Tópicos | segurança

Assim como hoje não nos imaginamos em um mundo sem internet, em poucos anos não vamos nos imaginar sem o universo da mobilidade. Como a computação em nuvem, os meios móveis vieram para ficar, mas ainda há um longo caminho para torná-los tão seguros quanto um computador pessoal.

Em contrapartida, engana-se quem ainda qualifica um celular inteligente apenas como um telefone. Os smartphones são hoje nada mais que computadores móveis, os quais carregam informações pessoais e corporativas e, assim, sensíveis a qualquer ataque hacker.

##RECOMENDA##

O uso dos meios móveis já uma realidade. Grandes institutos, como o IDC, preveem um forte crescimento da computação em nuvem, além de uma explosão de dispositivos móveis e uma guerra sem fim por esse mercado, por exemplo, o Google acaba de comprar a Motorola. Até o final do ano, o IDC calcula que mais de dois bilhões de pessoas estejam conectadas. Neste cenário, indústrias de diferentes segmentos, como varejo, pagamentos e até saúde – se pensarmos que 14% dos americanos já usam aplicativos móveis para monitoramento da saúde – passam a colocar suas operações online e móveis para interatividade com seus usuários.

Mas, apesar disso, as empresas pouco têm feito para a conscientização do uso destes aparelhos. O extremismo tem prevalecido e, por falta de conhecimento ou maturidade, as empresas acabam optando pelo uso livre dos dispositivos ou pelo bloqueio total. Uma boa política interna de segurança precisa atrelar as normas corporativas com as necessidades dos funcionários, estes que precisam ser conscientizados sobre o que lhe é permitido, como quais informações serão acessadas, quais poderão ser gravadas no dispositivo e o que pode ser compartilhado. Assim como as empresas precisam ter o total controle de quem acessa e de que maneira o funcionário está usando esta informação.

A segurança é sem dúvida o grande desafio da mobilidade, que precisa se mostrar confiável, dentro ou fora da empresa. Hoje, qualquer pessoa, provida de aparelhos móveis, consegue acessar suas informações de qualquer lugar do mundo. Mas qual garantia esta pessoa tem que estas informações só estão sendo lidas por ela? E o que você tem feito para preservar as informações contidas no seu aparelho? Como garantir a disponibilidade, integridade e confidencialidade dessas informações que podem estar em nuvem e móveis também?

A era da internet trouxe uma sobrecarga de informações, informações de todos os tipos e mídias, mas, agora, existe uma grande ruptura, onde entraremos em uma fase de muita informação customizada e pessoal, em todos os lugares e até sem carregá-la em seus equipamentos. E os usuários de dispositivos móveis estão expostos a riscos nunca antes imaginados.

Há poucos anos atrás, quando um desktop apresentava algum comportamento estranho, como a presença de vírus e trojan, você poderia desligá-lo e esperar que o administrador da sua rede analisasse e eliminasse o problema. Mas, com a computação em nuvem, as informações sempre estarão online, mesmo desligando o computador, celular, tablet, suas informações anda estarão disponíveis e transacionais e você poderá não ter certeza se alguém a acessa.

Apesar da segurança prometida pela infraestrutura de uma plataforma em nuvem, onde os administradores podem se encontrar em situações complexas de análise de vulnerabilidades e pontos de acesso e identidades, alguns cuidados são fundamentais para garantir a integridade das informações. Para isso, todo usuário precisa ter garantia de estar em um ambiente íntegro e sem ameaças de vírus (ativar o wi-fi ou bluetooth do celular em um shopping, por exemplo, pode ser um grande risco); precisa possuir uma autenticação forte do aparelho, com algo que você sabe (senha), algo que você tenha (por exemplo, token) ou algo que você é (biometria), e, em especial, fazer a criptografia das informações. Para as corporações, estas devem se adequar a mobilidade e as mudanças que agora são impostas pelos seus funcionários, que levam dispositivos móveis para dentro da empresa e querem que as informações da companhia estejam disponíveis nestes dispositivos.

Estas atitudes, que ajudam a prevenir aborrecimentos e frustrações, serão fundamentais para as próximas inovações. E principalmente para que, num futuro próximo, possamos pensar na fusão de diversos aparelhos, já que estamos passando por uma convergência sem precedentes, onde os dispositivos estão se equivalendo. Tablets, celulares, televisores, smartphones, notebooks, apresentam funções semelhantes, apesar de seus benefícios e custo próprios.

(*) Umberto Rosti é  sócio-fundador da SafeWay Consultoria, Administrador com MBA em Tecnologia pela FGV, possui mais de 13 anos de experiência atuando principalmente com Segurança da Informação em consultoria e auditoria. Também é certificado CISA, CRISC e professor de pós-graduação em Segurança da Informação, além de participar de organizações como ISACA e CB21.

A filtragem de conteúdos DLP (Data Loss Prevention), normalmente disponibilizada pelos fabricantes em conjunto com uma appliance de rede junto com software, continua a ser uma tecnologia muito cara, que obriga as organizações a gastarem dinheiro em componentes que nunca chegam a utilizar ou mesmo a instalar. E, muito embora a adopção de sistemas DLP por parte das empresas seja muitas vezes motivada pela análise de risco, o departamento de TI acaba por fazer a implementação sem envolver as divisões de negócio da organização.

A participação de outras divisões da empresa, como os recursos humanos e o departamento financeiro, é essencial para o estabelecimento eficaz de políticas e para a interação com os funcionários cujos comportamentos de compartilhamento de dados serão monitorados pelo hardware DLP ou pelo software em uso. “A DLP não gere os dados de TI, apenas a conformidade”, já chegou a afirmar o analista do Gartner, Eric Ouellet.

##RECOMENDA##

A tecnologia DLP pode ser utilizada para proteger informações sensíveis de clientes, tais como detalhes dos seus cartões de pagamento e registos médicos, impedindo-as de serem transmitidas de forma não autorizada, como por exemplo sem criptografia, ou pode ser ainda utilizada para monitorar a perda de propriedade intelectual importante.

As organizações subestimam a necessidade do envolvimento das unidades não-TI das empresas. Em muitos casos, chega a não ser mesmo apropriado que a TI determine o que os sistemas DLP devem reportar em termos de conformidade, mas a verdade é que o uso prático da monitoração DLP muitas vezes não passa pelas pessoas certas.

Embora os produtos disponibilizados pelos fabricantes tenham melhorado muito ao longo do tempo, em termos do número de falsos positivos que geram em comparação com o que acontecia há dois anos atrás, o preço das soluções continua exagerado. E isto é especialmente relevante em relação às appliances de rede DLP e às ferramentas de deteção dos sistemas mais sofisticados, que o Gartner categoriza como “Enterprise DLP”, em que os agentes de software DLP, ou seja, as ferramentas de rede e detecção, são usados transversalmente nas organizações.

A compra destas soluções por parte das empresas é baseada muitas vezes em demasiados componentes de custos, confusos e excessivamente detalhados para as organizações, que rapidamente elevam a fatura final. A boa notícia é que o preço dos sistemas DLP para terminais baixou consideravelmente nos últimos dois anos, tendo passado de algumas centenas de dóalres para a casa das dezenas. No entanto, o preço das appliances de rede e das ferramentas de detecção não mudou.

O que percebemos ao longo dos últimos cinco ou seis anos é que as organizações parecem comprar mais DLP do que realmente necessitam, acabando por não implementar em tempo útil todos os componentes que adquiriram.

Fraquezas do DLP

A verdade inconveniente acerca do DLP é que é quase sempre usado para monitorar apenas os erros ou maus comportamentos dos empregados no que toca à transmissão de dados, e não para bloquear essas ações. O custo de suportar o bloqueio destas transmissões pode ser demasiado pesado para as empresas, bem como a utilização da rede. Mas utilizar apenas a tecnologia DLP para tarefas de monitoração não é necessariamente algo negativo, já que muitas empresas consideram que os avisos automáticos gerados podem ajudar os seus funcionários a corrigirem o seu comportamento. Pode incluse ser mais produtivo do que ter um sistema que simplesmente bloqueie a ação.

A tecnologia DLP tem várias fraquezas. Entre elas, o fato de não conseguir filtrar conteúdos criptografados, uma vez que não é capaz de os decifrar, e também não filtrar conteúdos apresentados como diagramas CAD, gráficos, imagens ou outros formatos não-texto. Além disso, os fabricantes também resistem em dar suporte aos sistemas operativos Mac, Unix ou Linux.

Os clientes de soluções DLP devem, ainda, levar em conta que as opções que tomam podem ligá-los durante muito tempo a um fornecedor. Normalmente, as políticas DLP são individualizadas pelos fabricantes. Ou seja, não é possível pegar numa política e aplicá-la aos produtos de outro fabricante. No entanto, este cenário pode vir a mudar nos próximos anos se houver maior pressão no sentido de normalizar os formatos baseados em XML.

Quer ter certeza de que seu computador e todos os seus arquivos estão sendo mantidos em segurança e privacidade – sem acabar com seu dinheiro para isso? Não é uma tarefa impossível, mas pode levar algum tempo para encontrar os melhores programas para a função.

Para te ajudar, reunimos 10 dos melhores softwares gratuitos que fazem de tudo, desde te proteger contra malwares até manter seus hotspots WiFi seguros e criptografar todo o seu disco rígido.

##RECOMENDA##

A lista inclui tanto extensões para navegadores criadas por desenvolvedores pouco conhecidos quanto softwares de gigantes da tecnologia como a Microsoft.

 

Confira abaixo a lista completa com os links para suas páginas:

- Microsoft Security Essentials

- Comodo Firewall

- HTTPS Everywhere

- KeePass

- HotSpot Shield

- Spybot Search & Destroy

- CyberGhost VPN

- Secunia PSI

- TrackMeNot for Chrome

- TrackMeNot for Firefox 

Assim como o VoIP aproximou o mundo da telefonia para a esfera da segurança da TI, o aumento de sistemas baseados em rede de vigilância também está levando a segurança física para os ombros do administrador de rede.

Com o mercado de segurança física optando cada vez mais por dispositivos baseados em IP, em vez das ultrapassadas soluções coaxiais, os profissionais de TI ainda terão dificuldade para evitar a sobreposição de tecnologias por muito mais tempo. Mesmo assim, fica evidente que é preciso ter mais conhecimento para acabar com equívocos sobre o vídeo IP.

##RECOMENDA##

Não deixe que o pensamento do vídeo de vigilância conectado à sua rede provoque um ataque de pânico. Não é o mesmo "vídeo" que os administradores de rede muitas vezes detestam.

Grande parte do medo é baseado nas degradações de desempenho quando dezenas de usuários baixam  simultaneamenteclipes populares do YouTube ou eventos de transmissão ao vivo. A onda de conteúdo para download é uma realidade diferente a partir de conteúdo técnico de vigilância criado e visto internamente por um grupo limitado de telespectadores.

Seguem abaixo quatro dicas sobre como gerenciar o fluxo crescente de vídeo de vigilância em rede e harmonizar esse novo formato com o tráfego compartilhado da rede.

Requisitos para largura de banda

No mundo da videovigilância, taxas de frames e de resolução têm impacto direto sobre o consumo de banda. Quanto mais frames por segundo e maior a resolução requerida pelo pessoal de segurança física, maior a largura de banda necessária para enviar imagens de vídeo. Além disso, quanto mais atividades você tem na "cena", mais dados serão criados. O primeiro passo é determinar quantos frames por segundo e a alta resolução que você realmente precisa para alcançar os objetivos específicos de vigilância.

Pense numa escola como exemplo. Quando os alunos estão fora das classes, o movimento no corredor é muito maior do que quando eles estão em aula. Durante os intervalos, os administradores escolares querem câmeras com uma boa resolução e alta taxa de frames para capturar detalhes suficientes para neutralizar brigas e evitar vandalismos. Por outro lado, eles poderiam aceitar menores taxas de resolução e de frames à noite, quando não há atividades noturnas no calendário.

Felizmente, para os administradores de rede, uma câmera de vídeo em rede é um dispositivo inteligente que pode ser programado para alterar as taxas de quadros e resolução para fornecer a quantidade de vídeo de segurança crítica necessária, sem monopolizar a largura de banda de rede. E, mesmo com baixo desempenho no horário de pico, diretores e gerentes de instalações de segurança continuarão a receber as melhores imagens de que estão acostumados com a tecnologia analógica.

Opções de arquivamento de vídeo também podem afetar o consumo de banda. Se o espaço de armazenamento é limitado, mas questões de conformidade necessitam de mais tempo de retenção, muitos usuários optam por câmeras de rede que suportem tecnologias de compressão mais avançadas.

Se a largura de banda é premium durante algumas horas, você pode implantar câmeras de rede equipadas com cartões SD para armazenar o vídeo para que ele possa transmitir para um servidor durante o horário de pico quando o tráfego é menor.

Segurança de rede

Com tantas falhas de segurança nas manchetes nos últimos tempos, é importante que tanto a segurança quanto os profissionais da rede entendam como a proteção dos fluxos de vídeo podem ser comprometidos. Em ambientes de baixo risco, o nome de usuário e a senha podem ser suficientes para impedir o acesso não autorizado ao sinal de vídeo. Para ambientes de alto risco, algumas das mais populares medidas de segurança lógica construída em câmeras de rede incluem:

Filtragem de IP. Algumas câmeras de rede e codificadores de vídeo (que convertem câmeras analógicas existentes na rede dos dispositivos habilitados) usam filtragem de IP para impedir que todos, menos um ou alguns endereços IP, acessem os componentes de vídeo da rede. A filtragem IP fornece uma função semelhante a um firewall embutido. Normalmente, as câmeras de rede estão configuradas para aceitar comandos apenas a partir do endereço IP do servidor que hospeda o software de gerenciamento de vídeo.

Criptografia. Criptografar os dados em vez do transporte permite um maior nível de privacidade. O Hyper Text Transfer Protocol Secure (HTTPS) é o protocolo de criptografia de dados mais comum utilizado em aplicações como internet banking para fornecer a segurança necessária para as transações financeiras realizadas por meio da rede. Muitas câmeras de vídeo da rede têm suporte embutido para HTTPS, o que torna possível o vídeo ser visto de forma segura usando um navegador web.

Autenticação das portas. Câmeras de rede e codificadores de vídeo com 802.1X são especialmente úteis em câmeras de rede montadas em espaços públicos, tais como recepção, corredores, salas de reuniões ou no exterior do edifício. O 802.1X usa certificados de identificação especial para autenticar câmeras conectadas a uma porta LAN e estabelecer uma conexão ponto-a-ponto ou negar o acesso dessa porta se a autenticação falhar.

Arquitetura aberta

Todos os equipamentos de vídeo da rede piggybacking (acesso a uma rede sem fio sem autorização) em infraestrutura da empresa devem aderir ao IEEE e a padrões rede, bem como padrões de interface global adotados pela indústria de segurança física, como ONVIF (Open Network Forum Video Interface). A construção de um sistema de vigilância em uma arquitetura aberta permite a liberdade para escolher o melhores componentes do mercado, a partir do servidor preferido e dos componentes de rede da organização, com modelos específicos de câmeras de rede para software de vídeo adequado de gestão e análise de vídeo.

Uma interface API não só permite aproveitar a riqueza de softwares de vigilância de vídeo existentes, mas também torna mais fácil integrar o sistema de vigilância com controle de acesso, HVAC e outros sistemas relevantes na instalação.

Acesso remoto

Assim como outras aplicações de rede, a de videovigilância pode ser acessada de qualquer dispositivo equipado com um browser conectados à Internet. Isto torna mais fácil para os profissionais de segurança monitorar múltiplas instalações a partir de um centro de comando ou explorar o fluxo de vídeo a partir de um dispositivo móvel como um smartphone.

O acesso remoto não precisa se limitar ao vídeo que estão no local. Se houver um certo número de locais com uma ou duas câmeras ou talvez uma grande empresa que quer um local seguro de arquivamento para satisfazer as políticas internas ou questões de conformidade, não há outra opção: usar um provedor de serviços de armazenamento de vídeo na nuvem. Como outros serviços baseados em nuvem, ao migrar a vigilância para uma solução virtualizada, você pode minimizar o número de servidores dedicados para arquivo de vídeo local, economizando espaço, bem como em energia elétrica e nos custos de resfriamento.

Com os dados de vídeo na nuvem, a segurança física ou departamentos de TI podem ainda controlar o acesso ao vídeo ao vivo e arquivar por meio de um portal seguro para visualização do provedor de hospedagem. A nuvem protege contra os possíveis roubos ou danos às gravações no local. E, se for necessário, o sistema pode ser aumentado com baixo custo de armazenamento de rede local conectado (NAS) de alta resolução, e gravação de vídeo com alta taxa de frame.

Os mundos da segurança física e da tecnologia da informação estão rapidamente se fundindo em um único domínio. Uma vez que a vigilância começa a passar pelo mundo da TI - e esse dia está chegando, se já não chegou - a tecnologia da informação precisa estabelecer um ponto de equilíbrio para proteger o negócio e as pessoas, sem comprometer outras operações críticas que compartilham a rede.

(*) Fredrik Nilsson é gerente-geral para as Américas da Axis Communications e autor do livro " Intelligent Network Video" 

Prevenção de ataques externos para sistemas de TI é uma tarefa enorme e crítica para a maioria das empresas. Mas o que as empresas estão fazendo para impedir ataques semelhantes quando eles vêm de dentro? Essa é uma pergunta que mais empresas devem estar se perguntando diante do número crescente de casos de sabotagem, causadores de grandes perdas monetárias e, muitas vezes deixando-as off-line por dias ou semanas.

Em meados de agosto, Jason Cornish, ex-consultor de TI da subsidiária da empresa farmacêutica japonesa Shionogi nos EUA, se declarou culpado de ter se infiltrado remotamente e sabotado a infraestrutura de TI da empresa, em fevereiro deste ano. Ele apagou 15 sistemas VMware que serviam de base a sistemas de e-mail, rastreamento de pedidos, dados financeiros e outros serviços da companhia de Nova Jersey.

##RECOMENDA##

“O ataque de fevereiro congelou as operações da empresa por alguns dias, deixando funcionários sem poder enviar mercadorias, descontar cheques ou mesmo se comunicar por e-mail”, afirmou o Departamento de Justiça dos EUA em uma ação judicial. O custo total para a Shionogi foi de 800 mil dólares.

Usando uma conta da Shionogi, Cornish pôde entrar na rede da empresa e disparar o console de gerenciamento vSphere VMware que ele havia instalado em segredo na rede da companhia algumas semanas antes. Pelo vSphere, ele apagou 88 servidores da empresa dos sistemas de hospedagem VMware, um a um.

Analistas de segurança de TI dizem que incidentes deste tipo devem servir de alerta de que as empresas trabalhem duro contra ataques semelhantes, observando etapas básicas de segurança e bom senso. É fundamental lembrar que as ameaças de intrusão podem vir de dentro de suas paredes corporativas a qualquer momento, e não apenas de fora de seus firewalls.

"A única coisa a fazer é tentar separar as funções de modo que tudo o que aconteça exija complicidade entre duas pessoas ou mais para realizar a fraude ou causar danos", diz Pete Lindstrom, analista de Segurança da Spire. "A maneira mais simples de fazer isso é adotar medidas pró-ativas e um sistema de registro ou acompanhamento que grave as atividades de cada sistema."

O desafio, diz Lindstrom, é que os funcionários encarregados da interface entre as áreas de negócios e as equipes de TI são frequentemente tidos como peritos em seus departamentos e sabem como contornar tais proteções. " Um atacante muito inteligente pode fazer muita coisa para se esconder", completa.

Além de manter uma separação de funções, é importante saber quem realmente sua empresa está contratando para assumir as tarefas essenciais da TI. "Certamente você deveria verificar os antecedentes", diz Lindstrom. "Se contratar alguém que sabidamente tenha um histórico de pirataria, esse é um risco que você precisa avaliar."

As empresas também devem trabalhar duro para limitar o uso de contas de administrador de TI que são compartilhadas entre integrantes da equipe, diz ele. "Você deve tentar convencer os administradores que eles não devem querer a responsabilidade de ter todos os acessos, uma vez que todo policial parte do princípio de que toda sabotagem pode partir, inicialmente, de alguém da própria empresa e se algo acontecer, eles serão os primeiros suspeitos."

Delinear claramente quais membros da equipe de TI têm privilégios e responsabilidades específicas é crucial para prevenir ataques internos, diz Lindstrom.

Dan Twing, presidente e COO Enterprise Management Associates, alerta para o fato de que vários passos importantes podem ser tomados pelas empresas para se proteger contra sabotagem interna antes que ela ocorra:

1:: Criar e manter uma boa documentação para redes e recursos utilizados por diversos integrantes do departamento de TI. Isso significa ter registros e controles fimes de senhas e pontos de acesso, bem como documentação clara da infraestrutura de sistemas, no local e fora das instalações. "Há tanta coisa que não está documentado pelos departamentos de TI", diz ele. "Algumas pessoas de TI não escrevem as coisas para que possam posar de heróis em uma emergência ao correrem para consertar as coisas, ou por serem preguiçosos demais para isso."

2:: Manter sempre uma conta de acesso do tipo "super administrador", para que sua empresa possa manter o alto nível de controle sobre seus sistemas de modo a combater e evitar a infiltração. Certifique-se que as atribuições dessa conta estejam claramente documentadas e sob controle de poucos funcionários seniores e de confiança da corporação.

3:: Crie procedimentos para mudanças rápidas e claras para as senhas administrativas, para que nenhum trabalhador possa fazer mudanças no sistema ao deixar a empresa. Se eles precisam de acesso para alguma coisa, eles podem ter acesso compartimentado, supervisionado por outros membros da equipe de TI.

4:: Use ferramentas de TI que permitam que você defina limites e alertas quando atividades inesperadas ocorrerem na rede. Esse cuidado pode ser fundamental para detecção de possíveis sabotagens. "Lembre-se que você precisa estar monitorando processos e sistemas internos, tanto quanto monitora o seu perímetro para manter os hackers afastados", diz ele. "Pelo menos você pode parar algo interno antes que se torne grande. Não basta assumir que o seu perímetro externo é o único lugar onde as coisas ruins podem acontecer."

Segundo Andrew Walls, analista de segurança do Gartner, o ponto crítico em tudo isso é garantir que o seu pessoal de TI tenha os poderes necessários para fazer seu trabalho e, ao mesmo tempo, estabelecer limites sobre os sistemas.

"Muitas organizações têm essa idéia de que a infraestrutura de TI é um mundo misterioso e que os magos que residem lá têm que ser sempre confiáveis", diz Walls. "Essa ideia caiu por terra há muito tempo. As mesmas regras que governam o resto do pessoal da sua empresa têm que se aplicadas à sua equipe de TI."

No caso da Shionogi, Paredes chama atenção para a ironia do fato de o ex trabalhador de TI ter usado ferramentas licenciadas pela empresa para causar o dano, que poderia ter sido evitado se o seu acesso à rede tivesse sido removido de imediato, antes ou até 20 minutos após a sua saída da empresa. "Em termos inequívocos, se você demite uma pessoa, seu acesso deve desaparecer imediatamente, e não em cinco ou 20 horas. Em muitas organizações, eles realmente começam a remover os privilégios de acesso antes que a pessoa tenha deixado o prédio. Foi esse descuido que permitiu o ataque."

No caso da Shionogi, Cornish renunciou depois de uma disputa, mas a empresa o contratou como temporário para que pudesse terminar um projeto para eles, de acordo com o IDG News Service. Poderia ter sido um erro fatal, diz Paredes.

"Preocupo-me com uma organização que diz: 'Nós não gostamos do que esse cara está fazendo. Vamos transformá-lo em um terceirizado e, por isso, manter seus privilégios de acesso", diz Walls. "Se alguém não é confiável para ser empregado, não deve ter acesso ao seu ambiente. E se o seu sistema é tão complicado que você não possa substituir um membro de sua equipe rapidamente, então você tem um problema maior."

Uma maneira simples de ajudar a evitar tais problemas é trabalhar em conjunto com as áreas de negócios, como uma única equipe, e conhecer bem cada membro dessa equipe.

"O gerente de negócios precisa ter relação pessoal com os seus gestores de TI e conhecê-los pelo primeiro nome," opina Walls. "Precisam se falar regularmente. A empresa precisa saber quando uma pessoa de TI está saindo dos trilhos e a única maneira de fazer isso é ter relações pessoais e conhecer uns aos outros. Pessoas de TI não deve ser tratadas como “pessoal de suporte”, isoladas em uma mesa separada, mas como parte da empresa e parte da equipe."

Em relação ao antecessor, o Firefox 6 ganhou mais de mil alterações – a maior evolução está na parte interna do software. Ainda assim, poucos motivos já justificam a atualização. Bastam três deles:

Velocidade

##RECOMENDA##

De acordo com a Fundação Mozilla, o tempo de inicialização do navegador está bem menor que o do antecessor, principalmente se o usuário tiver o costume de utilizar o recurso Panorama – que facilita a organização das abas.

Qualquer melhoria em relação ao instável desempenho do Firefox 5 já é uma ótima notícia, mas, a rigor, não devemos ser tão otimistas. Quando avaliado por um programa de benchmarking como o Peacekeeper, o recente modelo se mostrou mais lento que seu predecessor para abrir códigos JavaScript.

O software deu nota 4572 ao Firefox 6, menor, portanto, que os 4733 pontos da versão anterior. Para efeito de comparação, o Internet Explorer 9 obteve 4830 e o Chrome, 8400. Vale lembrar, no entanto, que a avaliação feita pelo programa nem sempre reflete na experiência do usuário. Por vezes, apesar da má nota, a impressão que fica é que o browser progrediu em termos de velocidade.

Barra de endereços

Outra boa razão para instalar o update do Firefox é o modo como ele exibe as URLs na barra de endereços. A alteração é pequena, mas facilita a visualização. Em http://www.mozilla.com/en-US/firefox/6.0/releasenotes/, por exemplo, o trecho www.mozilla.com seria destacado.

O recurso já existe há algum tempo no IE e no Chrome. Por mais simples que pareça, facilita muito na hora de identificar a página desejada ou reconhecer rapidamente se ela é legítima – ou seja, se não contém um domínio suspeito.

Segurança

A proteção do browser foi aprimorada, graças às novas opções quanto às permissões dadas aos sites. Ao digitar na barra de endereços “about:permissions”, o usuário poderá configurar quais páginas poderão coletar cookies ou exibir pop-ups, por exemplo.

A grande diferença é que o Firefox 6, dessa maneira, deixa o controle nas mãos do internauta. Ele pode personalizar ainda mais sua navegação, escolhendo os portais em que confia, e quais devem ser tratados com cuidado. Assim, as chances de a máquina ser infectada por um código malicioso – ao abrir uma página comprometedora – ficam menores.

Caso você tenha o Firefox instalado, não se preocupe: irá receber – se ainda não recebeu – um alerta para atualizá-lo. Se estiver disposto a dar uma chance ao software da Mozilla, basta visitar esta página para baixá-lo.

O governador Eduardo Campos (PSB) inaugurou na tarde desta quinta-feira (18), em Prazeres, Jaboatão dos Guararapes a quinta Área Integrada de Segurança (AIS), como parte do programa estadual Pacto pela Vida. Foram investidos cerca de R$ 4,7 milhões na construção, mobiliário e climatização do prédio. A AIS de Prazeres atenderá os municípios de Jaboatão e Moreno.

Em uma área de mais de três mil metros quadrados, com 127 salas distribuídas no térreo e piso superior, a AIS de Prazeres abrigará unidades da Polícia Militar, Polícia Civil e Polícia Científica, através do Instituto de Medicina Legal - IML. No local funcionarão o 6º Batalhão de Polícia Militar, a 6ª Delegacia Seccional de Polícia Civil, a 19ª Delegacia Circunscricional de Polícia Civil, a 2ª Delegacia da Mulher, a 2ª Delegacia de Polícia de Crimes contra A Criança e O Adolescente e Atos Infracionais e um Posto de Atendimento Clínico do Instituto Médico Legal - IML Vivos, para a realização de perícias traumatológicas.

De acordo com o prefeito de Jaboatão dos Guararapes, Elias Gomes (PSDB), a iniciativa só tem a contribuir para a redução da criminalidade no município. “O Estado (Pernambuco) tem que se compreender como uma unidade, o Governo Federal tem que entender que a Segurança é um problema de Estado, pois só assim reduzimos os índices de violência como vem acontecendo em Jaboatão. Somos o município que mais tem reduzido as taxas de homicídio em Pernambuco”, disse o prefeito. Gomes ainda sugeriu que a Segurança seja incluída na pauta do Governo Federal com a mesma importância dada a assuntos como Educação e Saúde. O prefeito também destacou que há um novo projeto de lei, ainda em tramitação no Congresso Nacional, para implementação de um novo batalhão em Jaboatão.

Para o governador Eduardo Campos com a inauguração da nova AIS a população da região é beneficiada, por causa da integração entre Poder Judiciário, Ministério Público e polícias. “Essas forças todas em um só lugar agilizam o encaminhamento e a resolução das demandas de violência”, disse o governador. “Esse é um avanço para o Pacto pela Vida, pela integração, favorecida por esse ambiente compartilhado”, assegurou. Ele também cobrou das autoridades do judiciário que não haja morosidade em julgar os casos. “Não deixem os processos nas gavetas aguardando. Agilizem os processos”.

Já o secretário executivo de Defesa Social, Alessandro Carvalho, disse que o fato de os policias trabalharem em um mesmo local facilita o planejamento e a execução das ações nas regiões de Jaboatão e Moreno

A Área Integrada de Segurança de Jaboatão é a quinta das 26 previstas para serem inauguradas até o fim da gestão de Eduardo Campos. Já foram entregues os prédios sedesdas AIS 5 - Apipucos, a AIS 4 na Várzea,  AIS 16 Limoeiro e a AIS 16 emPalmares. Petrolina e Caruaru são os próximos municípios a receberem as suasáreas integradas.

"FAXINA"
Em seu discurso o prefeito Elias Gomes falou sobre a faxina nos ministérios promovida pela presidente Dilma Rousseff. “Espero que a faxina não fique só nisso, mas que a presidenta faça todas as trocas necessárias para que seja recuperada a confiança do povo brasileiro no Governo”, recomendou.

##RECOMENDA##

O governador Eduardo Campos inaugura nesta quinta-feira (18), às 14h, na Estrada da Batalha, a Área Integrada de Segurança - AIS 06, em Prazeres, Jaboatão dos Guararapes.  O Governo do Estado investiu mais de R$ 4 milhões na construção, mobiliário e climatização do prédio, construído numa área demais de 3 mil metros quadrados, com 127 salas distribuídas no térreo e piso superior.

A AIS de Prazeres foi criada para atender a população dos municípios de Jaboatão e Moreno e abrigará unidades da Polícia Militar, Polícia Civil e Polícia Científica, através do Instituto de Medicina Legal - IML. No local funcionarão o 6º Batalhão de Polícia Militar, a 6ª Delegacia Seccional de Polícia Civil, a 19ª Delegacia Circunscricional de Polícia Civil, a 2ª Delegacia da Mulher, a 2ª Delegacia de Polícia de Crimes contra Criança e Adolescente e Atos Infracionaise um Posto de Atendimento Clínico do Instituto Médico Legal - IML Vivos, para a realização de perícias traumatológicas.

##RECOMENDA##

Os ambientes de TI estão crescendo e tornando-se mais complexos e difíceis de gerir, fazendo com que softwares e appliances para segurança da informação, conhecidos como SIEM (Security Information and Event Management - Gerenciamento de Eventos e Informações de Segurança) fiquem mais importantes do que nunca. A seguir, cinco razões pelas quais elas ganharam esse status no ambiente de TI:

1-Compliance: quase todas as empresas estão vinculadas a algum tipo de regulação. Alcançar e manter conformidade com a regulamentação é uma tarefa difícil. As tecnologias SIEM podem atender aos requisitos de conformidade tanto direta quanto indiretamente.

##RECOMENDA##

Praticamente toda exigência reguladora requer alguma forma de gerenciamento de registros para manter um rastro da atividade. O SIEM fornece um mecanismo para rápida e fácil implementação de uma infraestrutura de coleta de logs, que suporta diretamente esse requisito, e permite o acesso instantâneo a dados de registro recentes, bem como arquivamento e recuperação de dados de logs mais antigos. É preciso ter capacidade de alerta e de correção que satisfaça requisitos de rotina de logs e de revisão de dados.

2-Suporte de Operações: o tamanho e a complexidade das empresas de hoje crescem exponencialmente, junto com o número de pessoal de TI para suportá-los. As operações são frequentemente divididas entre diferentes grupos, como o Network Operations Center (NOC), o Security Operations Center (SOC), e a área de desktop. Cada um com suas próprias ferramentas para monitorar e responder aos eventos.

O cenário dificulta o compartilhamento de informações e a colaboração quando ocorrem problemas. Mas as tecnologias de gerenciamento de incidentes (SIEM) podem extrair dados de sistemas distintos em um único painel, permitindo a colaboração eficiente entre as equipes de empresas de grande porte.

3- Detectar ameaças 0-day: novos vetores de ataque e vulnerabilidades são descobertos a cada dia. Soluções como Firewalls e IDS/IPS observam todas as atividades maliciosas em vários pontos da infraestrutura de TI. No entanto, muitas dessas soluções não estão equipadas para detectar ataques 0-day. O SIEM pode detectar a atividade associada a um ataque, em vez do próprio ataque. Ele pode ser configurado para detectar a atividade em torno de tal ataque. Muitos SIEMs oferecem capacidades para maior monitoramento e controle dos processos e conexões de rede. Ao correlacionar atividade do processo e conexões de rede, pode detectar ataques, sem ter de inspecionar pacotes ou cargas. Enquanto IDS/IPS e AV desempenham bem suas funções, o SIEM fornece uma rede de segurança que pode travar atividades maliciosas que escapam das defesas tradicionais.

4- Ameaças persistentes avançadas: as APTS, sigla em inglês para ameaças persistentes avançadas, têm sido muito divulgadas. Especialistas afirmam que elas são responsáveis pelas violações mais graves. Geralmente, uma APT é definida como um ataque sofisticado que tem como alvo uma parte específica de dados ou da infraestrutura, utilizando uma combinação de vetores de ataque, com métodos, simples ou avançados, para evitar a detecção. Em resposta, muitas organizações têm implementado uma estratégia de defesa de profundidade em torno de seus ativos críticos utilizando firewalls e IDS/IPS no perímetro.

Todos esses dispositivos geram uma enorme quantidade de dados, que é difícil de controlar. A equipe de segurança não pode realisticamente ter oito painéis abertos e correlacionar eventos entre diversos componentes com rapidez suficiente para acompanhar os packets que atravessam a rede. As tecnologias SIEM trazem todos esses controles juntos em um único motor, capaz de monitorar continuamente em tempo real, e fazendo a correlação entre a amplitude e a profundidade.

Mas e se um ataque não é detectado pelo SIEM? Depois que um host está comprometido, o atacante ainda deve localizar os dados de destino e extraí-los. Alguns motores de correlação SIEM são capazes de monitorar um limite de valores únicos. Por exemplo, uma regra que procura por um determinado número de tentativas de acesso sem sucesso na porta 445 (ou portas 137, 138 e 139 se o NetBIOS é usado) a partir do mesmo host dentro em um curto espaço de tempo seria identificar uma varredura para pastas compartilhadas. Uma regra semelhante à procura de portas de banco de dados padrão indicaria uma varredura para bancos de dados escutando a rede.

Por meio da integração de listas brancas com SIEM, torna-se trivial identificar quais hosts e contas estão tentando acessar dados que não deveriam. Enquanto isso, a implementação de Monitoramento de Integridade de arquivo com uma SIEM pode correlacionar os dados que esão sendo acessados com o tráfego de rede de saída a partir do mesmo host para detectar vazamento de dados.

5- Forensics: uma investigação pode ser um processo longo e arrastado. Não apenas um analista forense deve interpretar o log de dados para determinar o que realmente aconteceu, como deve preservar os dados, usando procedimentos que sejam admissíveis em um tribunal de direito. Ao armazenar e proteger registros históricos, fornecendo ferramentas para navegar rapidamente e correlacionar os dados, tecnologias SIEM permitem investigações rápidas, completas e com corte forense admissível.

Como os dados de log são como se fossem impressões digitais das atividades dentro das estruturas de TI, eles podem ser extraídos para detectar problemas de compliance reguladoras relacionadas à segurança. Consequentemente, a tecnologia SIEM, com a sua capacidade de automatizar o monitoramento de logs, correlacionar, reconhecer padrões, alertar e investigações forenses, está emergindo como um sistema fundamental criar uma TI inteligente.

*Gerente de engenharia do conhecimento da LogRhythm.

Quase 500.000 ciberataques contra computadores da China foram registrados no ano passado e quase a metade deles originou-se no exterior, denunciou nesta terça-feira o governo chinês. A informação vem à tona dias depois de sugestões segundo as quais Pequim poderia estar por trás de ataques à segurança cibernética pelo mundo.

A maioria dos ataques detectados por uma agência chinesa de monitoramento deu-se na forma de vírus "cavalo de troia", os quais permitem acompanhar o uso e acessar as informações pessoais de quem acessa a máquina infectada. Do total desses ataques, 14,7% tiveram origem em computadores dos Estados Unidos e 8% partiram da Índia.

##RECOMENDA##

Os dados foram divulgados na página na internet do Centro Nacional de Coordenação de Resposta a Emergências em Redes de Computadores da China.

No início de agosto, e empresa de segurança em informática McAfee divulgou relatório segundo o qual 70 entidades foram alvo de ciberataques que se estenderam por pelo menos cinco anos. Entre essas entidades estavam a Organização das Nações Unidas (ONU), o Comitê Olímpico Internacional, governos de diversos países e algumas empresas norte-americanas.

A McAfee apontou "um país" como provável culpado e as suspeitas recairiam sobre a China. O governo chinês não se pronunciou oficialmente, mas a mídia estatal do país qualificou as especulações como irresponsáveis. As informações são da Associated Press.

A legislação que regulamenta exigências para a atividade de motofretista entra em vigor nesta quarta-feira (3), de acordo com a Resolução CONTRAN 356/2010.Os condutores terão que portar equipamentos como protetor de pernas (mata-cachorro) e antena aparadora de linhas de pipa, além de passarem por curso especializado (em Pernambuco os cursos são oferecidos pelo SEST/SENAT) e registro do veículo na categoria de aluguel.

Os condutores que se adequarem às exigências deverão procurar as unidades do DETRAN para se regulamentar. Quem não cumprir as determinações da Resolução comete infração grave, que implica em 5 pontos na Carteira Nacional de Habilitação (CNH) e multa de R$ 127,69.Entretanto, de início, a fiscalização irá apenas orientar os motociclistas que estão fora das exigências. 

##RECOMENDA##

Entre as principais mudanças também está  a proibição de transporte de botijões de gás ou água, exceto quando utilizado o side-car (dispositivo de uma única roda preso a um lado da motocicleta).

Quarenta dias após a morte de Felipe Ramos de Paiva, estudante da Faculdade de Economia, Administração e Contabilidade (FEA), e com a intensificação do policiamento no câmpus da Universidade de São Paulo (USP) na zona oeste da capital, os crimes caíram cerca de 60% na Cidade Universitária, segundo estatísticas da Polícia Militar.

A referência são os 40 dias anteriores ao assassinato, em 18 de maio. De acordo com os dados da PM, os assaltos caíram de 7 para 2, os furtos de 46 para 28 (na maioria no interior das faculdades) e o roubo e furtos de carro de 21 para zero. Não foram registrados sequestros - antes, havia sido computado 1 caso.

##RECOMENDA##

Além de comemorar os bons resultados, o major William Evaristo Wenceslau, subcomandante do 16º Batalhão da PM, responsável pelo patrulhamento da USP, já fala em "quebra de tabu" sobre a histórica aversão à presença de policiais militares no câmpus. "Pelo menos de boa parte da comunidade acadêmica", ressalva.

O "termômetro" usado pelo oficial para medir essa aceitação são os chamados que os policiais têm recebido. "Anteriormente, éramos acionados para intervir depois que os delitos já haviam ocorrido. Agora, são frequentes as ligações de estudantes, professores e funcionários que, ao observar pessoas em atitudes suspeitas, nos procuram para fazermos averiguações", afirma. Uma viatura e oito motos circulam no câmpus das 6 horas às 23h30 diariamente. Quem estuda ou trabalha na USP já se sente mais seguro com os policiais mais próximos. As informações são do jornal O Estado de S. Paulo.

Páginas

Leianas redes sociaisAcompanhe-nos!

Facebook

Carregando