Novo ransomware aproveita falha de sistema para derrubar empresas em 80 países

  • 0

Novo ransomware aproveita falha de sistema para derrubar empresas em 80 países

Tags : 

Na última sexta, 12/05 uma nova família de ransomware chamada WannaCryptor se espalhou rapidamente pelo mundo, impactando milhares de empresas em mais de 80 países.

Esta nova ameaça combina uma carga de ransomware com um comportamento worm, tornando-se o ransonware mais perigoso do mundo até hoje.

Trata-se também da primeira ameaça do seu tipo a utilizar um exploit para se espalhar automaticamente.

Como ele se difere de um ransomware regular?

Os Ransomwares geralmente se espalham por meio de anexos de e-mail maliciosos, aplicativos de terceiros com motores de busca web.

O ataque de hoje automatiza a exploração de uma vulnerabilidade em todas as versões do Windows, chamado MS17-010. Esta vulnerabilidade permite que um invasor remoto execute um código no computador vulnerável e use esse código para plantar o ransomware sem a intervenção da vítima.

Ao contrário da maioria dos ataques de ransomware vistos até agora que dependem de um usuário executar um arquivo ou visitar um link, este ataque usa uma vulnerabilidade que foi lançada pela Shadow Brokers no início de abril para automatizar o processo.

Essa vulnerabilidade tornou-se pública, juntamente com o lançamento de uma série de outras técnicas de hacking supostamente usadas pelas agências governamentais dos EUA para espionar os cidadãos.

Subseqüentemente ela foi transformada em aplicação e adicionada ao circuito comercial do malware, causando assim a expansão da infecção e forçando empresas a fecharem momentaneamente seus negócios para proteger seus recursos.

Ação necessária

No início de março, a Microsoft lançou um patch para o MS17-010 que bloqueia esta falha de exploração, mas um número desconhecido de computadores em todo o mundo – incluindo aqueles que executam versões não suportadas do Windows – não se atualizaram correndo o risco de serem infectados a qualquer momento.

Para minimizar o risco, é aconselhável implantar o hotfix MS17-010 e atualizar sua solução antimalware imediatamente.

Os clientes Bitdefender não foram afetados por esta nova família de ransomware, pois nossos produtos detectam e interceptam tanto o mecanismo de entrega (a técnica de exploração do MS17-010) quanto as variações do ransomware WannaCry conhecidos até o momento.
multi-bitdefender.fw


  • 0

O que deixar de fazer para conseguir orçamento adequado para cibersegurança

Tags : 

Para obter apoio da alta direção à cibersegurança, você pode começar por parar de usar histórias de terror e clichês de Hollywood como argumento.

Se você quer convencer a diretoria e o conselho de administração da empresa a apoiar adequadamente a cibersegurança, você pode começar por parar de usar histórias de terror e clichês de Hollywood como argumento.

Hackers… estão em todo lugar. Roubando milhões dos bancos. Sequestrando dados para forçar a vovó a pagar ou nunca mais ver as fotos de seus netinhos. Pegando e vendendo milhões de logins e senhas na dark web.

Aliás, por que continuamos chamando eles de hackers? Qual o sentido de não os nomear pelo que eles realmente são: criminosos. Para muitos, os hackers se tornaram caricaturas hollywoodianas, que provocam medo e admiração sob a imagem de personagens como o Neo, de Matrix. Um adversário técnico imparável e mestre de kung-fu que pode voar, parar balas com a mente e acessar qualquer sistema do mundo — não importa o quanto está seguro — simplesmente amassando um teclado.

Tudo começou em 1983 com Jogos de Guerra, quando David, o personagem de Matthew Broderick, acidentalmente invade o Norad (North American Aerospace Defense), pensando que estava num jogo de videogame. Por que ele não poderia apenas jogar uma bela partida de xadrez, em vez de começar uma guerra termonuclear intercontinental? O filme assustou o presidente Ronald Reagan o suficiente para questionar o general John W. Vessey Jr., chefe do Estado-Maior, se algo similar poderia acontecer.

A resposta a essa questão, obviamente, foi um “sim”, que resultou na Nacional Security Decision Directive (NSDD-145), intitulada Política Nacional sobre Telecomunicações e Segurança de Sistemas de Informação Automatizados.

Embora este seja certamente um estudo de caso em que Hollywood ajudou a incutir algum medo altamente produtivo e motivador, resultando inclusive no desenvolvimento e implementação de políticas de segurança cibernética, infelizmente esse modus operandi se tornou o modelo de comunicação de riscos da TI para os executivos.

Nos anos seguintes, os nerds de caneta no bolso e óculos fundo de garrafa deram sequência à construção de sistemas supercomplexos que somente eles e os adolescentes com raiva reprimida pareciam aptos a entender como operar, enquanto os executivos corporativos e oficiais do governo passaram a entender cada vez menos a língua desse pessoal.

Os filmes subsequentes sobre cibercriminosos como Quebra de Sigilo, A senha: swordfish, Hackers: piratas de computador, e a A Rede, apenas contribuíram para reforçar a imagem ridícula desse hacker hollywoodiano, o que dificulta para os executivos levar a sério os temas relacionados à computadores e internet.

É isso que, na minha opinião, gerou o cenário confuso que encaramos hoje — no qual não há devida atenção para as verdadeiras ameaças representadas pelos hackers da vida real.

O que mais devemos parar de fazer?

1 Pare de usar manchetes sensacionalistas em suas apresentações

Abusar das notícias sensacionalistas tornou-se tão clichê que ninguém realmente se importa. De fato, com o passar de poucos anos, o uso desse artifício passou de chocante para chato e entediante.

Uma utilidade muito melhor para essas matérias jornalísticas é adotá-las como cenários hipotéticos. Seja numa reunião do conselho, retiro de executivos ou workshop com a equipe de cibersegurança, explorar alguns desses casos da vida real e desconstruí-los pode ser um exercício interessante — principalmente para entender como sua empresa agiria numa situação dessas.

A cada nível da organização, há muitas lições a serem aprendidas com a aplicação desse método. Não somente por tornar a discussão mais tangível, como também por incentivar os participantes a propor soluções e treinar processos possíveis de serem operacionalizados numa ocorrência real.

Desse modo, na próxima vez que você precisar de um upgrade naquele firewall, as equipes de liderança executiva e o conselho de administração enxergarão com maior relevância e entenderão melhor o contexto da situação para aplicar uma governança mais efetiva nesse processo de decisão.

2 Livre-se das imagens de hackers disponíveis nos bancos de imagem

Há basicamente cinco imagens desses bancos de imagem que acompanham qualquer apresentação ou artigo sobre cibercrimes: a do “cara sinistro” com capuz; a do bandido vestido de “irmão metralha” fugindo com um laptop; aquela da caveira flutuando numa matrix binária; o famoso cadeado; e a imagem de fundo neutro com a palavra hacked escrita em vermelho e letras grandes.

Em vez de apostar em imagens batidas da internet, seria muito melhor ir direto ao ponto, com infográficos apresentando dados reais e relevantes para sua organização estruturar casos de negócio ou requerimentos para a alteração de políticas, por exemplo.

3 Evite jargões da indústria

“O CPA no conselho não pode relatar que um APT utilizou as credenciais de usuários privilegiados para instalar root kits em múltiplos endpoints, contornando o IPS e criptografando mensagens de comando e controle. Porém, é possível dizer que é necessário gastar US$ 100 mil numa coisa chamada firewall, porque criminosos apenas tentaram roubar US$ 20 milhões em dados de crédito dos clientes, o que poderia expor a companhia ao risco de violar leis de conformidade e, consequentemente, sofrer processos de dezenas de milhões.

4 Deixe de usar o medo e opte pela razão

Se um CFO propôs um novo programa para deter fraudes e identificar roubos que custam milhões de dólares à companhia, tanto em prejuízo de vendas como em queda da confiança dos consumidores, ele não pode sacar uma série de imagens e citações de Onze homens e um segredo ou Saída de mestre para apimentar sua apresentação ao conselho. Então, novamente: por que nós, de TI, ainda caracterizamos nossos desafios num contexto de personagens e filmes fictícios?

Quando apresentamos histórias assustadoras e clichês hollywoodianos para um executivo, ele passa a consumir essa informação como assiste um filme. Isso porque não é possível entrar em ação com base no medo ou referências fictícias. Por outro lado, quando ele é apresentado a uma análise de risco articulada, acompanhada de uma bela estratégia para gerenciar essa margem de ameaça, a história é outra.

Por Kevin Magee, Diretor Regional de Vendas da Gigamon no Canadá, para o Insider Computerworld.


  • 0

Microsoft terá cronograma fixo para novos updates do Windows 10 e Office 365

Tags : 

A partir de agora, empresa se compromete a liberar atualizações sempre nos meses de março e setembro.

A Microsoft anunciou nesta quinta-feira, 20/4, que irá se comprometer com um cronograma rígido para os principais updates do Windows e do Office: todos os meses de março e setembro.

É uma concessão da empresa aos administradores de TI que irá afetar todos os usuários.

A companhia de Redmond afirmou que irá se conformar a um cronograma “previsível” de duas atualizações ao ano para as duas plataformas, apesar de ainda faltarem algumas informações: a Microsoft não especificou as datas exatas dos updates nesses meses.

Com esse novo cronograma em mãos, o próximo update do Windows, de codinome Redstone 3, será lançado em setembro.

Tecnicamente, o Windows 10, o Office 365 ProPlus, e o System Center Configuration Manager estão todos sendo alinhados ao mesmo cronograma. Isso, na verdade, significa menos lançamentos para a versão básica corporativa do Office e do Office 365 ProPlus, que costumavam receber três atualizações com novos recursos ao ano.

Por outro lado, a Microsoft afirmou que irá ampliar o suporte para o ProPlus, de 12 para 18 meses.

No entanto, os usuários que assinam o Office 365 continuarão a receber updates mais frequentemente.

Do PC World EUA


  • 0

Malware ataca PDVs e sistemas de processamento de cartões no Brasil

Tags : 

Cavalo de Troia Flokibot opera criando pequenas botnets — tipicamente formadas por menos de 50 máquinas comprometidas.

Nas últimas semanas, a equipe de engenharia e resposta a ameaças da Arbor Networks, divisão de segurança da Netscout, detectou e publicou resultado de sua pesquisa sobre o malaware FlokiBot dirigido a máquinas para pagamento com cartão (PDV) no Brasil.

A equipe do Asert (Security Engineering & Response Team), da Arbor, detectou uma campanha do FlokiBot especificamente relacionada a um protocolo de comando e controle (C2) modificado, voltado particularmente a alvos brasileiros e compreendendo máquinas de PDV e sistemas utilizados no processamento de cartões de crédito. No Brasil, o malware opera criando pequenas botnets — tipicamente formadas por menos de 50 máquinas comprometidas.

A primeira informação da Arbor sobre o FlokiBot data de outubro de 2016 e aponta que o cavalo de Troia, derivado do Zeus, estava sendo vendido em fóruns da dark web ao preço de mil dólares — alto preço nesse mercado. Nessa ocasião, a equipe do Asert observou novos recursos, incluindo o C2 modificado, funcionalidade de ataque DDoS (Distributed Denial of Service) e de leitura de memória de cartão de crédito.

Segundo a Arbor, o baixo número de equipamentos infectados para realizar o ataque revela um esquema com alvos determinados, em vez de uma distribuição generalizada do malware por meio de propaganda web ou por mecanismos de fornecimento de kits como commodities. Quanto menos difundido o malware, menores as chances de ele chamar atenção de equipes de segurança e, por conseguinte, de ser descoberto.

“Indivíduos ou empresas que operam sistemas PDV devem estar particularmente atentos ao uso de software de gerenciamento remoto, senhas fracas ou senhas padrão. Também precisam ter cuidado com dispositivos usados ​​por terceiros e empresas subcontratadas para realizar manutenção em seus sistemas”, aconselha Kleber Carriello, consultor sênior da área de engenharia da Arbor Networks no Brasil.

“Conhecer o tráfego da rede, de modo a detectar um volume significativo do tráfego que sai da rede da empresa, ou a conexão de um host da rede interna com algum host suspeito na Internet, é também de extrema importância para evitar danos causados ​​por esse tipo de malware”, completa Carriello.

Do Insider Computerworld


  • 0

Sistema operacional humano: O paraíso dos hackers!

Tags : 

Parece que o sistema operacional que realmente precisa de algumas correções de segurança é o humano. Enquanto gigantes da tecnologia como Microsoft, Google e Apple lançam atualizações, ajustes, correções constantes para ameaças, as brechas sempre aparecem no elo mais fraco – o funcionário negligente ou ignorante. O peopleware (aquela peça que fica entre o monitor e o encosto da cadeira), pode perceber, sempre tem uma parcela de culpa considerável.

Convenhamos: é praticamente impossível que um apaixonado Romeu não seja acometido pelo ciúme e curiosidade nesses tempos de cada vez mais sofisticados ataques que se valem de recursos de engenharia social. Olhando apenas para o ano passado, veremos que as maiores violações tiveram como alvo e tática enganar um empregado.

E isso é, apesar de anos de advertências lançadas por especialistas que bateram na tecla do treinamento para que os trabalhadores se conscientizem de seu papel na segurança da informação, ainda é fundamental uma palestra para todo o time a cada seis meses para que a sistema operacional humano não fique desatualizado.

Em uma pesquisa recente realizada pela Flash Dark Reading, mais da metade dos 633 entrevistados disseram que “a ameaça de engenharia social mais perigosa para as organizações ocorre devido à falta de conscientização dos funcionários”.

O último McAfee Phishing Quiz, que tocou mais de 30 mil participantes de 49 países no início deste mês, constatou que 80% dessas pessoas caíram em pelo menos um e-mail de phishing em alguma das 10 perguntas do questionário. Entre os usuários de negócios, o melhor resultado veio de equipes de TI e P&D -, mas a sua pontuação foi de apenas 69% de acertos na detecção de mensagens que eram legítimas das que eram maliciosas.

Em suma, hackear o humano continua a ser muito fácil. Chris Hadnagy, especialista em descobrir falhas a partir de engenharia social, disse “como você pode constatar a partir do noticiário recente, ataques a partir de mídias sociais funcionam muito bem”. De acordo com ele, de cada três pontos principais para o sucesso de um ataque, duas são humanas.

A primeira é que as pessoas são programadas para querer ajudar o próximo. “Essencialmente, queremos confiar nas pessoas”, diz. Em segundo lugar, a maioria dos usuários são ignorantes sobre ameaças de segurança. “As empresas não estão fazendo um grande trabalho de conscientização sobre como esses problemas afetam o empregado”, adicionou. “Coloque os dois pontos juntos – a psicologia e a falta de conhecimento – e você tem terreno fértil para a engenharia social.”

“Tudo começa com OSINT (sigla em inglês para inteligência de código aberto) ou coleta de informações online”, pontua Hadnagy, para acrescentar: “Essa é a força vital de engenharia social. Uma vez que o dado é recolhido, torna-se evidente que o vetor de ataque vai funcionar melhor”.

Theresa Payton, ex-CIO da Casa Branca e atualmente na posição de CEO da Fortalice Solutions, concorda que essa abordagem inicial dá aos atacantes ferramentas muito melhores para enganar seus alvos. “Descobrir quem é a equipe executiva da empresa, o escritório de advocacia, os nomes dos servidores corporativos, projetos em andamento, relações com os fornecedores e muito mais”, lista, “permite que usem esse conhecimento, o que muitas vezes pode ser feito em menos de um dia, para criar sofisticadas tentativas de engenharia social.”

Os invasores também praticamente eliminaram uma das suas fraquezas mais óbvias. Em outras palavras: não vivemos mais os dias de ortografia e gramática ruim que, por muito tempo, fez mensagens de phishing uma fraude relativamente óbvia. Parece que os hackers descobriram o corretor gramatical.

Outra evolução toca o nascimento/expansão do “vishing”, no qual um atacante faz um telefonema, se passando por alguém de outro departamento, para ludibriar o funcionário, fazendo-o clicar em um link em um e-mail sem verificá-lo completamente.

“Isso significa o envio do e-mail envenenado a uma secretária para depois chamá-la ao telefone ‘confirmando o recebimento’ da mensagem sob o pretexto de ter que comunicar algo importante para a organização”, cita Mark Gazit, CEO da ThetaRay, “O adversário normalmente permanece na linha para garantir que o funcionário lança o anexo. ”

O especialista observa que os ataques vishing também incluem o envio de SMS com um link para um site de phishing ou uma mensagem de spam para um funcionário, alegando que um de seus cartões de pagamento foi bloqueado. “Na pressa para responder a essa mensagem, as vítimas acabam divulgando suas credenciais bancárias e outros dados aos hackers”, comenta.

O único jeito eficaz para conter esta vulnerabilidade, dizem os especialistas, é melhorar o treinamento. E isso significa mudar o modelo predominante de mensagens impositivas. Passa por fazer com que os colaboradores se conscientizem da importância de atenção ao ambiente de ataques com recursos cada vez mais arrojados.

“O treinamento não deve ser um ‘evento’. Precisamos passar de algo de formação para o reforço positivo. Sinceramente, a maior parte dessas atividades se enquadra em aspectos muito limitados de transmissão de conhecimento, além de serem centradas, ainda, no computador”, observa Payton.

Ela recomenda a criação de um “feedback loop” para os funcionários. “Diga-nos porque os nossos protocolos de segurança ficam no caminho de suas atividades profissionais; quais os gatilhos emocionais; deixe-nos mostrar-lhe como seguir o nosso conselho para que se proteja de ataques tanto no trabalho quanto em casa”, aconselha.

Hadnagy acredita que o treinamento eficaz deve incluir exemplos do “mundo real”. “Fazemos imitações durante o horário comercial para ter acesso ao prédio”, ilustra. “O objetivo não é fazer as pessoas olharem para aquilo como algo estúpido, mas para mostrar os pontos fracos e o que você precisa fazer para fortalecê-los.”

Gazit lembra que , com a explosão no volume de informações diárias, muitos funcionários tendem a esquecer dos ensinamentos tão logo voltam para suas mesas. Ele concorda com seus colegas especialistas que os colaboradores precisam sentir que a formação é relevante. “Os executivos, contadores, administradores e trabalhadores da fábrica não estão sujeitos às mesmas ameaças virtuais, assim que o treinamento deve ajudar cada grupo aprenda a reconhecer e lidar com as ameaças específicas que são mais susceptíveis de encontrar”, crê.

É claro, tal como é o caso com a tecnologia, nada fará uma organização um organismo a prova de balas. Mas Hadnagy garante que uma boa formação pode reduzir drasticamente o risco. Ele falou de uma empresa que contratou sua equipe há dois anos para testar a sua consciência, e 80% dos empregados clicaram em e-mails de phishing, 90% foram vítimas de vishing e 90% foram enganados por um dos membros de sua equipe que se passou por um funcionário do help desk. “Demos o treinamento e depois fizemos um teste prático”, comprovou.

Isso, segundo ele, demonstra o quão eficaz pode ser um bom treinamento. “Declarações como: ‘Não há nenhum patch para a estupidez humana’ são prejudiciais para a crença que podemos corrigir isso”, acredita. “Não se trata de seres humanos sendo estúpido, mas sobre seres humanos sem conhecimento e sem instrução, que pouco sabe o quanto uma ameaça de segurança atinge ele e sua empresa”, conclui.

Publicado originalmente no Insider – Computerworld


  • 0

7 tendências de TI que um profissional não pode ignorar

Tags : 

Todo o profissional que deseja evoluir em sua carreira precisa estar bem informado e antenado com as inovações do mercado em que atua.

Em TI isso é ainda mais presente, dada a velocidade com que a tecnologia evolui.

O ponto é que as tecnologias da informação e da comunicação têm mudado tão rapidamente que estão provocando uma verdadeira transformação na forma como as empresas encaram seus negócios e se relacionam com seus públicos.

Para que você possa estar por dentro das tendências que estão mudando o mundo, acompanhe nesse artigo algumas inovações já disponíveis que vão ganhar ainda mais destaque num futuro bem próximo.

1. Impressão 3D

Há alguns anos, imaginar um equipamento que fosse capaz de imprimir um objeto e torná-lo real seria uma coisa possível apenas na imaginação ou, no máximo, nos fillmes de Hollywood.

Hoje, as impressoras 3D não apenas existem, como vem ganhando ainda mais destaque e se tornando acessíveis.

Graças a essa inovação, a demanda aumentou e muitos setores como o médico e o aeroespacial já aderiram à novidade.

impressao-3d-medicina

A tecnologia possibilita o uso de uma ampla gama de materiais, incluindo ligas avançadas de níquel, fibra de carbono, vidro, tinta condutora, eletrônicos, materiais farmacêuticos e biológicos.

Estima-se que até 2019 haja um crescimento de 64,1% no número de impressoras 3D para grandes corporações.

Haverá também uma expansão constante dos materiais que podem ser impressos, além do aprimoramento da velocidade com que os itens podem ser copiados e do surgimento de novos modelos para imprimir e montar peças.

Todo esse avanço fará com que nos próximos 20 anos tenhamos uma grande mudança em como pensamos a cadeia de suprimentos e a linha de montagem.

Para que tudo funcione bem, a expertise dos profissionais de TI fará toda a diferença.

2. Equipamentos e agentes autônomos

É inegável a contribuição que as máquinas físicas inteligentes oferecem ao mundo, mas as inovações baseadas em software apresentam um retorno mais rápido, uma vez que aprimoram a experiência de uso e constituem a principal interface com o usuário.

Os assistentes pessoais virtuais como o Google Now, o Cortana da Microsoft e o Siri da Apple são exemplos dessa tecnologia. Nesses softwares, em vez de interagir com menus, formulários e botões, o indivíduo fala com diretamente com o aplicativo.

Acredita-se que nos próximos cinco anos evoluiremos para um mundo pós-aplicativos, com agentes inteligentes fornecendo ações e interfaces dinâmicas e contextuais.

Se somarmos a isso o uso da Realidade Aumentada, as possibilidades tornam-se ainda mais inusitadas.

Para ficar alinhado com essa tendência, o profissional de TI deve estudar o funcionamento desses softwares e entender como eles podem aumentar sua produtividade, permitindo que as pessoas façam apenas os trabalhos que humanos podem fazer.

3. Comunicação integrada

Vivemos um momento de muita barulheira virtual. As redes sociais explodiram de vez e há quem esteja confuso com tantas plataformas para gerenciar.

Para as empresas isso também é um desafio. São canais e mais canais de comunicação com funcionalidades e objetivos distintos.

comunicacao-integrada

Nos próximos anos, a tendência é que essa linha de comunicação entre empresas e consumidores seja reorganizada e dê lugar a um processo mais integrado, onde todos os canais possuam a mesma linha de atuação, usando a mesma linguagem e tirando proveito disso para alavancar os negócios.

Nesse intuito, as tecnologias da informação e da comunicação terão um papel muito importante. Os profissionais da área precisarão criar soluções que consolidem toda essa maré de informações num mesmo fluxo.

4. Virtualização das empresas

Uma das grandes tendências para os próximos anos é a virtualização das operações das empresas. Com o cloud computing, não será mais necessário ter uma estrutura física, com fachada, endereço certo e conta de aluguel para pagar.

Para os profissionais, essa mudança traz mais flexibilidade de horário e a possibilidade do home office.

Hoje, o uso mais intensivo da nuvem esbarra na preocupação com a segurança da informação e os profissionais de TI tem aí um grande desafio e uma oportunidade de desenvolvimento na carreira.

5. Aprimoramento do Big Data

O conceito de Big Data já é bem difundido e todos sabem que as empresas geram uma quantidade muito grande de informação.

big-data

A tendência é que as organizações passem a estruturar melhor sua base de dados e gerem informações na nuvem que auxiliem na tomada de decisões.

O desenvolvimento do Big Data proporciona também uma maior integração de todo o negócio, dispensando reuniões, relatórios e equipes inchadas para lidar com o conhecimento corporativo.

6. Cloud collaboration

Cloud-Computing

Como falamos, a virtualização das operações é um caminho natural no mundo corporativo.

Com o auxílio da cloud computing, toda a inteligência empresarial estará disponível a qualquer hora e lugar, podendo ser compartilhada com as empresas e pessoas que contribuem com o negócio.

Esse espírito colaborativo transformará a forma como as empresas se relacionarão com seus clientes e fornecedores e criará uma verdadeira cadeia de valor agregado onde todos se tornam mais competitivos.

7. Self apps

A cada dia, incontáveis novos aplicativos são criados. Nos próximos anos este movimento continuará acontecendo, mas de uma forma diferente.

A tendência é que os apps sejam muito mais customizáveis, totalmente personalizados ao gosto do usuário.

office_devices

Você poderá fazer o download de um aplicativo qualquer e configurá-lo do seu jeito, criando quase um app totalmente novo.

Como vimos, são muitas as novidades que já estão agitando as perspectivas do setor de TI e você, profissional da área, precisa estar de olho em todas elas.

Por Jailton Lima, para o Ti Educacional


  • 0

Desafios e alegrias de ser CIO em uma empresa de médio porte

Tags : 

Ser gestor de TI exige conhecimento diversificado, lidar com verbas reduzidas, caçar fornecedores e encarar um plano de carreira limitado.

Ser CIO não costuma ser uma tarefa fácil.

Desempenhar a função numa organização de médio porte (que nos Estados Unidos são companhias com receitas que variam entre US$ 100 milhões e US$ 1,2 bilhão) é ainda mais complicado.

Essas organizações tendem a se comportar como adolescentes, agindo tanto com infantilidade quanto com sofisticação em um curto período de tempo.

Seus estilos de gerenciamento, formalidade dos processos e práticas organizacionais variam muito. Elas são grandes o suficiente para exigirem os sistemas robustos, as políticas formais de operação e as estruturas maduras de governança praticados nas maiores corporações; mas ainda encaram vários desafios com a informalidade e flexibilidade de uma empresa menor.

Como resultado, organizações de médio porte apresentam desafios próprios ao CIO e sua equipe. Nós listamos alguns:

Ser CIO exige uma vasta gama de conhecimentos

Embora a maioria dos 500 CIOs escolhidos pela Fortune possua formação tecnológica, eles delegam a outros funcionários a maior parte dos problemas técnicos e trabalhos operacionais. Poucos desses executivos estão envolvidos ativamente na implementação de processos internos de gerenciamento de TI.

Em contraste, o CIO em uma empresa de médio porte que deseje implementar ITIL, COBIT, ISO27000 ou qualquer outro padrão precisará de grande conhecimento técnico do assunto e estará ativamente envolvido na criação desses novos processos. Quando esses sistemas eventualmente falharem, ele deve estar pronto para colaborar na apuração dos motivos e trabalhar na sua recuperação.

Os melhores CIOs nessa posição possuem um vasto leque de conhecimentos. Ficam igualmente confortáveis ao discutirem opções detalhadas de tecnologia, metodologias de gerenciamento de projetos e valor para acionista.

O orçamento de TI é pouco flexível

O orçamento do departamento de TI em empresas de médio porte é pequeno e nenhum item está a salvo de ser eventualmente questionado, reduzido e até mesmo eliminado. Essas limitações orçamentárias dificultam substancialmente o financiamento de experimentação com outras tecnologias.

Como resultado das restrições orçamentárias, poucas organizações de médio porte tem pessoal suficiente para ocupar um centro de operações 24×7.

As horas de suporte costumam serem inferiores ao adequado e o suporte após o horário comercial frequentemente é feito por uma única pessoa, com uma equipe de backup remota ao telefone. Férias e feriados criam pesadelos de agendamento e a responsabilidade pelos clientes infelizes é toda do CIO.

Embora nenhum orçamento de TI seja plenamente confortável, as grandes corporações dão a seus departamentos a possibilidade de financiar projetos tecnológicos críticos a partir de suas verbas.

A complexidade de grandes orçamentos também dificulta que gerenciamento elimine todos os fundos de contingência. Outro incentivo à experimentação é o escrutínio público das grandes corporações, que gera publicidade negativa quando verbas para treinamento e desenvolvimento são eliminadas.

Os planos de carreira em TI são limitados

Empresas de médio porte têm um número reduzido de posições disponíveis. Isso limita as oportunidades na carreira, sobretudo para os indivíduos que desejam seguir o lado mais técnico da profissão.

O volume de trabalho nessas organizações raramente exige ou permite especialistas técnicos em tempo integral. Esses serviços costumam ser obtidos com provedores de serviço terceirizado ou funcionários de TI que também desempenham a função de técnico em meio período.

Os profissionais empregados nessas empresas precisam ser generalistas com responsabilidades diversas e dificilmente se tornam outra coisa, já que o orçamento limitado para treinamento dificulta a obtenção de outras habilidades exigidas para avançar na profissão ou mudar de emprego.

Ignorados pelos fornecedores

Ninguém gosta de admitir isso publicamente, mas os gigantes de TI – apesar de ressaltarem seu desejo em atingir a camada intermediária da pirâmide de empresas – estão interessados em fazer negócio com grandes corporações. Fechar um acordo pequeno e ou marcar um gol de placa leva quase o mesmo tempo e esforço, o que leva os vendedores à caça dos grandes projetos.

Longe dessas conferências promovidas pelos fabricantes, a história não é diferente. CIOs reclamam da relutância dos fornecedores em visitar as empresas de médio porte. Com frequência, eles passam um bom tempo tentando descobrir equipes de fornecedores focadas em companhias do seu tamanho e mesmo quando conseguem capturar a atenção desses vendedores, dificilmente conseguem os melhores preços por não terem o mesmo poder de compra das grandes corporações.

É um emprego terminal

As organizações de médio porte possuem poucos cargos elevados de gerenciamento. Com mais vagas disponíveis, as grandes corporações tem mais flexibilidade para oferecer aos CIOs de sucesso, atraindo-os para seus contingentes. Poucos CIOs em empresas de médio porte tem a mesma oportunidade e avançar na carreira costuma exigir a mudança de emprego.

Um pouco de otimismo

Mesmo com todos os desafios, as companhias de médio porte ainda podem ser bons locais para trabalhar. As melhores despontam por sua agilidade, possuindo bem menos burocracia que as grandes corporações – em uma única reunião, duas ou três pessoas podem tomar uma decisão que levaria seis meses em uma empresa maior.

Como existem menos níveis entre os clientes e quem toma as decisões, as organizações de médio porte podem mudar de direção rapidamente quando apresentadas a novas informações. Pessoas com aversão a viajar podem preferi-las, pois costumam ser menos espalhadas geograficamente.

Os CIOs dessas empresas enfrentam desafios únicos, mas também gozam de seus benefícios. Eles precisam estar dispostos a determinar a causa de uma falha no servidor em um minuto para no próximo discutirem estratégias do negócio. São coringas: gerentes de projeto, estrategistas de negócios, especialistas em tecnologia, gerentes de fornecedor, arquitetos de TI – a lista continua.

Mas para profissionais com conhecimento vasto e o desejo de fazer algo diferente todos os dias, este pode ser o emprego dos sonhos.

Por, INSIDER Computerworld


  • 0

Quem é o maior responsável por garantir uma segurança digital forte em uma empresa?

Tags : 

As tecnologias inovadoras no meio digital têm proporcionado que as empresas possam identificar melhor novas oportunidades de valor, reduzindo os custos, e melhorando substancialmente a experiência destas empresas com seus clientes e leads de valor.

Mas se por um lado isto possibilita que elas possam se mover mais rapidamente para aproveitar estas oportunidades, por outro lado torna imprescindível que sejam dotadas de conhecimento e recursos de segurança digital como forma de preservar a sua competitividade frente a oponentes – concorrentes – cada vez mais ágeis e, principalmente, contra violações e incidentes como o vazamento de dados, por exemplo.

77% das empresas tiveram vazamento de dados no último ano, segundo estudo mundial produzido pelo Ponemom Institute.

Algumas das consequências mais graves decorrentes das violações e incidentes sofridos por empresas, nos últimos anos:

  • 1. Perda de negócio resultante do desgaste da confiança do cliente
  • 2. Perda de ativos
  • 3. Perda de produtividade
  • 4. Multas e litígios regulamentares
  • 5. Custos de correção

Quem é o maior responsável por garantir uma segurança digital forte em uma empresa?

A responsabildade pela estratégia de segurança digital, segundo levantamento em estudo produzido pela Cisco, varia de acordo com o país. Na China e na Índia, o diretor de risco tem maior probabilidade de ser o principal responsável pela segurança digital (conforme indicado por 44% dos entrevistados em cada país).

No Brasil, Canadá e Reino Unido, o CEO/conselho de diretores é o principal responsável.

Os Estados Unidos foram o único país da pesquisa em que o CIO/CISO ficou em primeiro lugar (37%), com o CEO/conselho
logo trás (36%).

O CFO foi identificado como a pessoa responsável em 19% das empresas entrevistadas globalmente. Na China, 29% das
empresas consideram o CFO responsável, mais do que em qualquer outro país pesquisado.

A excelência em segurança digital, ainda segundo o estudo da Cisco, oferece às empresas a oportunidade de diferenciar suas marcas ao demonstrar que valorizam a confiança do cliente.

Quando os prospects e os clientes acreditam que as violações de segurança e privacidade não ocorrerão, essa crença se torna uma característica importante da marca, semelhante à qualidade, ao custo e à experiência do cliente.

Se promovida, essa característica pode proporcionar às empresas vantagem competitiva.

O que e como fazer

  • Institua medidas proativas de segurança digital que possibilitem a análise de ameaças e redução de riscos, em todos os níveis da empresa

    Criar uma Política de Uso para os dispositivos móveis pelos colaboradores é, por exemplo, uma das formas de reduzir vulnerabilidades e riscos que podem afetar diretamente a segurança digital da organização.

  • Analise exaustivamente e opte por sistemas de nuvem reconhecidamente confiáveis

    Existem diversas opções para as empresas que pretendam manter a segurança de seus dados através da cloud computing. O MultiBackup – O serviço de backup da Multiconecta em parceria com MozyPro – uma empresa Dell EMC, oferece uma solução de cópia de segurança dos dados mais importantes de sua empresa dentro dos datacenters mais prestigiados do mundo, com total segurança e garantia de disponibilidade.

  • Assegure que sua estratégia de segurança digital esteja adequada as normas estabelecidas pela LEI DE PROTEÇÃO DE DADOS vigente

E, por fim:

  • Avalie o impacto das perdas do que você valoriza frente aos investimentos necessários para a adoção de medidas de segurança digital

    Temos certeza que você vai chegar a conclusão de que vale muito mais a pena investir na proteção dos recursos estratégicos da sua empresa.


  • 0

Dica de segurança de rede para pequenas empresas

Muitos proprietários de pequenas empresas compartilham da mesma ideia equivocada de que seus negócios, porque são pequenos, não atraem o interesse de hackers.

Se você se enquadra neste perfil de empreendedor, a informação abaixo te interessa:
Diversas pesquisas disponíveis na Internet, elaboradas por organizações e empresas especializadas em segurança da Informação, comprovam que isso está bem longe de ser verdade.

Os ataques virtuais também miram as empresas pequenas, com servidores menos protegidos e, por consequência, mais fáceis de serem atingidas por malwares.

Como evitar riscos
O que pode garantir a segurança da rede e dos dados críticos de seu negócio, é o método e a intensidade da proteção na qual você está disposto a investir.

Se você optar por investir em um tipo de proteção mínima, poderá contar apenas com um nível de segurança frágil ou passiva. Dessa forma irá expor sua rede a riscos que podem ocasionar sérios prejuízos de produtividade, de imagem e financeiros.

Mas se você conhece os riscos, deve também reconhecer a necessidade de implementar medidas de proteção potentes que permitam o monitoramento do seu nível de segurança regularmente, reduzindo drasticamente os riscos e mantendo sua rede mais segura e sempre disponível.

Simples assim!

Evite a perda de produtividade da sua empresa, garanta e aumente a produtividade dos seus funcionários, reduza o custo com suporte técnico evitando a necessidade de limpezas de spywares, vírus e outras infecções com o MultiFirewall.


  • 0

Local ou cloud? Como escolher sua ferramenta de comunicações unificadas

Decisão pelo investimento in house ou in cloud passa muito mais pela demanda da empresa do que pelos prós e contras de cada modelo.

O investimento em soluções de comunicações unificadas está cada vez mais no cerne das estratégias de digitalização das empresas. As projeções mostram que, até 2019, ferramentas de networking receberão investimentos da ordem de US$ 17,38 bilhões, conforme o relatório Mobile Unified Communications and Collaboration Market, da empresa de pesquisas MarketsandMarkets.

Um movimento que se justifica: ter opções de comunicação intra e interempresarial, com soluções que fomentem a integração e reduzam o custo e a complexidade de ligações, mensageria e outros recursos comunicacionais, é um ganho para companhias de todos os portes e setores. Estar conectado é premissa para a produtividade, e ter à mão tecnologias de transmissão de áudio, vídeo, webconferência, apresentação de documentos, compartilhamento de arquivos, integração com e-mail e gerenciamento remoto é fundamental neste processo.

A dúvida, portanto, não está mais em “se” investir em Unified Communications (UC), mas em “como’ e “onde” fazer este investimento. Pois as soluções tanto podem ser instaladas na própria empresa, se esta decidir contar com o parque de equipamentos e infraestrutura para rodar as soluções em seu próprio ambiente, quanto utilizadas a partir de uma contratação em formato cloud computing.

Quais as diferenças?

Em cloud, a infraestrutura de hospedagem das soluções e até mesmo os próprios equipamentos de Unified Communications, dependendo do modelo adotado, estarão fora dos domínios da empresa. Longe dos olhos, mas perto da carteira: a companhia poderá utilizar todos os recursos oferecidos pelas ferramentas sem ter de pagar pela aquisição dos equipamentos, o que gera uma significativa redução de custo.

Já no formato “em casa”, com todos os aparelhos instalados na própria empresa, o investimento é maior, pois envolve a compra de todos os devices, mas também há o ganho de controle, de manter o olho próximo à estrutura e aos dados que trafegam por ela.

Não que a nuvem não ofereça controle: oferece, sim. O fornecedor de UC em nuvem deverá contar com ferramentas de monitoramento e segurança de dados para garantir a proteção das informações do cliente, bem como sua tranquilidade ao utilizar a estrutura hospedada fora de casa.

Assim, a decisão pelo investimento in house ou in cloud passa muito mais pela demanda da empresa do que pelos prós e contras de cada modelo.

Estas, entre outras questões, podem ajudar a definir a melhor maneira de investir em comunicações unificadas. Se a decisão pender mais para o lado do controle, da segurança de ter uma infraestrutura montada dentro de casa, e a capacidade de investimento acompanhar esta necessidade, então o melhor será investir neste formato. Comprar os equipamentos e softwares e instalar in house.

Vale lembrar que neste modelo haverá maior dispêndio com suporte e monitoramento, já que será necessário destinar profissionais ao acompanhamento do desempenho das soluções e, se preciso, à correção de problemas que possam ocorrer ao longo de seu uso. É claro que esta monitoria, se bem aplicada, permitirá identificar e solucionar eventuais falhas rapidamente, o que é um ganho considerável.

No formato em nuvem, entretanto, a segurança não fica de lado. Os fornecedores aplicam camadas de proteção às soluções de comunicação oferecidas, bem como suporte e acompanhamento de desempenho. A melhor dica é ter muita atenção a estes pormenores e no momento da compra, garantindo tudo em contrato.

Office 365
Clique aqui e saiba como ter o seu Office completo na nuvem.

A conveniência, praticidade e produtividade trazidas por soluções de Unified Communications ao ambiente empresarial contribuem para o alto desempenho corporativo, reduzem gastos com deslocamentos, melhoram a integração dos processos de negócio, contribuindo para a redução de retrabalho, e aumentam a agilidade dos contatos. E as possibilidades de contratação destas ferramentas em formatos diversos permitem que recursos antes acessíveis somente a grandes corporações tornem-se uma realidade também para empresas menores.

Avaliar o espaço físico, mapear as demandas, analisar a capacidade de investimento e decidir o melhor modelo é o caminho certo para digitalizar a comunicação das companhias de forma saudável, ganhando agilidade e competitividade. Sem dúvida, UC passa por uma das decisões mais importantes para compor uma estratégia ampla de negócios, que atrele todos os processos e recursos ao conceito de transformação digital. Investir nisso tem de ser regra, não excessão.

Por Leonardo Zanotelli, diretor da BU Data Center e Networking da NGXit, para o Computerworld


Procure-nos para uma solução completa para o TI da sua empresa