Segurança cognitiva: o que esperar dessa área?

As mudanças tecnológicas têm sido cada vez mais rápidas e intensas para as empresas, demandando um grande esforço para que as companhias se mantenham atualizadas e competitivas. Isso porque as inovações tecnológicas são determinantes para o sucesso dos negócios de maneira geral, uma vez que impactam diretamente na produtividade, na redução de custos e no aumento da receita. A segurança cognitiva é uma dessas novidades e é o tema do artigo de hoje.

Diante dessas questões, fica evidente a importância da adoção de novas medidas para garantir que as companhias estejam sempre alinhadas com as tendências da tecnologia e a demanda dos consumidores — e para não ser um alvo fácil: não só da concorrência, mas também de agentes e organizações maliciosas.

Saiba que esses últimos que citamos estão à espreita, prontos para sequestrar seus dados e fazer com eles o que bem entenderem. Por esse motivo, é crucial o entendimento de qualquer gestor, executivo ou profissional técnico dessa área sobre o assunto. Assim, fazer com que a sua rede esteja sempre segura pode ser mais fácil (utilizando as ferramentas corretas).

Durante o artigo, você vai ver que o avanço tecnológico também pode ser um alívio para seus negócios, proporcionando facilidades que antes não seriam possíveis. Continue sua leitura para descobrir mais sobre o tema.

O que é a segurança cognitiva?

A segurança cognitiva é uma área da segurança da informação que ganha crescente importância e espaço de discussão nas empresas mais modernas do mercado.

Essa área trata da proteção dos sistemas e das informações das organizações públicas e privadas contra ataques cibernéticos — além de buscar meios para melhorar a segurança do usuário final, já que muitas dessas ferramentas podem funcionar de forma autônoma.

Por meio de aplicações avançadas de Machine Learning e de Inteligência Artificial, os sistemas de segurança cognitiva funcionam “estudando” constantemente seus próprios usuários. Dessa forma, o próprio sistema consegue identificar padrões, antes invisíveis a olho humano, sem ajuda dessas aplicações. 

O conjunto de procedimentos está, em sua maior parte, tanto baseados na Ciência da Computação, quanto nos princípios da Psicologia. A partir do aprimoramento e da aplicação de técnicas sofisticadas, as análises desses comportamentos também têm a capacidade de identificar os padrões de um potencial ataque em tempo real em uma rede corporativa.

Realmente as empresas estão investindo nesse tipo de solução?

Sim, as empresas estão mais conscientes da importância da segurança cognitiva a cada momento. As organizações estão investindo consideravelmente nessa área. Em 2022, por exemplo, o investimento anual na área de Inteligência Artificial chegou a superar 80 bi de dólares e tem previsão de constante aumento para os próximos anos — então, dá para ter uma ideia bem clara sobre a importância que vem sendo dada a esses temas no mundo todo.

Outra questão, também importante de ser considerada, são os recentes avanços tecnológicos que permitiram a criação de novas ferramentas e técnicas para melhorar a segurança dos dados, processados e armazenados pelas companhias diariamente. As soluções disponíveis no mercado para aumentar a segurança cognitiva das empresas incluem o desenvolvimento de políticas e procedimentos adequados, além da implementação de tecnologias avançadas, como firewalls inteligentes e sistemas anti-falsificação autônomos. 

De que forma a segurança cognitiva pode ajudar a melhorar os sistemas e processos da minha empresa?

Permitindo que as pessoas tomem decisões mais conscientes e racionais, a segurança cognitiva é uma ferramenta que auxilia na identificação de riscos e de problemas em determinado sistema em que ela é aplicada. Isso significa que as chances de erros humanos diminuirão, pois as pessoas estarão avisadas dos possíveis riscos ou informadas sobre o que precisam resolver. Entenda como isso é realizado, na prática, nos próximos tópicos!

Cresça cada vez mais rápido e de forma inteligente

A segurança cognitiva pode contribuir para um ambiente de trabalho mais dinâmico, já que as pessoas serão incentivadas a compartilhar informações sobre os dados que acompanham diariamente em suas funções por meio de sistemas que implementam o recurso. 

Essas facilidades auxiliam as empresas a crescerem de forma mais rápida e inteligente, pois elas permitem que os sistemas identifiquem padrões antes invisíveis a olho nu e que, muitas vezes, só por meio de um número muito grande de dados (o big data) poderiam ser detectados.

Dessa forma, as equipes e as organizações podem tomar medidas preventivas contra possíveis ataques cibernéticos, brechas na segurança e melhorar a conexão para o usuário final.

Crie novas ferramentas e aprimore seus serviços e produtos 

Precisa de um sistema que seja integrado com os recursos já utilizados por seu negócio? É importante compreender que as ferramentas da área de Segurança Cognitiva são extremamente moldáveis para sua necessidade. Um bom exemplo de um novo modelo de aplicação desses sistemas é o sistema de Análise Preditiva, utilizado aqui na Scala.

Trata-se de uma ferramenta que aplica tudo em termos de inovação na área de Ciência de Dados em benefício de sua empresa.

Com a aplicação de ferramentas desse tipo, associada às implementações de recursos da segurança cognitiva, seus analistas podem, além de determinar quais variáveis estão estatisticamente relacionadas a um evento, verificar se existe algo de errado ou se houve qualquer tentativa de quebra de segurança em algum momento, em tempo real.

Para isso, são usadas várias técnicas de tomada de decisão (como redes neurais, regras de probabilidade condicional, além de outros sistemas) e, assim, é possível visualizar a totalidade e a complexidade por trás de uma rede de Internet.

É importante entender como os sistemas de Machine Learning e Inteligência Artificial ajudaram a tecnologia a dar um passo importante, mais realista e preciso para seu negócio.

Os dados da sua empresa são um recurso importantíssimo

Os dados gerados pela sua empresa hoje são um recurso muito valioso. Com ele, seus executivos e gestores têm melhores e mais possibilidades de margens para abordar um problema. Um exemplo disso são as plataformas de analytics, que têm sido uma ferramenta indispensável para muitos negócios. Dada a importância desse recurso, é importante cuidar muito bem dele.

A Cibersegurança Cognitiva, como também o principal tema deste artigo é chamado, vai sempre buscar, portanto, garantir que sua rede esteja protegida ao máximo de qualquer risco de invasão por agente não autorizado. Como a tecnologia dos dispositivos também está avançando, tem se tornando mais fácil ser alvo de ataques. Por isso é requerida atenção redobrada, e as ferramentas de Big Data, Machine Learning e Inteligência Artificial existem para ajudar nesse processo.

Concluindo, vimos no decorrer do artigo que a segurança cognitiva é a área da TI que cuida da segurança das suas conexões e dos seus dados de maneira autônoma e mais independente de ações humanas. Acompanhamos que seu desenvolvimento tem sido realizado por meio da aplicação de relativamente recentes novidades da tecnologia e tem ajudado na detecção de invasões e tentativas de fraude no momento em que elas acontecem.

Quer mais facilidade para sua empresa? Acesse o site da Scala e confira tudo que podemos oferecer para ajudar seu negócio a ir cada vez mais longe! Não deixe de falar com nossos especialistas se precisar de qualquer ajuda.


Entenda como funciona a blockchain e quais as vantagens dessa tecnologia

Com protocolos digitais cada vez mais baseados em criptografia, negócios de toda parte começaram a adotar essa solução para melhor gerenciamento dos riscos operacionais — geralmente relacionados aos processos das áreas da Logística e da Segurança da Informação. Por esse motivo, muitos têm dúvida sobre como funciona a blockchain, uma tecnologia que vem sendo aplicada em várias dessas áreas, inclusive no universo corporativo.

Como você vai ver, esse modelo de rede, embora descentralizado, permite que haja confirmação sobre as informações registradas sem a necessidade de um intermediário. Por meio dessa característica, torna-se seguro e confiável construir contratos inteligentes entre partes desconhecidas e ao transacionar por meio da Internet. 

Se quiser saber mais sobre o que é a blockchain, entender como ela funciona e se ela é realmente segura, continue sua leitura. Nas próximas linhas, você vai poder conferir um apanhado sobre os principais aspectos dessa tecnologia, qual a sua relação com criptomoedas e detalhes sobre o seu funcionamento. Vamos lá?

Entenda como funciona a blockchain, como ela surgiu e seus principais detalhes

A blockchain é uma tecnologia criada para ser muito semelhante a um livro contábil distribuído, compartilhado e imutável hospedado na internet. Todos os dias, são registradas centenas de milhares de transações P2P (peer-to-peer, modelo de conexão "entre pares") em todo o mundo. Esse modelo é muito utilizado com os arquivos torrent, um tipo de distribuição de arquivos pela tnternet que usa a solução da blockchain em seu funcionamento.

Antes da sua invenção, quaisquer transações financeiras deveriam ser registradas pelos bancos centrais. Essas instituições, quase sempre públicas nos maiores países do mundo, têm a finalidade de manter a segurança dos fundos depositados e a fiscalização de instituições financeiras privadas. Mas havia, ali, um grande desafio: o convencional modelo apresentava problemas crônicos, como uma custosa burocracia para verificar as operações e lacunas na confiança nos governantes. 

A invenção do Bitcoin e o início da era da blockchain

A solução chegou no anonimato, por meio do protocolo usado pelo Bitcoin — lançado em 2009, trata-se de uma moeda virtual criada pelo pseudônimo de Satoshi Nakamoto. A criptomoeda usava a blockchain como principal sistema para identificação das transações na nova moeda, tanto que a tecnologia blockchain foi, logo de início, reconhecida como extremamente confiável porque não dependia de um único computador ou banco, mas sim de uma rede distribuída. 

Em outras palavras, o sistema de blockchain funciona como um consenso entre os participantes, com as regras para a criação de novos blocos sendo bem definidas. Ou seja, eles são um conjunto ordenado de itens cronologicamente dispostos. Cada bloco armazena informações sobre as transações anteriores — com data, horário e valor — isso tudo servirá para a identificação da ação realizada em um “código hash” (uma informação única, usada para identificar determinado bloco).

Daí o nome de "blockchain": uma "cadeia de sucessivos blocos". O sistema mantém esses dados publicamente acessíveis, possibilitando a sua autenticação

Um pouco mais sobre o assunto: entenda o que é um hash

O hash, que acabamos de mencionar anteriormente, é calculado pelo sistema de blockchain sendo realizado a partir da implementação de complexas funções, considerando todos os dados do bloco anterior. Dessa forma, qualquer alteração nos dados antigos implica necessariamente na mudança das informações contidas no hash atual e dos subsequentes. 

Nesse caso, se alguém quiser tentar adulterar esse tipo de informação, precisaria recalcular os hashes milhares (ou até milhões) de vezes por segundo para manter a consistência daquela rede de blockchain — o que tornaria praticamente impossível fazer isso (atualmente) sem ser detectado pelos outros participantes da rede.

Conheça as principais vantagens de usar a tecnologia de blockchain

As principais vantagens da blockchain são a segurança, a transparência, o livre acesso e a descentralização. A tecnologia oferece uma forma mais segura de registrar e armazenar dados, pois estes são criptografados em um bloco adicionado à rede. Além disso, como a blockchain é uma rede descentralizada (características das redes P2P), não há um único ponto de falha que possa ser explorado pelos hackers. 

Sua descentralização significa que nenhuma entidade ou indivíduo tem controle sobre a rede. Em vez disso, ela é mantida coletivamente pelos seus usuários. O livre acesso que esse recurso oferece a quem utiliza permite a qualquer pessoa se tornar um participante daquela rede, sem a necessidade de intermediários. 

Como você poderá conferir no próximo tópico, as operações realizadas são seguras e confiáveis, uma vez que todas as transações são registradas em um banco de dados distribuído, sendo imutáveis.

Sobre o nível de segurança de um sistema de blockchain

Enquanto a imutabilidade garante que as informações registradas na blockchain sejam permanentemente preservadas e incorruptíveis, a segurança oferecida pela tecnologia de blockchain depende muito da maneira como a rede foi configurada, como é mantida e do tipo de transações que estão sendo realizadas.

Em geral, as redes e sistemas em que as comunicações baseadas em blockchain são consideradas mais seguras que as tradicionais. Isso acontece devido aos dados serem replicados e distribuídos entre vários nós. Essa prática faz com que se dificulte para os agentes maliciosos obterem acesso em que o sistema de blockchain é aplicado. 

Além disso, as transações podem ser facilmente rastreadas e verificadas por qualquer pessoa, o que torna ainda mais difícil para os criminosos cometer alguma fraude. Seja arquivos em formato torrent, sejam moedas em forma digital (Etherium e Bitcoin, por exemplo), a blockchain vem se mostrando muito segura.

No entanto, a segurança desse tipo de rede pode ser comprometida se os "nós da rede" forem mal configurados ou se as transações suspeitas realizadas na rede não forem percebidas a tempo. Por exemplo, um recente ataque à plataforma Ethereum resultou na perda de US$ 320 milhões em moedas virtuais por conta de problemas de configuração de segurança da rede blockchain do Ether, a criptomoeda da organização.

Durante o nosso artigo, exploramos os principais aspectos que envolvem o sistema de blockchain e observamos que é uma inovação interessante. Ela pode ser usada para muitas aplicações, sendo atualmente bastante conhecida por ser um elemento importante das principais moedas digitais.

É um sistema confiável e seguro, oferecendo muitos benefícios para quem usa, trazendo mais confiabilidade, transparência e livre acesso no contexto em que é aplicado. O controle do hash, característica principal e essencial para entender como funciona a blockchain, oferece às organizações a certeza de que não estão sendo invadidas (se tudo estiver bem implementado, é claro).

E você, tem alguma ideia inovadora para aplicar blockchain em sua empresa? Mande uma mensagem nos comentários. Queremos muito saber das suas ideias e do que achou do artigo!


Tire agora suas principais dúvidas sobre segurança na nuvem

A preocupação com a segurança na nuvem nas áreas de Proteção de Dados e Segurança da Informação tem evoluído muito nos últimos tempos. A maior razão está principalmente ligada ao aumento da necessidade do uso desses serviços e de equipamentos tecnológicos — cada vez mais requisitados pelo mercado para um cumprimento satisfatório de suas funções.

Se você busca por melhores insights que possam ser aplicados nos seus negócios, saiba que está no lugar certo. Nosso objetivo com este conteúdo é ajudar você a esclarecer dúvidas muito comuns sobre segurança na nuvem, trazendo uma série de dicas que podem ajudar a sua empresa a obter sempre os melhores resultados.

Tenha certeza de que sua tomada de decisão será muito facilitada ao ter acesso a estas informações sobre o tema!

Segurança na nuvem: o que é e como funciona?

A segurança da informação é um assunto cada vez mais importante para as empresas em todo o mundo. E isso se deve ao aumento da dependência da tecnologia e ao crescimento dos riscos de segurança.

As empresas precisam proteger seus dados e sistemas de ataques e fraudes, além de assegurar a confidencialidade das informações que têm armazenadas. Logo, para garantir a segurança da informação, devem adotar algumas medidas, como:

  • criptografia;
  • uso de senhas;
  • proteção física dos dados;
  • limitação do acesso aos dados.

Além disso, é importante ter um plano de backup para garantir a recuperação de informações em caso de um incidente de segurança.

Contudo, quando esse tema é abordado em relação à computação em nuvem, temos algumas diferenças. Resumidamente, segurança na nuvem é um termo usado para descrever a proteção de dados e aplicações hospedadas em ambientes cloud.

Para garantir acesso e armazenamento seguro dos dados ali utilizados (e produzidos), precisamos incluir medidas de segurança físicas (controle de acesso local dos servidores), lógicas (uso de algoritmos de monitoramento e prevenção de ataques) e de processamento (utilização de hardwares seguros e atualizados) para proteger os dados e as aplicações.

Qual é a diferença entre segurança na nuvem e segurança em TI?

A segurança na nuvem se refere à proteção de dados e aplicações armazenados em serviços cloud, enquanto a segurança em TI se trata da proteção de dados e de aplicações, armazenados em servidores e redes internas.

Dessa forma, podemos dizer que a área de segurança em TI engloba, também, a segurança na nuvem. Para saber se você precisa se preocupar com a segurança em todo o setor de TI ou apenas de suas aplicações hospedadas em cloud, é necessário um conhecimento aprofundado da realidade desse setor na empresa em que atua.

Precisamos saber questões que envolvem o estado atual dos Data Centers e de bancos de dados, os dispositivos utilizados para acessar a rede, o provedor ISP e de cloud utilizados para as conexões, entre outras tarefas que envolvem um uso seguro de equipamentos e informações.

A depender do caso, a segurança dos dados na nuvem estará intimamente ligada aos cuidados tomados com todo o sistema de TI da empresa.

Confidencialidade das informações: como ela é garantida pelo provedor?

A confidencialidade é um dos temas principais que envolvem a área de segurança da informação, valendo também para serviços hospedados na nuvem.

A confidencialidade da conexão é um fator primordial e deve ser garantida pelo provedor cloud, sendo um princípio fundamental de seu serviço oferecido.

Todas as informações recebidas em seus servidores deverão ser tratadas como confidenciais e nunca poderão ser divulgadas a terceiros sem a prévia autorização do cliente — nesse caso, a nossa própria empresa, a contratante da hospedagem.

Será por meio de medidas de segurança físicas, lógicas e organizacionais que eles protegerão suas informações contra acesso não autorizado, uso indevido, modificação, divulgação ou ataques.

Como escolher um bom provedor de cloud? O que é mais importante?

Existem diversas questões a serem observadas antes de contratar um bom provedor de cloud. Alinhar os objetivos de ambos os negócios é uma atitude que poderá gerar uma maior segurança para sua empresa e mais tranquilidade aos seus colaboradores, parceiros e clientes.

Questões que envolvem a imagem da empresa diante do mercado e seu comportamento nos últimos anos é algo que deverá ser observado. Marcas há mais tempo na atuação poderão ser mais efetivas na resolução de seus problemas e atendimento de suas necessidades, devido à experiência de seu corpo colaborativo — conseguindo oferecer maior eficiência nos quesitos técnicos necessários.

Além disso, existem outros pontos que precisam ter atenção, que tangem a adequação do provedor à sua necessidade, tais como:

  • tempo de atividade (ou relatórios de uptime): precisamos saber quanto tempo o servidor ficará online — quanto mais próximo de 100%, melhor será a efetividade dos recursos;
  • políticas de governança adequadas: seu provedor precisa se preocupar com cada detalhe que envolva o servidor utilizado pela sua empresa. Então, cheque cada política de gestão adotada e desconfie daquelas que tiverem problemas para fornecer essas informações;
  • Service Level Agreement (Contrato de Nível de Serviço): também conhecido por SLA, é um recurso que podemos utilizar para definir qual provedor escolhemos para nossa empresa. Com ele, você poderá ter uma ideia clara do acordo estabelecido entre as companhias para a efetividade do serviço. Ali você poderá encontrar os prazos fixados para manutenção e demais detalhes do oferecimento do serviço.

A nuvem está protegida contra ataques DDoS?

De maneira resumida, um ataque DDoS é um ataque cibernético que usa uma rede de computadores para inundar um servidor com solicitações, tornando-o incapaz de responder a qualquer outra requisição.

Podemos dizer que os recursos hospedados em ambientes em nuvem estão, sim, protegidos contra esse tipo de ataque. Isso se dá por uma combinação de técnicas, incluindo detecção e prevenção baseada em host e na rede e bloqueio de solicitações mal-intencionadas.

As análises podem ser incorporadas a recursos como inteligência artificial e machine learning, automatizando o controle e deixando a hospedagem ainda mais segura.

O que fazer se a segurança falhar?

Primeiramente, não entrar em pânico é a melhor saída. Como vimos, com a preocupação com a segurança sendo levada a sério pelos gestores, será muito mais difícil qualquer interferência externa maliciosa. Mesmo assim, ainda há algum risco de invasão, e cuidados como backups devem mostrar sua importância nesses momentos.

O que podemos fazer é tentar evitar ao máximo qualquer falha possível na segurança de dados. Mesmo com um backup, se a invasão tinha por motivo o sequestro de dados, ter uma cópia se mostra inútil, por exemplo. Depois que formos invadidos, não poderemos retroceder.

Dessa maneira, a melhor solução é se reunir com os principais gestores envolvidos após o problema ter sido detectado, assim como os responsáveis pelo provedor de cloud. Será necessário que a equipe trabalhe em cooperação para que a brecha seja fechada e não se repita.

Por esse motivo, questões como uma cultura que preza pela segurança na nuvem é de extrema importância para assegurar seus dados.

E você, sabe como proteger ainda mais sua empresa e os recursos hospedados em nuvem utilizados por ela? Deixe aqui seu comentário — será um prazer imenso ter a sua participação em nosso blog!


O PIX chegou. Sua empresa está preparada? Conseguirá atender 24x7?

Instituições terão que monitorar o ambiente, prevendo e corrigindo falhas rapidamente para evitar a perda de clientes

 

O novo sistema de pagamentos e transferências financeiras PIX, do Banco Central, chegou ao mercado, depois de anos de desenvolvimento. Para você, que já responde por diferentes serviços dentro da sua instituição, ele significa mais uma frente de trabalho e mais fonte de preocupação. Como será a gestão desse ambiente para garantir que estará disponível 24x7? Sua empresa está pronta para mais este desafio?

A tecnologia PIX traz melhorias e vantagens para pagadores, entre elas a possibilidade de fazer transações a qualquer hora do dia ou da noite e a redução no custo das tarifas, na casa dos centavos, para as transferências realizadas. Para recebedores, há a também a vantagem de receber o recurso imediatamente. TED, DOC, pagamentos por cartão de crédito e de débito ganharam um concorrente de peso. Não é preciso ter bola de cristal para prever que a adoção do PIX é mera questão de tempo e que as instituições financeiras têm que aderir se não quiserem ficar para trás.

 

A adesão, porém, requer monitoramento de performance da aplicação. É preciso acompanhar a experiência do cliente, se ele conseguiu ir até o fim da transação, se abandonou o processo no meio e por quais razões. Um serviço fora do ar ou uma aplicação pouco ágil pode significar a perda do cliente. Nesse caso, o tempo conta contra e o prejuízo pode ser grande. É preciso descobrir imediatamente qual o problema e como corrigi-lo. Monitorar, portanto, é fundamental.

Felizmente, há soluções baseadas em Inteligência Artificial e Analytics capazes de monitorar tudo o que está acontecendo, todos os acessos e todos os recursos, e entregar informação em tempo real, seja no dashboard ou em relatórios, para a tomada de decisões corretas.

 

Nossa solução PixTRACE, baseada no software Daynatrace, é ideal para acompanhar as aplicações PIX e monitorar ambientes críticos. Recentemente, instalamos o monitoramento de ambientes críticos numa instituição financeira que, em função da pandemia de Covid-19, passou a atender um maior número de usuários com pedidos de crédito. A instituição não tinha a robustez para suportar o aumento inesperado da demanda, o ambiente não estava preparado e os problemas começaram a surgir. Deixar de oferecer o crédito, por umas poucas horas, já era suficiente para gerar reclamações, inclusive na imprensa.

A equipe de especialistas da Scala foi chamada e logo detectou o problema, na execução de uma das solicitações, que demorava 12 segundos para retornar – uma eternidade. A detecção e a correção fizeram a diferença, a solicitação passou a ser respondida em milissegundos e as reclamações cessaram.

 

Com o sistema PIX não é diferente: será preciso dispor de monitoramento e suporte para acompanhar o crescimento do uso, a implantação de novas versões, alterações que venham a acontecer, qualquer coisa que possa impactar o ambiente e gerar uma insatisfação no cliente. No caso do PIX, essa insatisfação pode significar a perda de todas as transações daquele cliente para um concorrente. Afinal, tudo o que o cliente precisa fazer é pedir a portabilidade de sua Chave PIX (o CPF, o número do telefone celular, o CNPJ ou o endereço de e-mail) para uma nova instituição.

O sistema PIX trará oportunidades para aquelas instituições que souberem aproveitar o momento e oferecerem uma plataforma ágil, fácil de usar, segura e que esteja realmente disponível 24x7. Para isso, conte com o nosso PixTRACE e nossa monitoração as a service.

 

Quer testar o PixTRACE gratuitamente, por 15 dias? É só entrar em contato com a gente!


Fraudes estão por todo lado. Sua empresa também é vítima?

Você sabia que 94% das instituições financeiras sofreram tentativas de fraude nos últimos 2 anos? Sua empresa faz parte desta estatística?

Golpes de identidade, de concessão de crédito ou cartão, de seguro ou controle de contas são apenas alguns dos mais comuns.

Sabemos, com isso, que as empresas não perdem apenas dinheiro, mas perdem também clientes. E estes são irrecuperáveis.

Você está disposto a entregar seu cliente para o concorrente?

Com o aumento exponencial da sofisticação de fraudes e crimes financeiros é necessário que as investigações lideradas por humanos tenham fortes aliados, como ferramentas de análise de inteligência.

Manter uma vantagem assimétrica sobre atividades criminosas é uma batalha que pode ser amplamente acelerada por software de inteligência de análise investigativa.

Independentemente do tipo de fraude e do crime financeiro, quatro atributos são verdadeiros:

  1. Há sempre um indivíduo ou grupo de indivíduos por trás de todas as fraudes;
  2. Fraudes, mesmo as mais sofisticadas, geram pegadas digitais que podem ser seguidas, se descobertas;
  3. Permanecer não-óbvio e não-detectado é a chave para evitar um ataque de fraude bem-sucedido;
  4. Os fraudadores continuarão a evoluir seus vetores de ataque até que sejam bem-sucedidos.

 

Nossa abordagem antifraude

Utilizamos tecnologias analíticas de Machine Learning e Correlação de Informações, para que sua empresa não se torne um alvo. Nossas entregas e atividades incluem:

 

Através dessas medidas, sua empresa pode reduzir significativamente a ocorrência do volume total de fraudes financeiras.

Para saber mais, fale conosco!


Seguro de Software: garanta a gestão dos licenciamentos. Não corra riscos!

Escrever esse artigo me lembra que nós, seres humanos, temos a capacidade de saber o que temos de fazer, mas nem sempre priorizamos ou fazemos aquilo que precisa ser feito. Nas organizações, muitas vezes, acontece da mesma forma. Toda empresa sabe que precisa ter controle e gestão sobre a utilização do seu parque de licenças de software e que precisa manter estas ferramentas atualizadas e devidamente legalizadas. Sendo assim, por que NÃO o fazem?

Já vi cliente sendo auditado pelo fornecedor do software e ficando chateado porque foi pego de surpresa [chateado foi a palavra mais amena que encontrei] e depois de muita conversa [pra não dizer confusão] precisou pagar a multa. A verdade é que o processo de controle e gestão dos softwares fica esquecido, debaixo do tapete, com baixíssima prioridade. O tempo passa, o time de operações instala novas licenças, urgências acontecem e quando você menos espera, está com o parque não licenciado de novo. Sendo assim, precisamos que alguém fique atento [ou como diz o matuto, de butuca!] e monitore continuamente.

Falando sério: a imagem da organização vai por água abaixo e pode gerar um grande prejuízo financeiro se não houver uma conformidade legal dos programas utilizados na empresa. É importante entender que, ao não agir com regularidade, a organização corre risco de multas, ações indenizatórias e até interdições. Entre as penas previstas pela Lei 9.609/98 está a detenção de seis meses a dois anos. Se não for possível descobrir o número de licenças que foram evadidas, tanto pior. Pode haver cobrança de uma indenização no valor de 3 mil vezes o preço da licença!

PARA FACILITAR

Em anos de crise é natural que os fornecedores corram atrás de validar se seus clientes estão utilizando o licenciamento corretamente. Nem sempre os processos de licenciamento são triviais e fáceis de entender, principalmente quando eles começam a ficar em múltiplos ambientes, incluindo a Cloud. Uma boa alternativa para facilitar a tarefa e aumentar a eficiência da fiscalização é ter uma área responsável, que conheça as normas e leis regulatórias implicadas neste processo, e que também possa contar com uma empresa externa que apoie essa iniciativa [aqui eu começo a falar da Stefanini Scala], validando as informações e dando o devido respaldo.

O importante é ter uma solução que não apenas apague o incêndio, mas traga garantias de que não haverá surpresas no momento de uma possível auditoria interna ou externa [ou seja, não será pego de calças curtas]. Ter os relatórios bimestrais com todo o acompanhamento do que está sendo utilizado [mostrando quais licenças compradas podem estar sem uso] e também como está o compliance com o que foi comprado [fazendo um match com as licenças dos contratos existentes]. O relatório deve permitir que seja feita uma análise para a redução de riscos e custos. Por fim, não espante se você começar a dormir melhor e ficar à vontade quando o fornecedor vier negociar!

___

Mirna Machado é diretora de produtos Stefanini Scala


Como melhorar a proteção de dados críticos da sua empresa?

A segurança da informação é um dos tópicos mais discutidos na atualidade — e isso não acontece à toa. Afinal, muitas empresas precisam de proteção de dados críticos para ficar longe de inúmeras complicações.

Pensando na enorme relevância que o assunto tem, preparamos este conteúdo. Ao longo do texto, explicaremos o que configura esse tipo de dado, quais práticas devem ser evitadas e o que fazer para protegê-los de maneira efetiva.

No que consistem os dados críticos?

Basta uma simples navegação pela web para deixarmos uma série de rastros e informações perdidas pelo caminho. Quando um CPF ou um CNPJ são utilizados para comprar algo em um e-commerce, por exemplo, contribuímos para que outros vendedores saibam sobre nossas preferências e interesses gerais.

Pensando nesse fato e no contexto da transformação digital vivenciado por tantas organizações, os dados críticos representam uma pequena parcela de todas as informações que a sua empresa armazena. Apesar de não significar tanto em termos de quantidade, eles são as informações de maior valor, sem dúvidas — se caírem em mãos erradas, podem trazer prejuízos inestimáveis.

Podemos considerar como críticos todos os números, índices, documentos e relatórios confidenciais que estabelecem uma relação direta com os serviços prestados e/ou produtos vendidos pela organização: eles são determinantes para atividades centrais do negócio.

Infelizmente, desde que a internet foi criada e ganhou popularidade para os mais variados usos, tornou-se um ambiente propício para ações fraudulentas. Repare: não é tão raro assim ouvir notícias sobre vazamento de dados pessoais e empresariais. Isso acontece porque há diversos interesses em torno desse tipo de informação, já que ele vale muito.

Quais são as práticas não recomendadas em relação à segurança de dados?

Não há nenhuma receita de bolo a respeito da segurança de dados. Ainda assim, existem algumas práticas importantes:

É fundamental alertar os funcionários para que não caiam em ataques de phishing ao clicar em links maliciosos nas redes sociais usando um computador ou celular da empresa.

Também é necessário estabelecer uma política interna clara, que seja exercida de fato. Muitas empresas o fazem, mas, na prática, as diretrizes nunca saem do papel e servem apenas para finalidades burocráticas ligadas a auditorias e compliance.

Se possível, não deixe esse tema cair no esquecimento dentro de sua empresa em nenhuma hipótese. Afinal, o sigilo também pode ser quebrado por colaboradores insatisfeitos ou desavisados. Certifique-se de que todos estão avisados sobre as atividades proibidas e cuidados a serem tomados. Tenha em mente que, se sua empresa realiza operações de coleta de dados, ela também deverá se adaptar às exigências da Lei Geral de Proteção de Dados (LGPD).

Quais cuidados tomar?

Como dissemos, o primeiro passo a ser dado é o de padronizar procedimentos internos, para que fiquem claros e de fácil compreensão. Eles devem estar de acordo com as necessidades da organização e envolvem diversos fatores, como hardwares, softwares e pessoas. A ideia é minimizar o risco que essas ameaças podem causar.

A falta de controle do acesso de usuários nos sistemas da empresa também é um erro grave, que precisa ser evitado a qualquer custo. Como cada empresa utiliza os dados de uma maneira, tende a ser trabalhoso elaborar níveis diferentes de proteção e aplicá-los. De qualquer modo, é indicado fazer valer a velha lógica: se menos pessoas têm acesso às informações críticas, menores são os riscos.

A ausência de atualizações e o descumprimento da LGPD também inspiram muitos cuidados. Equipamentos e softwares desatualizados expõem a sua companhia às armadilhas, que são frequentemente renovadas e reestruturadas. Oferecer treinamentos aos colaboradores também é produtivo para atualizá-los a respeito da ação de novos malwares e fraudes.

Garantir transações seguras é uma prática útil para proteger com eficácia, assim como o backup na nuvem, que ajuda a recuperar o que for necessário em casos de perdas. Sendo assim, mesmo que as piores hipóteses se tornem realidade, é possível retomar as operações de rotina em menos tempo.

Conte com especialistas para proteger dados

Confira, a seguir, alguns motivos que fazem da terceirização de segurança da informação uma boa saída para a proteção de dados.

Oferece um serviço especializado

Como se trata de uma questão bastante delicada, que pode acarretar prejuízos e custos elevados para a empresa, nada melhor do que ter uma equipe especializada à disposição, não é mesmo? Assim, haverá uma garantia de que todos os procedimentos contam com o respaldo de quem tem um vasto know-how sobre o tema. Vale lembrar que, por conta disso, a redução de despesas também é alcançada.

Ajuda a identificar e evitar falhas nos processos

Na maioria das vezes, um serviço terceirizado desse tipo também acaba atuando como uma consultoria, o que é especialmente proveitoso no sentido de identificar possíveis gargalos e falhas em sua empresa. Esse apoio é relevante para ajudar a definir as políticas internas.

Aumenta a produtividade da equipe

Com o apoio de profissionais focados na segurança, os colaboradores não precisarão se preocupar com medidas adicionais no cotidiano. Além disso, eles terão o apoio necessário para direcionar toda produtividade para o departamento ao qual pertencem, executando funções prioritárias.

Melhora a imagem da empresa

Atualmente, poucas coisas são tão negativas para a imagem de uma empresa quanto o vazamento de noções sigilosas — a proteção oferecida por uma equipe terceirizada atua para que isso não ocorra. Desse modo, na hora de vender para um cliente ou firmar uma parceria, a empresa demonstrará zelo com seus dados, o que é muito positivo perante o mercado.

Oferece controle

Por meio de relatórios apurados e prestação de contas, é viável controlar os serviços realizados por uma organização terceirizada: você tem acesso às medidas e melhorias implementadas e acompanha de perto todas as entregas.

Enfim, proteger os dados críticos da empresa é muito mais do que uma necessidade. Independentemente de tomar os cuidados necessários e evitar erros mais comuns, é recomendado contar um suporte que compreende o assunto de maneira aprofundada.

Se precisa de ajuda com a segurança da sua empresa, entre em contato conosco!


Conheça 4 tendências em segurança da informação para sua empresa

Todos os anos, as notícias sobre tendências em Segurança da Informação trazem um balanço com relatos de invasão de dados e vírus dos mais variados tipos. Isso causa um estigma sobre a segurança dos dados, pintando-a como um desastre.

Na realidade, guardar e proteger os dados de sua organização precisa ser um dos fatores mais importantes ― se não for o maior. Atualmente, temos a LGPD (Lei Geral de Proteção de Dados), que entrará em vigor em meados de 2020. Sua ideia é proteger os clientes ao prevenir o vazamento de dados. Sua empresa deve estar em conformidade para não ganhar penalidades sérias!

E onde estaremos mais vulneráveis na área de Segurança da Informação e compliance?

O conceito de Segurança da Informação

Chamada de InfoSec, essa área faz muito mais do que impedir acesso não autorizado. Existem diversas definições acadêmicas, mas basicamente a Segurança da Informação é a prática de impedir o acesso não autorizado, divulgar, gravar, modificar ou destruir as informações ― sendo estas físicas ou elétricas.

Podem ser perfis nas redes sociais, dados do celular, informações biométricas, arquivos e e-mails da empresa. Isso abrange muitas áreas, como criptografia, computação móvel, redes sociais, segurança forense, entre outros.

Normalmente, a InfoSec é baseada em quatro pilares:

Confidencialidade

Os dados só podem ser vistos ou usados por pessoas autorizadas a acessá-los. Indivíduos, entidades e processos não autorizados devem ser sinalizados imediatamente para a área responsável, para que a sua origem seja verificada.

Integridade

Significa manter a precisão da informação. Ou seja, toda e qualquer alteração nas informações por um usuário proprietário deve continuar em estado íntegro. Informações sigilosas têm que ter rastreio, para fins de auditoria. É necessário que o acesso não autorizado seja impossível — ou pelo menos detectado a tempo.

Disponibilidade

Essa é fácil: as informações precisam estar disponíveis sempre que os usuários autorizados necessitarem delas. Por exemplo, se o RH quiser conferir as horas extras de determinado funcionário, esses dados devem ser fiéis à realidade.

Hoje em dia, devido ao próprio desenvolvimento exponencial das tecnologias, mais um fator tem sido largamente considerado: a conformidade.

Conformidade

Existe para garantir que todas as leis, normas e regulamentos sejam contemplados e validados em todos os sistemas de uma organização.

A importância da Segurança da Informação

As organizações reconheceram a importância da proteção de todas as informações privadas. Elas nunca devem se tornar públicas, especialmente quando são privilegiadas.

Com o aumento das ameaças de ataques cibernéticos, consultorias especializadas ou profissionais qualificados em segurança da informação estão sendo alocados. Assim, as interrupções na defesa da rede não acontecem ou são rapidamente resolvidas, evitando a perda de tempo.

Para que não existam essas surpresas desagradáveis, fique de olho nas soluções mais importantes que estarão no radar!

As 4 maiores tendências em Segurança da Informação

Controle de permissões de usuários, autenticação de dois fatores, backup diário e firewalls poderosos são algumas das maneiras de proteger sua organização. Contudo, com a Indústria 4.0, surgiram novos desafios.

  • Internet das Coisas ― IoT
    A IoT deixou de ser algo distante e está em um bom nível de desenvolvimento. Acredito que você tenha ouvido falar de casas inteligentes, alarmes fotossensíveis inteligentes e carros conectados, e que já tenha uma SmartTV em casa.

Com tanta novidade e a pressa de lançar os produtos no mercado, a segurança nem sempre foi considerada prioridade máxima durante a fase de design do produto.

Apesar disso, muitas estruturas de segurança IoT já foram desenvolvidas, mas ainda não temos um padrão único aceito. É importante contar com ao menos uma estrutura de segurança, pois temos também a chegada dos ransomwares, como veremos no próximo tópico.

  • Ransomware das Coisas ― RoT
    Durante o inverno de 2016, na Finlândia, cibercriminosos foram capazes de assumir o controle e interromper o aquecimento de dois prédios durante um ataque distribuído de Permission Denied ― Permissão Negada. Foi pedido um resgate para que os prédios voltassem a funcionar, e daí surgiram os RoT ― Ransomwares das Coisas.

Será necessário um esforço para proteger os sistemas IoT e seus dispositivos, já que as técnicas atuais (como filtragem, criptografia e autenticação) poderão gerar um consumo de processamento e banda que não estava previsto.

Para mitigar qualquer tipo de ataque, também é crucial educar e mudar a cultura da organização. Oriente sua equipe sobre as melhores práticas e ética ao utilizar os dispositivos e dados da empresa.

Dica de Ouro: se sua companhia estiver infectada com ransomware, é aconselhável não pagar o resgate, pois essa é uma forma de incentivo aos cibercriminosos. É possível recuperar os arquivos danificados com decodificadores especializados. Peça o conselho de um especialista em Segurança da informação. E não se esqueça do backup!

  • Backup e RAID
    Os backups são uma solução bem antiga, que nunca esteve tão em evidência. Trata-se de uma proteção contra a corrupção dos dados, com a qual é possível realizar o backup diário incremental e backups completos semanais, armazenados na nuvem ou em seu próprio data center.

RAID significa Redundant Array of Independent Disks― Conjunto Redundante de Discos Independentes. É uma solução por vezes mais barata, cujo objetivo é fornecer redundância das informações utilizando as matrizes. Ou seja, se um disco falhar, os outros discos assumem o controle até que a unidade seja substituída. Mas, no caso de corrupção de dados, os dados corrompidos ficarão em todas as unidades.

Então, qual solução utilizar? Especialistas recomendariam as duas! Discos rígidos falham, é inevitável. E a solução RAID é fantástica para tratar redundância. Além disso, existem provedores de nuvem que já utilizam criptografia de alto nível — mais uma arma contra os ataques.

  • Autenticação de múltiplos fatores
    Embora esteja longe de ser uma solução perfeita (pois ainda pode haver ataque por phishing), a maioria dos serviços online está abandonando o acesso por senha. A tendência é oferecer métodos de autenticação adicionais ― que, por enquanto, serão opcionais.

Os bancos — na vanguarda, como sempre — já estão realizando essas alterações para aumentar a segurança.

Os fatores de autenticação são classificados em três casos:

  • O que o cliente sabe: senha, PIN ou frase de segurança;
  • O que o cliente possui: tokens via software, que enviam códigos por SMS ou e-mail;
  • O que o cliente é: impressão digital, padrão de retina, reconhecimento facial.

Os usuários com certeza ficarão confusos por um tempo, mas as diferentes formas de autenticação de múltiplos fatores aumentarão a segurança.

O campo da InfoSec cresceu e evoluiu significativamente nos últimos anos. Vimos aqui o que é, sua importância e os maiores fatores que serão tendência em segurança da informação.

A segurança de informações é uma área sólida, e a maioria das organizações já compreende a necessidade de tecnologia de firewall, antivírus e antispam. Mas só essas soluções não são o bastante.

É necessário também ter programas de correção agressivos e sistemas reforçados, a fim de se proteger de invasões ou de ver os dados da empresa totalmente corrompidos ou roubados.

Conte com o conhecimento e experiência de nossos especialistas em segurança da informação para garantir a proteção dos dados de sua empresa.


Muitas senhas de acesso? No Bonsucesso esse não é mais um problema

Quando o Bonsucesso contratou os serviços da Stefanini Scala, seus executivos penavam com dezenas de sistemas legados cujas telas próprias exigiam senhas diferentes. Eis um problema recorrente em muitas empresas: usuários com múltiplos logons e senhas, que nem todo mundo tem facilidade para memorizar, geram confusão e brechas de segurança. Não raro as pessoas escrevem as senhas em papéis, que ficam ao alcance de qualquer um.

Fundado em 1992, o banco de crédito Bonsucesso atua em todo o território brasileiro oferecendo crédito consignado e soluções de crédito com agilidade, segurança e excelência. São mais de 17 anos de atuação operando com mais de 120 convênios firmados com prefeituras, governos de estado e união. Mais de 30 escritórios próprios, com presença em todos os Estados e aproximadamente 1.500 pontos de venda em todo Brasil.

Logon e senhas eram parte do problema. A outra eram os dados de auditoria espalhados entre os sistemas legados, uma dificuldade para reunir na hora de analisar.

A Stefanini Scala resolveu o problema de logon e garantiu a satisfação dos usuários ao implantar um único sign-on para acesso a mais que 25 aplicativos. A melhoria se verificou até mesmo na redução de chamadas de troca de senha no help desk.

No quesito auditoria, a eficiência operacional foi verificada: 40% de redução no tempo de preparação para auditorias através da centralização dos dados de acesso aos sistemas e apresentação de relatórios em formato web. E até mesmo a imagem da TI melhorou, com uma avaliação positiva dos usuários em função deste projeto.

FERRAMENTAS UTILIZADAS:

Software IBM IAM - Identity and Access Management
IBM Websphere
IBM Directory Server (LDAP) e IBM Db2


Fluxos de exceção e gestão de identidades não são mais problema na Unimed-BH

A Unimed-BH está presente na vida de mais de 1,2 milhão de pessoas na Grande Belo Horizonte. Em 13 anos de pesquisas realizadas pelo Instituto Datafolha, conquistou 83% de índice médio de satisfação de clientes.

A Unimed-BH conta com mais de 5.500 médicos cooperados, uma complexa estrutura de serviços próprios e 381 prestadores credenciados, entre hospitais, clínicas, laboratórios, clínicas radiológicas e clínicas especializadas, além de atendimento de urgência e emergência em todo o Brasil, por meio do intercâmbio com o Sistema Unimed.

Na retaguarda, porém, não era nada fácil para a equipe de TI lidar com tantas identidades e a manutenção dos perfis funcionais. Era preciso lidar com o tratamento das exceções dos fluxos de trabalho, com os pequenos (porém muitos) ajustes que precisavam ser feitos nesses fluxos de trabalho.

Além disso, era preciso implantar uma solução que permitisse acompanhar as mudanças nas políticas de segurança existentes no ambiente e que permitisse realizar ajustes de forma fácil, a fim de refletir as mudanças organizacionais.

Consultoria, implantação, sustentação e suporte foram feitos pela Stefanini Scala. A eficiência operacional conquistada foi identificada com a agilidade em mudanças de processos na solução para acompanhar as necessidades do negócio. Para a TI, houve também uma melhora de imagem e uma avaliação positiva dos usuários.

FERRAMENTAS UTILIZADAS:

IBM IAM - Identity and Access Management
IBM Websphere
Diretórios LDAP e IBM Db2