadores) e centros de dados de grandes companhias de tecnologia americanas, como a Google, Microsoft, Facebook, Skype, entre outras, que produzem softwares e serviços largamente utilizados pela comunidade mundial.

Se isso não fosse suficiente, todo o tráfego de internet que circula naquele país é copiado para laboratórios da NSA, o que possibilita que as mensagens em trânsito estejam passíveis de observação e análise.

Por trás há uma complexa e forte estrutura de computadores capazes de processar tudo isso. O governo americano, no momento, não está preocupado se alguém publica algum material pornográfico, mas está atento a coisas como “receitas de bomba caseira”. E quem pode ser monitorado? Qualquer um que utilize a rede de internet e que realize alguma transação envolvendo servidores ou serviços disponíveis em solo americano.

O que assusta é a granularidade dos dados que o PRISM opera: conversas por vídeo e áudio, fotografias, arquivos de e-mail, conversas telefônicas, movimentos pelas redes sociais, salas de bate-papo, enfim – praticamente tudo o que passa pela rede – não importando se os atores são cidadãos americanos ou não.

A internet, como diz seu próprio nome, é internacional por natureza e sendo assim, é quase impossível não ficar exposto ao programa. Enviar ou receber mensagem de e-mail pelo popular Gmail (ou outros) basta para estar à visão do Big Brother da NSA.

E de fato, a própria engenharia da internet obriga que certos fluxos de algumas comunicações passem pelos EUA. Por exemplo, ao se digitar um nome de domínio como www.brasil.gov.br, é necessária a tradução desse para um endereço de rede conhecido por IP Address (endereço do protocolo internet).

O processo de resolução do nome para um número depende de servidores de nomes, formando uma base distribuída de informações em nível mundial, sendo isso um componente crucial para funcionamento da própria rede.

Os servidores raiz desse sistema atualmente são 13, sendo dez deles presentes nos Estados Unidos, dois na Europa e um na Ásia. A partir daí se desdobram os serviços de informação que são disponibilizados à pessoa que faz requisição a partir de um computador qualquer integrado a essa rede.

E a dependência da sociedade sobre a internet hoje é algo assombroso e alguns números são suficientes para entender a amplitude disso: segundo o site pingdom.com, que fornece serviços de monitoramento e desempenho da internet, ao final de 2012 a rede era acessada por 2,2 bilhões de usuários, continha 1 bilhão de contas no Facebook e 425 milhões de contas no Gmail.

Diariamente são processados 144 bilhões de e-mails, 5 bilhões de buscas no Google, 2,7 bilhões de cliques na opção “Curtir” do Facebook.

No Brasil, segundo a Febraban, o ano de 2012 foi encerrado com 37,5 bilhões de transações financeiras pelo meio digital, representando 42% do total e superando pela primeira vez os meios tradicionais. Já o total de pessoas com acesso à internet no Brasil, ultrapassou a casa dos 94 milhões no segundo trimestre de 2012, segundo o Ibope.

Os documentos apresentados por Snowden, dizem que o PRISM observa metadados sobre as comunicações. Metadados são dados sobre outros dados e podem ser obtidos por diversas fontes ou arquivos que trafegam pela rede. Por exemplo, ao enviar um e-mail, junto estão metadados como o endereço IP de origem e destino; data, hora e fuso horário; tipo de conteúdo e assunto. Já ao fazer uma ligação de um celular junto seguem o número de quem realiza uma chamada, número de série do telefone e chip, data/hora, duração da chamada e a localização geográfica, que também são metadados.
Numa foto digital, estão a data e hora do registro, resolução da imagem, informações sobre uso do flash e em alguns casos até a localização geográfica. Então se o governo americano estiver olhando apenas para esses metadados, já está sabendo muito sobre aqueles que usam tais recursos.

O governo brasileiro demonstrou algumas reações, como o pedido de explicações aos EUA, que resultou numa conversa telefônica do Vice-presidente dos Estados Unidos com a presidente Dilma Roussef, fazendo convite para o envio de uma comissão àquele país a fim de ouvir o quê eles têm a dizer. Já o Ministro da Justiça, Eduardo Cardozo, quer o envolvimento da Polícia Federal nas investigações, caso as explicações americanas não sejam satisfatórias.

O Ministro das Comunicações, Paulo Bernardo, incumbiu a Anatel da missão de questionar as empresas de comunicação do país, para saber se nos seus contratos há alguma cláusula que tenha previsto mecanismos de intercâmbio de informações com empresas norte-americanas, visto que pelas denúncias de Snowden, a NSA teria obtido milhões de informações do Brasil, por meio de convênios com empresas privadas norte-americanas e que teriam contratos comerciais no Brasil.

Há ainda correntes no governo que querem urgência na aprovação do Marco Civil da internet, uma lei que está em tramitação desde agosto de 2011, e que trata dos direitos, deveres e regulamenta a vida do cidadão digital no Brasil; Cabe lembrar, porém, que qualquer lei que se faça no Brasil, não terá efeito sobre o que ocorre nos Estados Unidos, e assim, o PRISM (e outros) continuarão operando – dentro das leis americanas.

Por fim, a espionagem sempre existiu – é uma natureza dos governos. Sun Tzu em seu livro A Arte da Guerra (século IV a.C) já tratava de técnicas de dissimulação; os egípcios antigos contavam com agentes para localizar tribos que poderiam ser conquistadas (1000 a.C).

Hoje, ela persiste em diferentes formas, mas sempre presente em nossa história. Então a conduta de uso e a informação pública parece ser o melhor caminho.

(*)Emerson Henrique da Silva é professor e coordenador do curso de Ciência da Computação na faculdade Anhanguera de Cascavel.


Para não se sujeitar a essa invasão e monitoramento, em primeiro lugar, prefira os serviços de cloud privado, onde suas informações não serão compartilhadas com nenhum órgão do governo ou parceiros, e preste muita atenção nos termos de uso e política de privacidade, pois esses “vazamentos” estão previstos nos serviços mais comuns.

Para fazer uma boa comunicação entre o seu negócio e sua VPC (Virtual Private Cloud/Nuvem Virtual Privada), utilize a solução de VPN da WatchGuard, que além de possuir alta disponibilidade, performance e segurança, agora conta com as opções de DLP (Data Loss Prevention).

Além disso, o backup desses dados é fundamental, e a SEP Software, com sua solução SEP Sesam, atende perfeitamente esse ambiente distribuído, tanto que possui um produto específico, o SEP Sesam Cloud Manager, que permite o armazenamento de backups em cloud.

A Netrunner Tecnologia comercializa, implanta e suporta toda a família XTM da WatchGuard, bem como toda a solução SEP Sesam.

Mais informações:

Fonte: Site Baguete

O que saber sobre tecnologia antes de montar varejo online.

8, agosto, 2013 Sem comentários
Por Robson Dantas (*)
Nem todos os varejos de loja física funcionam no virtual, e vice-versa, ir para a internet não é garantia de sucesso.

Nem todos os varejos de loja física funcionam no virtual, e vice-versa, ir para a internet não é garantia de sucesso.

As novas regras que entraram em vigor no primeiro semestre de 2013 são mais um alerta para os empreendedores sobre cuidados para iniciar o processo de compra e venda pela internet. Saiba como se preparar para montar um e-commerce a partir de algumas dicas de Robson Dantas, CTO da Vale Presente – empresa que fornece tecnologia para a venda de vale-presentes por meio de e-commerce, f-commerce e m-commerce para mais de 150 redes varejistas, entre eles Walmart, NetShoes e FastShop:

1 – Nova legislação: Estude a nova legislação sobre os cinco grandes temas vinculados: produto, fornecedor, atendimento ao consumidor, direito de arrependimento e compras coletivas.

2 – E-commerce é diferente de varejo físico: Nem todos os varejos de loja física funcionam no virtual, e vice-versa. Ir para a internet não é garantia de sucesso, é preciso fazer a analise das operações de compra, logística, entrega, devolução de produtos, meios de pagamento, fraudes, etc.

3 – Planejamento e elaboração da estratégia de negócio: Essa etapa deve contemplar a definição do que vender, quais são os concorrentes no mercado, o público-alvo que pretende atingir e a forma de comercialização. E só depois vem a escolha da plataforma e-commerce.

4 – Poder de decisão da compra: Investimento em uma boa plataforma, layout, atendimento, formas de pagamento, eficiência na entrega e segurança na compra são alguns passos para o sucesso e aí entra a diferença de vender pela internet. No meio virtual o consumidor conta com um arsenal grande de informação para decidir e comparar.

5 – Escolha da plataforma de e-commerce: A escolha deve ser por uma que seja capaz de suportar o negócio, e que ofereça, entre os diversos aspectos, conexão com o ERP existente; capacidade de gerir de forma eficaz os produtos, catálogos, campanhas e frete; sistema de tracking que permita troca de informações em tempo real com os clientes; gestão e inteligência de vendas; segurança; e gestão de recebíveis (cartão de crédito, boleto, transferência online, etc);

6 – Segurança: Gerenciar uma operação exige muito controle e segurança contra fraudes, investir em segurança das operações é fundamental.

(*) CTO da Vale Presente – empresa que fornece tecnologia para a venda de vale-presentes por meio de e-commerce, f-commerce e m-commerce para mais de 150 redes varejistas, entre eles Walmart, NetShoes e FastShop.


Quanto ao requisito segurança, muitos pontos devem ser levados em consideração, por isso a Netrunner Tecnologia tem alguns produtos que auxiliam nesse aspecto, são eles:

WatchGuard XTM – É um appliance de segurança de redes, que pode ser físico ou virtual, que além das opções naturais de um firewall, conta com um pacote de software totalmente voltado a segurança, evitando assim que a sua rede seja comprometida.

BRToken – É uma solução de autenticação forte, o SafeCore Server combinado ao SafeSignature fornece a mesma segurança que os grandes bancos possuem, por um preço acessível até aos pequenos negócios.

SEP Sesam – Solução de backup completa, rápida e segura, que atende a diversos sistemas operacionais, aplicações e virtualizadores. Permite unificar todos os backups em uma única ferramenta.

Security Manager Plus – Desenvolvido pela ManageEngine, é um scanner de segurança de rede, que permite a detecção de vulnerabiliades e ajuda a corrigi-las, tudo isso dentro das normas do mercado.

Todos esses produtos auxiliam na aderência ao PCI DSS, que é essencial para transações financeiras digitais.

Mais informações: www.netrunner.com.br/parceiros.aspx

Fonte: Blog IT Portal

Bebê real causa aumento de ataques virtuais.

6, agosto, 2013 Sem comentários

Príncipe InglêsA rede Websense ThreatSeeker Intelligence Cloud está acompanhando campanhas virtuais maliciosas que começaram nas horas seguintes ao anúncio oficial de que a Duquesa de Cambridge estava em trabalho de parto.

A histeria da mídia depois do nascimento do bebê real acabou aumentando muito o número de pessoas acessando a notícia através da internet, criando um cenário perfeito para os hackers aproveitarem a curiosidade de todos, afirma Carl Leonard, gerente sênior de pesquisas de segurança da Websense.

Segundo ele, os autores de malwares esperaram muitos meses por essa notícia, então não é nenhuma surpresa observar essas campanhas maliciosas durante esse pico de interesse. Os tipos de malwares que aproveitam essa técnica operam em várias etapas durante o ciclo de vida de um ataque. Por esse motivo, as empresas precisam de defesas que ofereçam diversas camadas, com implementação apropriada e integração em tempo real com web, e-mail, redes sociais e acessos móveis.

As campanhas detectadas até agora usam armadilhas de e-mail, redirecionando as vítimas para URLs do Blackhole Exploit Kit ou enviam anexos maliciosos na forma de arquivos SCR do Windows na tentativa de enganar os recipientes. Esses tipos de ameaças frequentemente são lançados depois da divulgação de notícias globais ou atualidades.


A família XTM da WatchGuard conta com a proteção de URL da Websense em sua assinatura Security Bundle, além disso, seu serviço RED (Reputation Enable Defense) que é um banco de dados em nuvem que pontua URLs nocivas, ajuda o antivírus de gateway a procurar com mais rigidez ou não de acordo com o nível de periculosidade.

Todos os produtos da WatchGuard são comercializados, implantados e suportados pela Netrunner Tecnologia.

Mais informações: www.netrunner.com.br/parceiros_watchguard.aspx

Fonte: Site Risk Report

Websense divulga relatório de segurança.

5, agosto, 2013 Sem comentários

Websense & WatchGuardO Websense Security Labs revela as descobertas de pesquisa que apontam para um crescimento exponencial em tendências mundiais de ataques virtuais no último ano.

“Em um ano, o número de ataques maliciosos virtuais aumentou quase 600%”, disse Charles Renert, vice-presidente do Websense Security Labs. Segundo ele, esses ataques foram principalmente realizados em sites legítimos, e desafiam as abordagens tradicionais à segurança e confiabilidade. A natureza temporal e direcionada dessas ameaças avançadas revela uma nova classe de hackers sofisticados trabalhando para comprometer alvos cada vez mais valiosos. Técnicas de segurança pró-ativas e em tempo real, que inspecionam o ciclo completo de uma ameaça, são as únicas que podem suportar esses ataques e evitar o roubo de dados.

Aqui estão os destaques do Relatório de Ameaças 2013 da companhia, baseado em uma comparação anual das ameaças via web, e-mail, dados, redes móveis e sociais. Nele consta que toda semana, as empresas enfrentaram uma média de 1,719 ataques para cada 1.000 usuários; O número de websites maliciosos aumentou quase 600% no mundo todo; O número de sites maliciosos na América do Norte aumentou 720%, e a região EMEA registrou um aumento de 531; e 85% dos sites maliciosos estavam hospedados em empresas de hospedagem legítimas.

Principais Resultados da América Latina:

Um indicador primário da atividade global das ameaças cibernéticas é o número de links maliciosos que surgiram. No ano passado, enquanto a quantidade de links desse tipo cresceu quase 600% em todo o mundo, o crescimento na região latino-americana foi de 491%, superando amplamente muitas defesas tradicionais.

A América Latina não se encontra representada entre os dez principais países que mais hospedaram malwares em 2012, sendo a maioria de países europeus. No ranking regional, os dez principais países “vítimas” de crimes cibernéticos foram: México, Brasil, Argentina, Chile, Colombia, Perú, Costa Rica, Equador, Guatemala e Panamá respectivamente.

Brasil e México estão na lista dos dez países que mais utilizam o Twitter (nas posições 2 e 7, respectivamente), sendo esta a rede social que apresentou em 2012 maior aumento do uso de links da Web reduzidos para difundir ameaças maliciosas. E o Facebook continua dominando o mercado global das redes sociais, o que também lhe confere ser um dos principais vetores de ataques virtuais. Brasil e México estão entre os dez países do mundo que apontam maior uso de Facebook, ocupando as posições 2 e 5, respectivamente.


A Websense é líder global na proteção de organizações contra os ataques cibernéticos e furto de dados. Seus produtos estão presentes no Security Bundle da família XTM da WatchGuard, e que além de contar com o WebFiltering, possui o RED (Reputation Enable Defense), um serviço baseado em nuvem que pontua URLs de acordo com seu nível de ameaça. Permitindo assim, acessar URLs confiáveis com inspeção mais superficial, executar inspeções mais rígidas em URLs menos confiáveis e simplesmente bloquear as nocivas.

A Netrunner Tecnologia comercializa, implanta e suporta toda a família XTM da WatchGuard.

Mais informações: www.netrunner.com.br/parceiros_watchguard.aspx

Para baixar o relatório original clique aqui.

Fonte: Site Risk Report

Categories: Geral Tags: , , , ,

10 passos para aumentar ROI de seus sistemas de TI.

2, agosto, 2013 Sem comentários

Por Rodney Repullo(*).

É muito comum ver nas empresas os sistemas sendo subutilizados, o que faz várias pessoas contestarem os discursos de Retorno do Investimento (ROI), apregoados pelos especialistas do mercado de TI e vendedores de sistemas.

Cidade Abandonada

Impressão que temos das soluções abandonadas.

Mas, o que deve ser contestado não é o discurso dos fornecedores e sim a condução do processo de implantação, manutenção e integração dentro de casa. O esforço não se encerra no contrato de aquisição do sistema, muito pelo contrário, este é o início à fase mais importante e trabalhosa.

O baixo ROI começa pela omissão, ou baixa qualificação de fornecedores de serviços de TI, passa pelo desperdício de investimentos e chega até ao pouco apoio e envolvimento da direção das empresas no processo de implantação. Isso sem contar a alta resistência de boa parte dos colaboradores que, por natureza, estão sempre contrários a mudanças.

Criamos aqui um roteiro com 10 passos para estimular uma reflexão e gerar um movimento em sua equipe para que ela possa extrair mais dos investimentos já realizados em sistemas.

1 – Melhore sua argumentação

Você sabe o que deve ser feito para melhorar o grau de utilização dos sistemas, mas não consegue a aprovação das áreas de negócios?

A falha está em responsabilizar em 100% o tomador de decisão. Temos que pensar que quem solicita a aprovação tem um importante papel, que é estruturar bem seu projeto, que mostre de forma consistente os resultados esperados.

2 – Mapeie seus Processos

Não é possível automatizar um processo que não esteja explícito. Automatizar algo que está na cabeça de alguém é algo bem próximo da brincadeira do telefone sem fio.

Há espaço para discussão de melhorias, mas cuidado para não sair do foco que é extrair melhores resultados dos sistemas atuais.

3- Avance na utilização de recursos já existentes

De posse dos processos documentados chame seu fornecedor do sistema e discuta quais rotinas existentes não estão sendo suportadas pelo sistema, mas que facilmente poderiam ser.

Em média se utiliza de 10 a 20% do que um sistema pode oferecer.

4 – Customize em busca de automatização

Customização é algo que deve ser evitado ao máximo, mas se o item anterior for bem realizado, está agora na hora de customizar. O cuidado aqui é que a customização precisa ser feita de forma que continue possibilitando a atualização dos sistemas sem nenhum prejuízo.

Tempere sempre seus pensamentos com conceitos de automatização. Não crie rotinas para usuários executarem se há regras estáveis que possibilitam o desenvolvimento de rotinas automatizadas.

5 – Integre seus Sistemas

Não busque colocar tudo no mesmo sistema, um prejuízo à eficiência dos processos.

Busque a integração em tempo real entre os sistemas.

6 – Mobilize seus Processos

O aumento do uso dos sistemas atuais muitas vezes pode ser viável se alguns processos forem mobilizados, por meio de dispositivos móveis.

Exigir que o colaborador volte ao escritório depara lançar dados no sistema pode colocar em risco a sua utilização.

7 – Qualifique melhor os usuários

Feito tudo o que é possível sobre os sistemas atuais não esqueça de qualificar muito bem os usuários. Esse é um ponto crítico e muitas vezes não é dada a importância que merece.

8 – Traga o conceito de Inteligência nos Negócios ao Nível Operacional

Muitas implantações de BI buscam apenas levar informações ao nível estratégico da empresa, mas como está baseada em dados não confiáveis, acaba no descrédito e na consequente subutilização.

O caminho é fazer as pessoas utilizarem o BI de alguma forma em benefício ao seu dia a dia. O monitoramento da performance da equipe por meio de painéis é um bom exemplo.

9 – Mantenha seus sistemas atualizados

Não se acomode, atualize seus sistemas. Sabemos que atualizar sistemas traz um trabalho grande de validação prévia e tratamento dos efeitos colaterais, mas toda versão nova traz diversas melhorias que precisam ser aproveitadas.

10 – Reveja seus processos

Executado os passos anteriores, é hora de revisitar o mapeamento de processos do passo 1, discutir e planejar melhorias.

Espero que este texto estimule uma reflexão e ajude a você criar seu próprio roteiro em busca melhores resultados dos investimentos já realizados na empresa.


A Netrunner Tecnologia, sempre oferece seus produtos com os serviços de Implantação e Treinamento, porém, alguns clientes se recusam a contratar, pois, utilizam o argumento da contenção de despesas, ou simplesmente que seus técnicos são autossuficientes.

Mas quantas funcionalidades dos sistemas, deixamos de utilizar, por simplesmente não ter a menor ideia do que aquele botãozinho faz?

Por este motivo, a Netrunner Tecnologia oferece treinamentos para seus clientes, usuários ou profissionais, nas ferramentas que comercializamos, com as seguintes opções:

Treinamento ManageEngine OpManager
Treinamento ManageEngine ServiceDeskPlus
Treinamento ManageEngine Applications Manager
Treinamento ManageEngine SupportCenter Plus
Treinamento ManageEngine ADManager Plus
Treinamento ManageEngine ADAudit Plus
Treinamento SEP Sesam
Treinamento WatchGuard (básico)

Os treinamentos são feitos “incompany” ou no Centro de Treinamento da Netrunner Tecnologia.

Mais informações: www.netrunner.com.br/servicos.aspx

Fonte: IT Portal

(*) CEO da Magic Software Brasil, provedora de plataformas de desenvolvimento e integração de aplicações para os negócios.

Redes: pessoal de TI precisa de mais treinamento.

31, julho, 2013 Sem comentários

Para os profissionais de TI, as redes tiveram um aumento perceptível em complexidade nos últimos anos, exigindo mais conhecimento e treinamento dos profissionais que atuam na área.

Profissionais querem mais treinamento de redes.

Profissionais querem mais treinamento de redes.

A constatação vem de um estudo publicado pela Solarwinds, realizado entre 110 profissionais de TI no Brasil. Segundo a empresa, a pesquisa foi feita para entender melhor as forças que guiam a crescente complexidade da rede e que determinam as habilidades que os profissionais precisam desenvolver para se manter competitivos.

No levantamento, mais de 67% dos entrevistados afirmou que suas empresas necessitam treinar pessoal de TI para se preparar como possível para lidar com a crescente complexidade da rede.

No entanto, a responsabilidade da empresa também passa pela gestão destas redes. Quase o mesmo número de profissionais de TI (65%) acha que suas empresas precisam incluir ferramentas e software de gerenciamento de rede.

Segundo aponta a pesquisa, redes SDN – definidas por software – e redes virtuais, são os principais fatores que estão tornando as redes mais complexas. Além disso, aplicações em nuvem pública, SaaS e BYOD também aumentaram esta complexidade.

Além disso, de acordo com Sanjay Castelino, vice-presidente e líder de vendas da SolarWinds, 80% dos profissionais de TI afirmaram que a complexidade da rede afetou em maior ou menor medida as suas responsabilidades nos últimos 3 a 5 anos.

“No entanto, os profissionais de TI também concordam (em maior escala) na preocupação relativa às capacidades necessárias para trabalhar com sucesso, dadas as crescentes responsabilidades que afetam diretamente a complexidade da rede”, afirma.


A Netrunner Tecnologia está ciente desta necessidade, por este motivo, oferece além de produtos para gerenciamento, controle e segurança dos ambientes de TI, treinamento para os produtos que comercializa. O investimento nessas ferramentas, só pode ser totalmente aproveitado se os profissionais responsáveis tiverem total conhecimento das funcionalidades. Quantas vezes nos deparamos com coisas, que algum aplicativo faz e não tínhamos a menor ideia de que aquilo era possível? Por isso, a Netrunner Tecnologia possui as opções abaixo:

Treinamento ManageEngine OpManager
Treinamento ManageEngine ServiceDeskPlus
Treinamento ManageEngine Applications Manager
Treinamento ManageEngine SupportCenter Plus
Treinamento ManageEngine ADManager Plus
Treinamento ManageEngine ADAudit Plus
Treinamento SEP Sesam
Treinamento WatchGuard (básico)

Os treinamentos são feitos “incompany” ou no Centro de Treinamento da Netrunner Tecnologia.

Fonte: Site Baguete

Mais informações: www.netrunner.com.br/servicos.aspx

Cuidado com os mitos de segurança dos aplicativos web.

29, julho, 2013 Sem comentários

Minimizar alguns riscos pode dar falsa sensação de segurança, levando as empresas a baixar a guarda para ameaças quase eminentes.

Sua aplicação web está realmente protegida ?

Sua aplicação web está realmente protegida ?

Muitos mitos e mesmo distorções povoam o, digamos, imaginário corporativo sobre a segurança na internet, aumentando a incidência de vulnerabilidades e reduzindo as defesas contra ataques. Isto porque os mitos tendem a minimizar os riscos; dar uma falsa sensação de segurança, seja por meio de alguma nova tecnologia “milagrosa” ou pela ausência de visibilidade dos problemas, levando as empresas a baixar a guarda para ameaças quase eminentes.

Como é bastante óbvio, a internet se tornou o principal ponto de convergência dos sistemas corporativos, integrando transações com parceiros, fornecedores, clientes e investidores em um mesmo canal eletrônico. Segundo o site da Pingdom, os usuários de internet no mundo todo somaram 2,4 bi, em 2012. Por aqui, o número de usuários ativos, segundo a pesquisa da Net Insight, estudo sobre internet do IBOPE Media, era de 50 milhões, em dezembro deste mesmo ano.

Com tantos usuários utilizando sistemas de informação em rede pública, a segurança para aplicativos web se consolidou de vez como um dos principais itens na agenda dos gestores de segurança da informação. Considerando ainda a atual complexidade dos sistemas de TI, incluindo a disseminação da computação distribuída em nuvem, “big data”, composição de serviços distribuídos e a necessidade da implantação da governança corporativa, faz-se cada vez mais necessário eliminar os mitos que contribuem negativamente para o sucesso da proteção dos aplicativos.

Enumeramos os seis mitos mais recorrentes que fragilizam o elo de percepção de segurança e os descrevemos a seguir.

1. O desenvolvedor sempre me proverá sistemas seguros.

Qualquer aplicativo web, do mais simples serviço de bate-papo a um complexo pacote de gestão de recursos corporativos, passa necessariamente pelas fases de desenvolvimento e manutenção. Nestas fases, as atividades de criação e alteração de código-fonte priorizam requisitos funcionais e o desempenho do aplicativo. É um mito achar que os desenvolvedores poderiam estar vertendo todo o seu tempo para produzir trechos de código livres de falhas de segurança. Muitas brechas seriam resolvidas se o aplicativo web fosse testado adequadamente durante estas fases, ou antes de ser colocado em produção.

2. Apenas especialistas sabem explorar vulnerabilidades da Aplicação Web.

Com a ampla oferta de sites que publicam ferramentas abertas para testar vulnerabilidades, qualquer usuário com um computador conectado à Internet pode ser um potencial vetor de ameaças. Os ataques de hoje exigem menos conhecimento técnico e tem parte de sua complexidade ocultada por ferramentas sofisticadas que executam automaticamente passo a passo as instruções para explorar uma falha de segurança. Achar que você está protegido pela obscuridade ou falta de conhecimento da vulnerabilidade é um grave erro.

3. Falhas em aplicações internas não são tão importantes.

Em um recente estudo conduzido pela Universidade Carnegie-Mellow em conjunto com o Departamento de Segurança Interna dos EUA, pesquisadores detectaram que ataques internos são os mais bem sucedidos no segmento financeiro. Na maioria dos casos estudados, o tempo para a detecção inicial de fraudes internas supera 32 meses. Isso significa que o excesso de confiança no ambiente interno acostuma as pessoas a serem menos conscientes; as aplicações são desenvolvidas de maneira menos seguras, seja pelo uso de controles inadequados ou pela falta de interesse em eliminar vulnerabilidades. Lembrem-se, os aplicativos internos são aqueles que armazenam os dados mais preciosos do negócio, estando mais suscetíveis a funcionários descontentes, prestadores de serviço ou até mesmo criminosos infiltrados.

5. O Firewall nos protege de todos os ataques externos.

Mesmo tendo alcançado a maturidade comercial desde o final dos anos 90, os firewalls não estão prevenindo o aumento das estatísticas de ataques em todo o mundo. Obviamente alguma coisa está errada nesta estratégia de defesa. As tecnologias de proteção perimetral são essenciais para qualquer estratégia de gestão de segurança, afinal, são a base de sustentação do plano de defesa em camadas. Por outro lado, os ataques estão cada vez mais direcionados às funcionalidades de negócio, disfarçados em transações legítimas que tem por objetivo final explorar uma determinada vulnerabilidade no aplicativo. Trata-se, portanto, de mais um mito amplamente difundido nas corporações.

5. Selos de “percepção” de segurança não blindam o seu site.

Apesar dos selos de segurança terem tido o papel de introduzir a discussão de proteção dos aplicativos web em todas as camadas de negócio da empresa, eles têm sido frequentemente utilizados para substituir um trabalho mais profundo na correção de vulnerabilidades das aplicações. Os selos de “blindagem” contra ataques acabam tendo o mesmo efeito de um aviso de “cão antissocial” na porta da sua casa. O mito deve ser combatido com um trabalho de acompanhamento do ciclo de vida dos aplicativos, incluindo testes de segurança periódicos nas funcionalidades de negócio, de maneira a produzir efeitos satisfatórios de proteção para suas aplicações web.

6. Meu website é seguro porque utiliza SSL e Criptografia de Dados.

Este mito é um dos mais frequentes nas áreas de negócio das empresas. Utilizar criptografia de dados, SSL ou o tal “cadeado de segurança” no navegador só assegura que os dados sejam transmitidos do aplicativo para o navegador web com baixo risco de serem interceptados. O verdadeiro foco de problemas está naquilo que o aplicativo ou usuário faz com os dados após eles terem sido transmitidos e, para se proteger deste risco, o “cadeado” é completamente inócuo. Da mesma forma que o mito anterior, a única maneira eficaz de proteger o seu aplicativo web é antecipar a detecção e correção de vulnerabilidades antes que algum usuário mal intencionado resolva tomar proveito delas.

Conhecer os principais mitos de segurança e entender o impacto de ignorá-los já são ferramentas bastante eficientes para prevenção de ataques nos aplicativos web. Por meio delas, adota-se uma atitude mais proativa e menos reativa, aliando tecnologia e metodologia para proteger estes sistemas. E ter em mente que segurança da informação é um estado transitório, que só pode ser garantido pela continuidade de processos e atividades que visam manter os níveis adequados de proteção, seja para um pequeno negócio ou para uma grande corporação.


É claro que um sistema 100% seguro é quase um mito, pois sempre haverá uma brecha a ser descoberta, portanto, devemos prevenir o máximo possível, e para isso a Netrunner Tecnologia conta com alguns parceiros nessa empreitada.

A ManageEngine possui 3 produtos que auxiliam a tarefa dos administradores e analistas de segurança, são eles:

Eventlog Analyzer – É uma poderosa ferramenta de análise, armazenamento e relatório para diversos servidores, aplicações e dispositivos. A análise de logs é uma tarefa impossível sem auxílio de uma ferramenta como esta, pois ela automatiza diversos processos de análise e permite criar alertas de acordo com regras pré-definidas.

Firewall Analyzer – Assim como o Evetlog Analyzer, que analisa logs de dispositivos, o Firewall Analyzer é especializado em firewalls, isso permite uma visão mais profunda nos eventos que estão ocorrendo na borda da rede. Além de analisar e criar relatórios, ele permite que sejam enviados os arquivos de regras dos firewalls e sejam gerados relatórios de conformidade de segurança.

Security Manager Plus – É uma ferramenta que vasculha a rede em busca de vulnerabilidades, inventaria os dispositivos, verifica portas abertas, verifica se os servidores estão atualizados, e conta com um banco de dados rico em brechas conhecidas.

Como dito anteriormente, um firewall simplesmente não garante a segurança de uma aplicação, por este motivo, a Netrunner Tecnologia oferece a família XTM da WatchGuard para proteger a borda do seu ambiente. São appliances (físico e virtual) que além das tarefas comuns de um firewall ainda conta com funcionalidades de segurança poderosas, e o mais importante, um Proxy HTTP/HTTPS com IPS que protege os servidores web de ameaças.

Fonte: Blog Rede Segura

Mais informações:

– ManageEngine: www.netrunner.com.br/parceiros_manageengine.aspx

– WatchGuard: www.netrunner.com.br/parceiros_watchguard.aspx

A solução de UTM da Watchguard tem o melhor desempenho.

26, julho, 2013 Sem comentários

Testes independentes confirmam a capacidade da WatchGuard de proteger empresas de médio porte praticamente 3,5 vezes mais rápido do que as soluções concorrentes

Watchguard proteção feroz.

Watchguard proteção feroz.

Soluções UTM da WatchGuard “Projetadas para a Velocidade”.

A WatchGuard® Technologies, líder mundial em soluções gerenciáveis de segurança corporativa, foi premiada com a “Performance Verified Certification” do laboratório de testes independente Miercom por seu desempenho praticamente 3,5 vezes mais rápido do que soluções concorrentes de gerenciamento unificado de ameaças (UTM) com os recursos UTM habilitados.

A premiação garante às pequenas e médias empresas que as soluções de UTM da WatchGuard podem oferecer a segurança e o desempenho que eles precisam, bem como se beneficiarem das economias que a tecnologia UTM oferece comparada com soluções separadas. De acordo com o Gartner, “pequenas e médias empresas (PMEs) podem economizar até a metade do custo total de segurança de rede usando UTM.”

Watchguard para proteger escolas.

Watchguard para proteger escolas.

A Miercom realizou testes de throughput com a solução XTM 850 da WatchGuard contra appliances de mesma faixa de preços dos concorrentes Fortinet, SonicWALL e Sophos. O teste analisou o impacto sobre a velocidade throughput com os recursos padrões UTM habilitados, incluindo não apenas o filtro de pacotes básico do firewall, mas também a inspeção profunda de pacotes, a prevenção contra ataques e o antivírus, fundamentais para identificar as diversas ameaças multi-vetoriais do malware moderno.

“Nossos testes hands-on comprovaram que o WatchGuard XTM 850 oferece o melhor desempenho geral em comparação com produtos concorrentes, quando os recursos UTM são aplicados”, disse Rob Smithers, CEO da Miercom. “As empresas de hoje, precisam de mais do que um firewall. Elas também precisam implementar um antivírus e prevenção contra intrusão para obterem as melhores chances de capturar as ameaças avançadas que existem hoje – e precisam fazer isso sem reduzir a velocidade da rede ou aumentar seus orçamentos”.

Watchguard para garantir a HIPPA e PCI/DSS

Watchguard para garantir a HIPPA e PCI/DSS

“Esses testes confirmam porque as pequenas e médias empresas do mundo inteiro estão escolhendo a solução UTM da WatchGuard”, disse Roger Klorese, diretor de gestão de produtos da WatchGuard. “O UTM, antes visto como uma solução para PMEs, passou da fase de desilusão em agosto de 2011 para a fase de esclarecimento em julho de 2012, como parte do Gartner Hype Cycle for Infrastructure Protection, com clientes de médio porte passando a confiar que podem se beneficiar das economias do UTM, e sabendo que terão o desempenho necessário para suportar seus contratos de nível de serviço”.

“Nós fomos moldados para velocidade,” acrescentou Sin-Yaw Wang, vice-presidente de engenharia da WatchGuard. “Nossas soluções UTM aproveitam os processadores mais rápidos do mundo da Intel e Freescale. Seus modernos processadores multi-core dão às nossas soluções UTM a potência necessária para executar todos os seus processos em paralelo sem reduzir performance. Além disso, nos dá espaço para adicionar futuros processos UTM de acordo com a demanda das tendências de segurança”.

Para baixar o relatório completo da Miercom, clique aqui.


A Netrunner Tecnologia comercializa, implanta e suporta os equipamentos da Watchguard, além disso oferece outros produtos que podem ser integrados e assegurar a melhor solução em segurança.

Watchguard, a melhor solução de UTM

Watchguard, a melhor escolha em UTM.

Para saber mais sobre as soluções XTM da WatchGuard, visite: www.netrunner.com.br/parceiros_watchguard.aspx

Fonte: IMS Brasil