O que significa “Bluetooth”? Não, não é “dente azul”!

  • 0

O que significa “Bluetooth”? Não, não é “dente azul”!

Eu sei que você deve ter se perguntado, algumas vezes, qual a razão da tecnologia que permite transmissões de dados via wireless ser chamada de dente azul!

Bem, a notícia é que o nome Bluetooth não significa dente azul, mas um sobrenome!

Precisamente de Harald Bluetooth, que era o rei viking da Dinamarca entre 958 e 970 DC. Ok, mas e qual a razão dele batizar uma tecnologia wireless? Simples – e compreensível – o rei Harald ficou famoso por ter unificado as partes da Dinamarca e da Noruega, transformando-as em uma só nação e convertendo os dinamarqueses ao cristianismo. E ai está a sua ligação com a tecnologia Bluetooth, o rei era um unificador.

Em meados dos anos 90, o campo da comunicação wireless necessitava de um unificador. Várias empresas estavam desenvolvendo padrões não-compatíveis, o que, para muitas pessoas, se tratava de um impedimento para adoção definitiva dessa tecnologia pelo mundo.

Uma dessas pessoas era Jim Kardach, um engenheiro da Intel envolvido no desenvolvimento da tecnologia wireless. Esse cara assumiu a tarefa de mediador entre todas aquelas empresas para unir e desenvolver uma tecnologia de radio conectividade de curto alcance que fosse padrão.

À época, ele estava lendo um livro sobre vikings que falava sobre o reinado de Harald, a quem ele viu como símbolo ideal para unir as empresas competidoras.

Bluetooth Special Interest Group

No fim, as partes que competiam realmente se uniram para formar o Bluetooth Special Interest Group, que acabou por resultar na famosíssima e adorada tecnologia Bluetooth.

Então, agora você sabe! Bluetooth era um viking! Quem diria?

Ah, em tempo! O Bluetooth do rei Harald não significa dente azul nem como um provável apelido do nosso viking! Na realidade é uma corruptela da palavra escandinava Blåtand, onde Blå significaria “homem de tez escura”, e tan “homem notável”, resultando em “homem notável de tez escura”. O fenômeno fonético acabou provocando uma corruptela assemelhada a “bluetooth”.

Stay tuned for the next tip! Ou em bom português: Fique atento para a próxima viagem!

Por Fábio Emerim, English Teacher, para o clicrbs.com.br


  • 0

Backup em nuvem. A evolução do backup.

Tags : 

Com a propagação da virtualização, as formas tradicionais de proteção de dados precisam ser adequadas.

A transformação digital está se consolidando como um dos principais pilares das estratégias de negócios das empresas. E isso implica em novos desafios – e preocupações – para os gestores de TI.

Variáveis como, por exemplo, o rápido crescimento do volume de dados gerados, são determinantes para a correta definição de como proteger e gerenciar suas informações. A premissa é entender que a informação é – e sempre será – o principal ativo e combustível tanto para o crescimento, como para garantir que o negócio sofra solução de continuidade.

Quais são as implicações de um incidente que envolva perda de dados corporativos?

Fonte: Webinsider

Fora os prejuízos e lucros cessantes, a maior sequela a ser destacada é a falência da empresa. A sua quebra total. Vejamos:

93% das empresas que perdem seus servidores de dados por qualquer motivo de crash, quebram em um ano. E 50% destas empresas que não possuem gerenciamento de dados quebram imediatamente quando do incidente. (Registros da administração nacional – Washington)

94% das empresas que sofrem com perdas catastróficas jamais reabrem suas portas. (Universidade do Texas)

77% das empresas que testam seus sistemas de backup encontram falhas operacionais. (Boston Computing Network)

50% das fitas de backup falham durante o processo de restauração. (Gartner)

25% dos usuários sofrem com perda de dados todos os anos. (Gartner)

96% das estações de trabalho que possibilitam a guarda de dados não sofrem backup periódico. (Contingency Planning)

Sete entre dez empresas pequenas que sofrem uma grande perda de dados quebram em um ano. (DTI/Price Waterhouse Coopers)

Roubo de dados – incidentes registrados em 2015, no Brasil – 780 – foram roubados cerca de 117 milhões de informações.

Outras causas de perdas de dados

As razões mais comuns, conforme pesquisas realizadas junto ao mercado corporativo:
Falha de hardware: 40%
Falha humana: 29%
Software corrompido / defeito: 13%
Roubo/furto: 9%
Pragas virtuais: 6%
Quebra de hardware: 3%

Neste sentido, a contratação de serviços de Backup como serviço seguro e confiável, em plataformas que efetivamente garantam a guarda, proteção ou a restauração dos dados, independentemente dos ambientes – físicos ou virtuais em que tenham sido gerados ou armazenados – com flexibilidade e economia, configura-se como a medida ideal para a proteçào dos dados críticos, maximizando o valor do investimento feito pela sua empresa, nesta área de interesse crucial.

Conheça MultiBackup MozyPro, serviço premiado de backup em nuvem.

.


  • 0

A era do Big Data nas instituições de Ensino Superior

Tags : 

As instituições que aprenderem a usar os dados de maneira estratégica poderão tornar seu negócio atrativo, tomar decisões com base na inteligência e garantir a boa reputação no mercado

Os desafios que as instituições de ensino superior enfrentam nos dias atuais são inúmeros e demandam investimentos em tecnologias e ferramentas que possam tornar as decisões ligadas a esses desafios mais assertivas. Uma das possibilidades é o uso do Big Data, análise de dados robusta, com alto poder de processamento, permitindo análises mais precisas que antes não eram usados pelas instituições de ensino superior. Se aproveitados de forma inteligente, esses dados podem fornecer informações relevantes e apoiar decisões estratégicas.

Hoje, com a disponibilidade desse tipo de análise, é possível fazer uso de tecnologias dentro da instituição de ensino, tais como o AVA – Ambiente Virtual de Aprendizagem, e extrair informações que ajudarão na tomada de decisão relacionadas a novos investimentos, expansões do uso e diversificação de métodos. Por entender os dados relevantes, as instituições podem usá-los em seu favor, seja para atrair novos alunos pela qualidade da sua oferta, ou para reter e fidelizar esse público.

Afinal, embora a procura pelo ensino superior cresça, também há um grande número de desistentes nos primeiros anos da vida acadêmica. A inteligência de dados permite que professores e instituições de ensino tenham acesso a análises específicas, como desempenho do aluno por disciplina, histórico escolar, relatório de atividades complementares, notas, entre outras análises, que permitem ao professor enxergar o aluno como indivíduo e ter uma visão geral sobre o seu desempenho no curso; e a instituição, entender o perfil de determinados grupos e direcionar melhor seus investimentos, seja para retenção de conteúdo, novos processos educacionais, treinamentos dos professores, etc.

Proteja os dados críticos de sua clínica ou hospital

Segurança da Rede – MultiFirewall v2 – Conheça a solução
Backup na Nuvem MultiBackup MozyPro – Saiba mais

Mas, e o que o futuro reserva?

Hoje, o Big Data pode ajudar instituições a superar problemas específicos para fornecer melhores serviços para o seu público, mas em pouco tempo a conectividade permitirá que as IES deem passos maiores usando inteligência, internet e a ampla disponibilidade de dados. Aqui entra a Internet das Coisas (Internet of Things), um termo em inglês relacionado à conectividade de objetos e sensores pela rede, que se associado ao Big Data, fornecerá ainda mais informações concretas aos gestores das universidades.

Diferente dos dias de hoje, em que os dados são produzidos primordialmente por sistemas de aprendizagem, com a IoT, as instituições poderão ampliar sua visão, revolucionando sua oferta e modelo de gestão, porque terão acesso a informações estratégicas, que apoiarão a tomada rápida de decisão. Então, se você ainda não deu os primeiros passos a favor do Big Data, corra e prepare-se, porque o que vivemos hoje é apenas o começo de uma era de dados cada vez mais interligados pela rede. Afinal, a ampla conectividade não apenas mudará a forma como vivemos, mas gerará uma quantidade imensa de informações que se analisadas de forma precisa e inteligente poderão gerar grandes diferenciais competitivos.

Tenha em mente que é preciso começar, e o primeiro passo para iniciar um projeto de Big Data é entender que a análise deve fazer parte de uma estratégia ampla e de longo prazo. As IES devem traçar objetivos, possuir ferramentas adequadas para posteriormente expandir o uso dos dados gradualmente – tendo em mente que o aluno, objetivo final da educação, precisa ser o principal beneficiado, afinal, será o renome individual dele que tornará a instituição conhecida e reconhecida no mercado.

Por Pavlos Dias, para TI Especialistas


  • 0

Segurança em nuvem: um quesito primordial para gestão hospitalar

Tags : 

Do ponto de vista de gestão, as instituições de saúde são as mais complexas de serem administradas. Isso porque a quantidade de informações gerada diariamente pelos seus diversos sistemas extrapola o de muitas empresas de grande porte. São vários serviços, profissionais e situações simultâneas. Ao mesmo tempo um hospital é hotel, lavanderia, serviços médicos, limpeza, vigilância, restaurante, recursos humanos e relacionamento com o consumidor.

São diversos sistemas que geram diferentes dados e que necessitam de armazenamento. Mais do que isso, é preciso que esses dados estejam disponíveis para seu uso, quando for pertinente. Cada vez mais, administradores percebem que a excelência da prestação de serviço de um hospital esbarra na profissionalização da gestão. E, para ser bem sucedido, esse gerenciamento precisa tratar e ter disponíveis todos os dados gerados pelas áreas paralelas à assistencial para conhecer todos os indicadores e resultados obtidos pelo hospital.

Por isso, o armazenamento em nuvem é o mais indicado para manter as informações em segurança. Seguindo uma tendência de descentralização, a computação em nuvem oferece considerável queda dos custos de propriedade e de operação, já que promete diminuir o espaço físico no Data Center. Também não é necessário dispor de computadores e servidores com grande capacidade de processamento. Além disso, a computação em nuvem já é um passo adiante no que diz respeito a futuras expansões, ao prever integrações entre sistemas futuros.

Uma pesquisa realizada pelo Instituto MarketsandMarkets concluiu que a computação em nuvem no setor de saúde deve atingir US$ 5,4 bilhões até 2017. A previsão mostra que a desconfiança e o medo em relação ao uso da computação em nuvem na área da saúde estão diminuindo gradativamente. A crescente demanda por este tipo de serviço também deve estar aliada à necessidade de diminuir custos com infraestrutura de TI.

Proteja os dados críticos de seu hospital ou clínica

Segurança da Rede – MultiFirewall v2 – Conheça a solução
Backup na Nuvem MultiBackup MozyPro – Saiba mais

A segurança, no entanto, ainda é uma questão que precisa ser resolvida. Embora ofereça alta acessibilidade, a computação em nuvem exige das empresas uma visão ampla e aberta. A virtualização de informações deve crescer cada vez mais no setor de saúde e, com isso, a discussão sobre a segurança também.

As 10 violações de segurança da informação do paciente mais comuns

Foi publicado, nos EUA, um estudo com as causas mais comuns de violação de HIPAA, veja quais são abaixo, vale a pena registrar:

1. Falta de uma cláusula de “Direito de revogar”;
2. Lançamento de informações erradas de pacientes;
3. Lançamento de informações de saúde não-autorizadas;
4. Lançamento de Informação para terceiros não-autorizados;
5. Falha na aderência à autorização da data de expiração;
6. Falta de assinatura do paciente em formulários HIPAA;
7. Incorreta eliminação dos dados dos pacientes;
8. Armazenamento desprotegido de informação privada de saúde;
9. Falha para o lançamento de informação de pacientes em tempo real;
10. Acesso à informação sem autorização.

Por Nathalia Nunes, para SaúdeBusiness


  • 0

Roubo de dados e ataques DDoS se multiplicam e acendem sinal vermelho na Internet

O tráfego médio da Internet brasileira cresceu 36% em 2015, atingindo 1,5 exabyte por mês, revela o estudo Cisco Visual Networking Index (VNI) para o período de 2015 a 2020, divulgado nesta terça-feira, 07/06. E há um dado extremamente preocupante: o roubo de dados e os ataques DDoS ( negação de serviço) se multiplicaram e acendem o sinal vermelho nos administradores das redes Internet.

“A cada busca de um internauta no Google, os administradores de rede contêm pelo menos três ataques de DDoS. É muito ataque. Isso vai mudar a maneira de construir redes. O roubo de dados também só faz crescer. A segurança da Informação também vai mudar”, destaca o diretor de relações governamentais da Cisco no Brasil, Giuseppe Marrara.

Na parte de roubo de dados, o estudo da Cisco mostra que, em media, cada roubo de dado atinge cerca de 228 mil informações, tanto é assim que, em 2015, com os incidentes registrados – 780 – foram roubados cerca de 117 milhões de informações.

Cada dado roubado, acrescenta ainda Marrara, custa em torno de US$ 150, o que implica um prejuízo de bilhões de dólares às empresas. “Não tenho dúvida de dizer: o roubo de dados é um dos assuntos mais delicados da Internet hoje e o que mais limita a expansão da Internet”, diz Marrara.

Diminua o custo total de propriedade, reduzindo o tempo e a complexidade para configurar, implantar e manter a solução de segurança da rede de sua empresa. Saiba como aqui.

Sobre os ataques DDoS, o executivo da Cisco Brasil diz que apenas um deles é capaz de responder por até 10% de todo o tráfego gerado por um país. Segundo o levantamento VNI, nos próximos cinco anos, estima-se que os ataques DDoS irão aumentar de 6,6 milhões para 17 milhões, o que impõe a adoção de medidas mais efetivas de controle e segurança dos dados.

O VNI para o período de 2015 a 2020 projeta ainda que o tráfego IP global quase triplicará, a uma taxa composta de crescimento anual (CAGR) de 22%, nos próximos cinco anos. Haverá mais de um bilhão de novos usuários na comunidade global da Internet, que passará de três bilhões em 2015 para 4,1 bilhões, em 2020.

A transformação digital, com base na adoção de dispositivos pessoais e na implantação de conexões máquina-a-máquina (M2M), terá um impacto ainda maior no aumento de tráfego. Nos próximos cinco anos, as redes IP globais irão suportar até 10 bilhões de novos dispositivos e conexões, passando de 16,3 bilhões em 2015 para 26,3 bilhões em 2020.

Haverá ainda 3,4 dispositivos e conexões per capita em 2020, superando os 2,2 per capita registrados em 2015. O levantamento também afirma que o tráfego de Internet no Brasil vai crescer 2,5 vezes entre 2015 e 2020, a uma taxa CAGR de 20% e atingindo 3,5 exabytes por mês em 2020 (acima do 1,5 exabyte por mês registrado em 2015). O estudo completo pode ser lido aqui.

Por Ana Paula Lobo para o Convergência Digital


  • 0

Uso de software não licenciado atinge 47% no Brasil

Índice representa queda em relação ao levantamento anterior.

A taxa de usuários de computadores brasileiros que usam software não licenciado caiu três pontos entre 2013 e 2015, indica pesquisa global sobre software da BSA | The Software Alliance.

O estudo Seizing Opportunity Through License Compliance (As oportunidades oferecidas pela conformidade de licenciamento) revela que, no Brasil, o percentual de uso de softwares não licenciados em 2015 foi de 47%, índice três pontos percentuais abaixo do registrado para o país na edição anterior do estudo, realizada pela BSA em 2013. “Apesar de leve, a queda é positiva para o Brasil, que teve a menor taxa de pirataria da América Latina, mas ainda há muito a ser feito”, explica o country manager da BSA para o Brasil, Antonio Eduardo Mendes da Silva, o “Pitanga”.

De acordo com “Pitanga”, a melhora pode ser atribuída a campanhas de conscientização promovidas por parcerias entre entidades como a própria BSA e a ABES (Associação Brasileira de Empresas de Software), a um crescimento da cultura de gestão de ativos de software por parte das empresas e à expansão da venda de softwares por meio da tecnologia cloud, que permite ao consumidor e às empresas um novo modelo comercial.

“O desempenho do Brasil e do México, devido ao tamanho dos mercados, influenciou um declínio de quatro pontos percentuais na média da América Latina”, explica “Pitanga”.

“É de extrema importância para uma empresa saber quais softwares fazem parte de sua rede corporativa”, afirmou a presidente e CEO da BSA |The Software Alliance, Victoria A. Espinel. “Muitos CIOs não sabem o total de softwares instalados nas suas redes corporativas e se os mesmos são legítimos”, completa. A boa notícia, segundo o estudo, é que as empresas podem minimizar drasticamente os riscos de não conformidade estabelecendo um bom programa de SAM (Gestão de Ativos de Software).

Um dos principais riscos ligados à pirataria de softwares são os ataques cibernéticos. A pesquisa, que incluiu consumidores, gerentes de TI e usuários de computadores corporativos, reforça uma forte ligação entre os ataques cibernéticos e a utilização de software não licenciado. Onde há software não licenciado em uso, a probabilidade de ocorrência de malware aumenta dramaticamente. O custo para lidar com incidentes envolvendo malware pode ser elevado. Só em 2015, por exemplo, os ataques cibernéticos custaram mais de US$ 400 bilhões às empresas de todo o mundo.

Office 365: Diminua o custo total de propriedade, utilizando o seu Office completo na nuvem. Saiba mais.

Outras descobertas incluem:

• 39% dos softwares instalados em computadores ao redor do mundo em 2015 não foram licenciados adequadamente, o que representa apenas uma modesta diminuição em relação aos 43% verificados no estudo global anterior da BSA, em 2013.

• Até mesmo em determinados setores críticos, o uso não licenciado foi alto. A pesquisa descobriu que a taxa mundial é de 25% para os setores bancário, de seguros e de valores mobiliários.

• Os CIOs estimam que 15% dos funcionários instalam software na rede sem que eles fiquem sabendo. No entanto, eles estão subestimando o problema, já que quase o dobro dessa quantia, 26% dos funcionários, afirmam instalar software não autorizado na rede corporativa.

Apesar desses números, as descobertas mostram uma conscientização crescente sobre o problema:

• Os CIOs declararam que a maior preocupação deles é a perda de dados associada a esse tipo de incidente de segurança.

• Eles também afirmaram que o uso de softwares legítimos e licenciados é uma medida crucial para evitar tais ameaças.

• 60% dos funcionários entrevistados compartilharam dessa opinião, ao reconhecerem que o risco de segurança está intimamente relacionado ao uso de softwares piratas. O relatório acrescenta que a Gestão de Ativos de Software (SAM), se bem feita, permite que as organizações otimizem o uso de softwares ao instalar aqueles que melhor se adaptem ao negócio; certifiquem-se sobre a legitimidade das ferramentas que possuem e tenham políticas e procedimentos disponíveis para reger a aquisição, implantação e desinstalação dos softwares. Tudo isso faz com que o SAM seja parte estratégica do negócio.

Seizing Opportunity Through License Compliance, a Pesquisa global sobre software da BSA que inclui uma divisão de dados por países, está disponível, em inglês, em www.bsa.org/globalstudy.

A versão em português e um resumo do estudo estão disponíveis em https://we.tl/jiDLUoW76k.

Sobre a BSA | The Software Alliance
A BSA | The Software Alliance (www.bsa.org) é a maior defensora do setor global de software perante governos e no mercado internacional. Seus membros incluem algumas das empresas mais inovadoras do mundo, que criam soluções de software que impulsionam a economia e aumentam a qualidade da vida moderna. Com sede em Washington, DC, e operações em mais de 60 países, a BSA é pioneira em programas de conformidade que promovem o uso legal de software e defende políticas públicas que incentivem a inovação em tecnologia e impulsionem o crescimento da economia digital.

Fonte: Portal Abes


  • 0

CUIDADO COM O RANSOMWARE: CRESCE NO BRASIL O CRIME DE SEQUESTRO DE DADOS

Tags : 

É bem possível que ontem, ou hoje, você tenha encerrado seu expediente na empresa finalizado seu trabalho sem maiores problemas.

Mas imagine que chegando de volta ao escritório, descobre que todo banco de dados da empresa esteja inacessível. Nenhum sistema funciona, ninguém da companhia consegue trabalhar – a não ser, avisa uma mensagem na tela, que você pague US$ 3 mil. Pois é, você foi vítima de um sequestro de dados, mais conhecido no meio de segurança digital como Ransomware.

Leia o artigo na íntegra, abaixo. E, se depois de ler você reconhecer que precisa de uma solução especialista para proteger os dados de sua empresa, clique aqui.

Esse caso relatado acima é real, aconteceu a um empresário do meio automotivo do Recife. “Nosso servidor ficava numa das filias, com todos os dados, principalmente notas fiscais e estoque. Ficamos com todo acesso bloqueado. Montamos uma equipe de especialistas para tentar quebrar essa limitação, mas não deu certo ainda”, conta o empresário.

Os próximos passos são emitir um laudo técnico que comprove a invasão do sistema da empresa e entrar com uma queixa na Delegacia de Repressão aos Crimes Cibernéticos da Polícia Civil. “Isso poderá nos proteger judicialmente para o caso de uma fiscalização da Fazenda. Os outros processos da empresa terão que ser refeitos manualmente”, completa.

Segundo o delegado Derivaldo Falcão, a polícia pernambucana até hoje não foi notificada por nenhum caso de sequestro de dados. “Não posso afirmar com certeza, mas imagino que muitos empresários evitam acionar a polícia com medo de que a informação seja divulgada e suas empresas pareçam frágeis”, avalia Falcão.

Não denunciar é um erro, e pode fazer com que a prevenção a novos casos seja prejudicada. “No caso de ataques à empresas, por exemplo, é muito mais fácil para nós conseguirmos uma quebra de sigilo junto à Justiça, já que houve dano material. Temos ainda contato com outras delegacias pelo Brasil, que podem nos ajudar na investigação”, completa o delegado.

Entretanto, o empresário recifense está longe de ser uma exceção. Segundo uma pesquisa sobre a segurança da informação nas empresas realizada pela Kaspersky Lab, apenas 34% das empresas brasileiras reconhece a séria ameaça que o ransomware representa. “Empresas financeiras, agências do governo, instituições acadêmicas e até hospitais; qualquer organização pode ser vítima. A principal motivação por trás dessas campanhas de extorsão é o dinheiro, seja golpes de bloqueio simples, que apenas travam os dispositivos, mas não criptografam as informações, até aquele que os sequestros criptografados se mostraram muito mais lucrativos para os cibercriminosos”, afirma o pesquisador sênior de segurança da Kaspersky Lab no Brasil, Fabio Assolini.

Essa prática não é nova, mas ganhou mais fôlego nos últimos anos. “Tecnicamente é um conceito antigo, mas a novidade é o uso em larga escala. Para o cibercriminoso é algo fácil de se usar e que atinge um grande número de vítimas”, afirma o gerente regional da Trend Micro Brasil, Marcos Rizo.

A principal forma de abordagem é a engenharia social, ou seja, os hackers enviam e-mails com anexos que parecem relevantes para o destinatário (tais como “folha de pagamento” ou “nota fiscal”) mas que são malwares disfarçados. “Os principais alvos são pessoas que não conhecem tanto de tecnologia e, ao mesmo tempo, possuem dispositivos vulneráveis, com itens de segurança desabilitados ou desatualizados”, conta Rizo. O vírus então invade o sistema, captura os dados e impõe sobre ele uma criptografia, cuja chave só os cibercriminosos têm.

Os dados da empresa pernambucana foram criptografados de tal forma que nem as ferramentas mais atuais de quebra de códigos puderam acessá-los. “Ficar com a empresa parada, tentando acessar o sistema, me custou mais do que os US$ 3 mil que me pediram de resgate. Mas me recusei a pagar, porque sei que esse dinheiro financia outros golpes e crimes diversos, até terrorismo”, afirma o empresário.

De acordo com Assolini, o pagamento também não é garantia de ter seus dados de volta. “Muitas vezes, as empresas vítimas de ransomware pagam pelo resgate sem perceber que, depois disso, não há qualquer garantia de que seus dados serão desbloqueados. Também há evidências de que, no caso de um ransomware mal-codificado, talvez não seja possível recuperar essas informações”, explica.

Fonte: Por RENATO MOTA, para o MUNDOBIT


  • 0

Por que os hospitais são o novo alvo dos hackers?

Tags : 

Os hospitais se tornaram o novo alvo dos hackers. O grupo de Inteligência de Segurança da Informação da Cisco, Talos identificou uma variante de ransomware – uma espécie de vírus que sequestra dados – especialmente voltado para a área da Saúde. Os hackers fizeram várias vítimas nos EUA no último mês (como o Centro Médico Presbiteriano de Hollywood e o Hospital Metodista de Kentucky) e há indícios de que a ameaça já chegou ao Brasil.

Ao que tudo indica, essa variante (chamada de “Samsam”) se infiltra nos servidores através das redes e criptografa toda a base de dados dos hospitais, incluindo prontuários de pacientes, lista de visitantes, etc. Para descriptografar os dados é preciso uma chave, liberada pelos hackers mediante um pagamento (que gira em torno de milhares de dólares).

Mas por que atacar justamente hospitais?

O ransomware é o modelo mais utilizado pelos criminosos – e com sucesso, já que muitas empresas não têm outra saída a não ser pagar para ter seus dados de volta. Segundo o Relatório Anual de Segurança da Cisco, essa forma de ataque movimenta em média US$ 34 milhões por ano, tornando-a um negócio lucrativo. O que os hackers agora perceberam é que eles podem lucrar ainda mais ao apontar seus “canhões” para o setor da Saúde.

“Os hospitais têm uma base de dados valiosa, com prontuários de pacientes, histórico de doenças e medicamentos, etc. Sem esses dados, eles não podem agendar consultas, realizar procedimentos médicos ou atender urgências”, afirma Fernando Zamai, Engenheiro Consultor de Segurança da Cisco. Ou seja: sem sua base de dados, os hospitais praticamente param. E os hackers perceberam que eles estão mais dispostos a pagar pelo resgate desses dados – e a pagar altos valores.

Além disso, esses ataques afetam as redes dos hospitais, que dependem delas para se comunicar. Os hospitais também guardam informações pessoais de seus clientes e podem ser penalizados por entidades de classe caso os dados vazem. Por fim, o próprio setor da Saúde não costuma investir pesado em Segurança para a infraestrutura (como o setor financeiro, por exemplo), o que o torna um alvo mais atraente para os criminosos.

Como este vírus se infiltra na infraestrutura?

Segundo Fernando Zamai, existem várias formas de executar o ataque incluindo o roubo das credencias administrativas de terceirizados, para daí então se infiltrar nas redes. Além disso, o ambiente hospitalar concentra uma grande movimentação de pessoas facilitando que alguém não autorizado tenha acesso direto a uma porta aberta (um switch ou um roteador desprotegido), conectando um laptop e executando o arquivo contendo o malware”, afirma o especialista.

Essa variante de ransomware não tem um vetor de ataque focado no usuário, como o phishing (e-mail com arquivo suspeito que procura “fisgar” o destinatário). O “Samsam” ao entra na infraestrutura se comunica com a rede de comando e controle do hacker que se escondem na Internet usando técnicas avançadas como a criação dinâmica e aleatória de domínios e também movimentam-se lateralmente pela infraestrutura comprometida buscando outros pontos de infecção. Quando a equipe de TI do hospital percebe, a ameaça já infectou diversas máquinas e criptografou os dados sensíveis.

Qual é o prejuízo para os hospitais?

No caso do Centro Médico Presbiteriano de Hollywood, os diretores preferiram o meio mais rápido de resolver o problema, pagando US$ 17 mil (cerca R$ 68 mil) para reaver os dados. Já o Hospital Metodista de Kentucky se recusou a pagar e usou cópias de backup, demorando cinco dias para voltar a operar (parcialmente). O pagamento é feito em “Bitcoins”, uma moeda digital que torna impossível saber quem são os verdadeiros autores do ataque.

No Brasil, um ataque de ransomware a hospitais poderia ser catastrófico. Segundo outro estudo recente da Cisco, as empresas brasileiras usam menos sistemas de defesa do que empresas de outros países, estando também atrasadas na adoção de políticas padronizadas como a ISSO 27001. O corte geral nos orçamentos de TI dos últimos anos também pode deixar os hospitais ainda mais vulneráveis aos ataques dos hackers.

Qual é vacina para esse ataque?

Fernando Zamai, engenheiro de segurança da Cisco do Brasil, afirma que, como as ameaças hoje são amplas e dinâmicas, a Segurança de TI também deve ser ampla e dinâmica. “A nova variante de ransomware pode entrar por várias brechas e adquirir vários formatos, o que requer sistemas de Segurança em toda a infraestrutura”, explica o especialista. Ou seja: já não basta ter um firewall e um antivírus para proteger as redes – é melhor saber o que passa por elas e monitorar o tráfego de dados.

Proteja os dados críticos de sua clínica ou hospital

Segurança da Rede – MultiFirewall v2 – Conheça a solução
Backup na Nuvem MultiBackup MozyPro – Saiba mais

Uma das soluções é analisar as requisições de resolução de nome (como o OpenDNS), que identifica o ransomware no momento em que ele tenta se comunicar com o servidor de comando e controle do hacker e bloqueia sua atividade. A adoção do serviço é simples e rápida, totalmente na nuvem e existem pacotes de proteção gratuitos. Outra solução é adotar equipamentos capazes de reconhecer automaticamente os usuários e seus dispositivos, permitindo o acesso de acordo com perfis e políticas previamente estabelecidas.

Um item obrigatório aos administradores de TI é a pratica de realizar backup dos dados e de forma frequente. Ter um backup integral e constante do banco de dados pode evitar que os hospitais, que dependem das informações, tenham de pagar o resgate no caso de um ataque de ransomware. Porém, Zamai lembra que isso pode não ser suficiente: “as novas ameaças podem danificar até mesmo cópias guardadas em diversos lugares”.

Fonte: Risk Report, em 08/04/2016


  • 0

O papel da TI na saúde

Tags : 

Negócio e tecnologia caminham juntos e garantem a segurança no tratamento dos pacientes

A TI deixou de ser apenas uma área estratégica e passou a ser corresponsável no tratamento dos pacientes em estabelecimentos de saúde. Alguém pode imaginar uma área de operação mais crítica que a UTI de um hospital? Nos grandes hospitais, as UTIs e outras áreas trabalham sem papel graças à implantação de um sistema de informação hospitalar. Mas, e se o sistema parar?

A missão da TI na implantação de um sistema de informação hospitalar vai muito além da participação na estratégia de crescimento da instituição.

Ela tem coparticipação no tratamento de um paciente. Por isso, ainda que seja uma área técnica, a infraestrutura de TI de um hospital tem como missão a “segurança do paciente”. Garantir que os sistemas de informação hospitalar sejam executados com desempenho e segurança é vital para o funcionamento de um hospital.

A conectividade precisa ser minuciosamente planejada e instalada porque são centenas de cabos organizados que podem influenciar na segurança de um paciente. O uso de Data Centers, internos ou externos, se faz necessário para garantir redundância, a guarda e o acesso aos dados.

A rede sem fio assegura a mobilidade das aplicações dentro de um hospital. Numa operação complexa de logística, como a separação dos medicamentos por paciente, a mobilidade das aplicações que trabalham em tempo real na rede sem fio traz a agilidade necessária à dispensação e distribuição dos mesmos em uma instituição de saúde.

A área de TI de uma empresa é aquela que mais utiliza as técnicas de gestão de projetos, sendo esses projetos priorizados pelo comitê estratégico da instituição. A TI faz parte deste comitê, acompanha as discussões e decisões estratégicas e participa efetivamente em quase 100% da implantação desta estratégia. Qualquer ação a ser implantada em uma instituição requer o apoio da TI, seja somente na infraestrutura ou na automação de algum processo. A TI está em todas as áreas.

Os sistemas de informação hospitalar automatizam todos os processos dos profissionais de saúde nas áreas assistenciais. Além disso, eles contemplam inteligência e apoiam a decisão destes profissionais. Por exemplo, a prescrição feita eletronicamente pelo profissional de saúde é implantada com inteligência da interação medicamentosa, que alerta o profissional de saúde se existe alguma incompatibilidade entre medicamentos prescritos.

Um sistema de informação consegue ter e cruzar em seu banco de dados milhares de informações que não caberiam na memória de um ser humano. Os sistemas de informação conseguem, por exemplo, consistir no momento da administração de um medicamento a um paciente se é: o paciente certo, o medicamento certo, o horário certo, a dose certa e o profissional de saúde certo. Imaginem quantas trocas de medicamentos seriam evitadas se pudéssemos expandir estas consistências para todos os hospitais.

E os sistemas, podem errar?

Esse é o nosso maior desafio. Os sistemas de informação são construídos por seres humanos e estão sujeitos a erros. Para assegurar a menor margem de erro possível, a área de TI precisa trabalhar com metodologia, disciplina e assertividade.

A cada atualização de versão de um sistema que engloba novas funcionalidades, a TI monta uma verdadeira ação de guerra para testar e homologar o sistema de informação.

A metodologia de teste utiliza “Casos de Teste” para todas as funcionalidades. Todos os analistas de negócio interrompem suas outras atividades durante duas semanas e, exaustivamente, testam cada pedaço da aplicação, com maior ênfase ainda nas novas aplicações que se somam ao sistema.

Após uma bateria de testes e com os erros corrigidos, um novo ciclo de testes é iniciado e assim sucessivamente, até que se sinta a segurança de que o sistema terá a menor chance possível de errar num cálculo de dose de medicamento ou na apresentação de uma informação essencial.

Dado que os sistemas são construídos por seres humanos, eles não são infalíveis, mas cabe todo o cuidado e atenção, todas as metodologias e organizações possíveis para minimizar os erros e garantir que o paciente tenha o tratamento mais seguro possível.

Atualmente o organograma de uma área de Tecnologia de Informação de um hospital é bem diferente de outras empresas. O negócio e a tecnologia andam juntos: analistas de negócio ganham conhecimento da área hospitalar com a presença de profissionais de saúde, ao mesmo tempo em que ganham conhecimento na área de tecnologia de informação e gestão de desenvolvimento de sistemas.

Engenheiros de infraestrutura aprendem o que é o negócio saúde e são conscientes do impacto que pode causar uma falha. Enfim, todos trabalham com um único objetivo: garantir a segurança no tratamento dos pacientes nos hospitais.

Artigo de Margareth Ortiz de Camargo (Maggie), CIO do Hospital Sírio-Libanês, para o Philips Clinical Informatics


  • 0

Saiba como incentivar a integração entre TI e operações

Tags : 

Os dispositivos de produção estão ficando cada vez mais complexos digitalmente, exigindo uma participação cada vez maior do time de TI nos projetos de melhorias operacionais de organizações industriais.

No entanto, a união entre o departamento de TI e o de operações está longe de ser perfeita. Cada vez mais CIOs de todo o mundo estão se surpreendendo ao encontrar softwares desatualizados (inclusive sem atualizações críticas de segurança) e antiquados sendo usados em atividades críticas do negócio: controlando máquinas, sistemas de resfriamento e aquecimento, bombas, entre outros.

A evolução do mundo da tecnologia operacional, que sempre funcionou independentemente da TI, aumentou o desejo de se beneficiar de novas tecnologias como big data, internet das coisas e cloud computing e, ao mesmo tempo, a exposição de máquinas antes isoladas aos riscos do cyber espaço.

Não é shadow IT

Muitos confundem a questão da evolução da tecnologia operacional com o problema da shadow IT, porém, são preocupações completamente diferentes.

A shadow IT ocorre quando departamentos usuários de tecnologias tradicionalmente oferecidas pela TI resolvem sair desse padrão, seja por frustração em relação às regras impostas ou pela demora da TI para avaliar e adotar a nova tecnologia. A shadow IT geralmente envolve pequenas implantações, como serviços baseados na nuvem.

Quando se trata das tecnologias operacionais, por outro lado, não há familiaridade nenhuma do lado da TI, seja com a arquitetura, os fornecedores, as aplicações, as exigências e a criticidade envolvida em tempo real. É algo completamente diferente do que a maioria dos departamentos de TI está envolvida.

Precisa de especialistas para obter uma melhor integração entre os departamentos de TI e de Operações em sua empresa?

Os maiores obstáculos na integração de TI e operações

Os riscos de segurança e as preocupações com compliance e regulações governamentais tornaram a tática de “não mexer em time que está ganhando” impraticável, afinal, engenheiros e operadores, treinados para lidar com equipamentos pesados, não estão prontos para lidar com essas questões, que nunca fizeram parte de suas prioridades.

Apesar de os líderes reconhecerem a necessidade de haver integração entre TI e operações, existem vários obstáculos. Um deles é a falta de confiança entre os profissionais, que estão acostumados a trabalhar de maneira independente.

Engenheiros temem que a equipe de TI crie uma camada de burocracia e controles desnecessários. A TI, por outro lado, fica relutante em se envolver com uma série de diferentes fornecedores dos quais nunca ouviu falar, muitos, inclusive, rodando tecnologias ultrapassadas e projetados de maneira nada fácil de gerenciar.

Possíveis táticas de integração entre TI e operações

Apesar de TI e operações terem visões e prioridades distintas, ambos têm uma preocupação comum: criar sistemas eficientes, que funcionem e não quebrem.

A integração, no entanto, requer suporte do time de executivos e dos líderes dos dois departamentos. Algumas empresas, por exemplo, criaram centros de inovação em que engenheiros e líderes de TI podem explorar novas tecnologias juntos.

Outra tática é criar uma grade inteligente que exija a expertise tanto da engenharia quanto da computação. Isso significa definir cuidadosamente quais responsabilidades e tarefas serão compartilhadas, ou seja, ninguém será submetido a tarefas para as quais não está capacitado, mas todos deverão aprender a pensar juntos.

Com Network World


Procure-nos para uma solução completa para o TI da sua empresa