Quais as Tendências da Carreira de Segurança da Informação para os Próximos Anos?

Entenda mais sobre cibersegurança e as oportunidades no mercado para os profissionais dessa área.

O cibercrime está em constante evolução, encontrando novas formas de driblar os sistemas de segurança das empresas e ter sucesso em suas violações e sequestros de dados. Devido a isso, tornou-se uma grande necessidade investir na contratação de profissionais especializados para ajudar a manter a infraestrutura de TI segura. Monitorar e manter o controle de todos os múltiplos dispositivos e aplicativos utilizados, além de impedir que usuários não autorizados acessem os dados críticos da organização não é uma tarefa fácil e exige a ajuda de funcionários experientes. Nesse contexto, os profissionais especializados em segurança da informação passaram a ser muito procurados pelos empregadores, além de muitas organizações passarem a investir em treinamentos para os seus funcionários para que se tornem qualificados nessa área. Para aproveitar essa nova demanda que tem surgido no mercado, as pessoas que seguem a carreira de cibersegurança ou visam iniciá-la precisam estar sempre por dentro das novidades para se atualizar e acompanhar as evoluções da área.

Quais as tendências da carreira de segurança da informação?

O setor de segurança da informação ainda sofre com uma grande lacuna devido a falta de profissionais realmente preparados, por isso é uma grande oportunidade para as pessoas que já trabalham se destacar. Para isso é fundamental se atualizar.

Confira as principais tendências dessa carreira para ficar de olho:

Habilidades avançadas em novas tecnologias

A tecnologia está em constante evolução e novas soluções surgem no mercado a todo o momento. Os profissionais de TI precisam acompanhar essas inovações e se preparar para lidar com elas no ambiente corporativo. Algumas tendências como Cloud Computing e Internet das Coisas (IoT) estão sendo cada vez mais utilizadas pelas empresas e irão influenciar ainda mais as questões de segurança da informação nos próximos anos. Portanto é fundamental que os profissionais dessa área tenham as habilidades certas para lidar com essas novas demandas. O número de dispositivos conectados e incorporados à rede corporativa irão continuar aumentando e, consequentemente, as oportunidades de violações de dados aumentarão. Essas novas conexões dão aos cibercriminosos mais chances de invadir os sistemas das empresas para roubar suas informações. Por isso, os profissionais de segurança deverão ter conhecimento sobre dispositivos IoT e computação de ponta para compreender como esses dispositivos se comportam, quais dados eles coletam e como são processados e armazenados.

Cibersegurança alinhada aos negócios

A tecnologia não é mais vista como uma área técnica, responsável apenas por realizar manutenções. As inovações tecnológicas que estão surgindo passaram a ser difundidas em todas as partes do negócio. A segurança da informação tornou-se parte fundamental para o bom funcionamento de todo o negócio, visto que os dados corporativos passaram a ser o principal ativo das empresas e necessitam de muitos cuidados. Os profissionais dessa área precisam ter conhecimento sobre os outros departamentos para ser capaz de integrar segurança da informação no desenvolvimento de produtos, serviços e outras situações do dia a dia dos demais setores. Ele deve garantir que as novas ações e estratégias corporativas já compatíveis com as normas de segurança e sejam desenvolvidas de forma segura.

Fusão de habilidades

A Transformação Digital tem contribuído para a fusão de áreas e funções. Atualmente, os diferentes setores conseguem trabalhar de forma mais integrada e unida em prol dos objetivos da organização. Essa nova realidade irá exigir o compartilhamento de responsabilidades de segurança com a TI e muitas indústrias passarão a precisar de profissionais de cibersegurança especialistas em sistemas de controle e outras tecnologias.

Foco em compliance

Legislações como a GDPR e LGPD exigem que as empresas passem a manipular os dados dos usuários de uma forma mais consciente. É necessário garantir a proteção e privacidade das informações e o não cumprimento das normas pode acarretar em penalidades e multas gravíssimas. Portanto, os profissionais de cibersegurança precisam estar preparados para essa nova realidade, auxiliando suas empresas a ficarem em compliance e desenvolver políticas de segurança eficientes. Para que os profissionais de segurança da informação se destaquem no mercado é necessário se manter sempre atualizados sobre as tecnologias que surgem a todo o momento. É importante pesquisar cursos sobre blockchain, criptografia, segurança na Nuvem e formação de redes seguras.

(Fonte: Canal Comstor)

Ciberataques a Empresas: 1 malware é baixado a cada 81 segundos

ciberataques a empresas: 1 malware é baixado a cada 81 segundos

O Brasil está entre os países mais vulneráveis a riscos de segurança. Nove em cada dez empresas brasileiras sofreram algum tipo de violação de segurança no ano passado de acordo com relatório divulgado pela CompTIA, associação de TI sem fins lucrativos.

A empresa de segurança Check Point divulgou uma pesquisa realizada com 1.100 empresas no mundo todo que mostra que, a cada 81 segundos, algum tipo de malware é baixado por alguma organização. Além disso, o relatório identificou outros pontos preocupantes, como por exemplo: a cada cinco segundos um usuário corporativo acessa um site malicioso, uma aplicação de alto risco é utilizada a cada quatro minutos e alguém envia dados confidenciais ou pessoais usando a rede corporativa a cada 32 minutos.

DE ACORDO COM OS DADOS ANALISADOS, A FREQUÊNCIA DE CADA TIPO DE AMEAÇA GRAVE NAS EMPRESAS FOI:

– 75%: infecção por bot (Este tipo de ameaça leva esse nome por se parecer com um robô, pois pode ser programado para realizar tarefas específicas dentro do computador afetado).
– 82%: por acesso a sites maliciosos
– 89%: download de arquivos maliciosos
– 94%: uso de aplicações de alto risco

O cenário de ameaças mostra que os invasores não estão mais se concentrando apenas em empresas de grande porte. Organizações de médio e pequeno porte estão na mira de criminosos. Além disso, os ataques tendem a ser executados nas máquinas de colaboradores da base, como dos setores de relações públicas, vendas e recursos humanos. Ainda que funcionários desses cargos possam não possuir acesso direto a informações importantes, são considerados mais fáceis de serem invadidos e, assim, os hackers podem usá-los como ponte para entrar da empresa. O aumento nas violações de dados através de dispositivos móveis também está no centro das preocupações das corporações.

Segundo a pesquisa, as ameaças aumentaram devido à maior dependência da computação em nuvem e soluções de tecnologia móvel. A prática BYOD tem sido muito valorizada por aumentar a produtividade dos colaboradores, porém, é um alvo muito atraente para os criminosos, pois a maioria das organizações ainda não contavam com soluções focadas na proteção desses dispositivos móveis.
Portanto, diversas corporações têm enxergado a necessidade de alterar suas normas e políticas de segurança, além de reforçar a educação dos funcionários sobre as melhores práticas a serem seguidas para um acesso seguro.

A computação em nuvem e a mobilidade estão forçando a TI a repensar suas práticas de segurança, criando um enorme desafio para a proteção das empresas devido à grande quantidade de dados confidenciais e pessoais com que diversas organizações trabalham. Para lidar com esse desafio, o primeiro passo deve ser criar uma estratégia dentro do ambiente de trabalho com políticas e procedimentos tecnológicos adequados.

A SEGUIR, APRESENTAMOS ALGUMAS DICAS IMPORTANTES PARA A SEGURANÇA CORPORATIVA:

– Criação de uma estratégia direcionada para a segurança móvel: a prática de BYOD já está consolidada no meio empresarial, por isso, questionamentos sobre a limitação do uso de dispositivos no ambiente de trabalho não é mais algo a ser discutido. Os pontos a serem levados em conta são as aplicações de segurança que esses aparelhos devem possuir.

– Realização de auditorias: é importante determinar como e onde os dispositivos são usados dentro da empresa. Auditorias ajudam a TI a entender os níveis de riscos e as tecnologias que limitam o acesso ou a transferência de informações confidenciais.

– Classificação do nível das permissões de acesso: nem todos os colaboradores precisam ter livre acesso a todos os dados da empresa. Por isso, eles podem ser classificados de acordo com a necessidade de cada um para a realização de seu trabalho.

– Criação de práticas de monitoramento rigoroso: implementar tecnologias que assegurem que as políticas e as diretrizes sejam seguidas corretamente é essencial.

– Estabelecer responsabilidades entre os usuários: os funcionários devem estar cientes de suas responsabilidades e da importância do uso responsável dos dispositivos.

Além disso, os gestores de TI devem recorrer ao uso de ferramentas de segurança, como firewalls e sistemas de gerenciamentos modernos. Assim, os administradores poderão bloquear acessos à rede que não sejam identificados, evitando possíveis invasões.

(Fonte: Westcon)

Veja 10 dicas que podem tornar seu iPhone mais seguro

A empresa russa de softwares de segurança para internet Kaspersky Lab divulgou 10 dicas para aprimorar manualmente a segurança e privacidade dos iPhones. Embora a Apple sejam conhecidos pela segurança de seus produtos, uma série de vulnerabilidades podem ser solucionadas seguindo as dicas abaixo:

1) Utilize uma senha forte, em vez do código de 4 dígitos

Um senha complexa, combinando números letras e símbolos em vez do simples código pin de 4 dígitos é uma boa opção para manter seu celular seguro. A Kaspersky Lab também recomenda a ativação da opção “apagar dados” após 10 tentativas – é bom ter em mente que essa opção é irreversível e caso o número de tentativas exceda as 10, não será possível recuperar os dados contidos no aparelho.

Para que serve? Reduzirá a probabilidade de um criminoso adivinhar a sua senha.

Onde é ativada esta opção? Vá em Definições, Touch ID e código, Solicitar: de imediato, código

2) Desative as notificações na tela bloqueada

Quanto menos informação seu iPhone mostrar na tela bloqueada, mais seguros estarão os seus dados, mensagens, emails e informação de aplicações que contenham informações sensíveis, como códigos, conversas privadas, dados financeiros, etc.

Para que serve? Evitará que desconhecidos vejam a informação que aparece na sua tela bloqueada.

Como ativar esta opção? Vá a Definições, Touch ID e código, seção: permitir acesso enquanto estiver bloqueado.

3) Ative a verificação dois fatores do iCloud e Apple ID

É recomendável que o usuário do iPhone ative, sempre que disponível, a verificação em dois fatores nos serviços do iCloud e Apple ID. Quando configurar a verificação, poderá registrar um ou mais dispositivos (sobre os quais tiver o controle), que receberão um código de verificação de 4 dígitos através de SMS ou do serviço de Find My iPhone. Assim, cada vez que acessar o Apple ID, iCloud ou comprar alguma coisa no iTunes ou App Store, deverá verificar a sua identidade introduzindo a senha e o código de verificação de 4 dígitos.

Para que serve? Esta opção evitará que uma pessoa não autorizada acesse suas contas.

Como ativar esta opção? Vá em https://appleid.apple.com/pt/ Gestão da ID da Apple; ID da Apple e senha; Verificação de dois fatores

4) Desative a Siri na tela bloqueada

O assistente pessoal Siri infelizmente pode revelar determinada informação que você pode preferir manter privada – mesmo com a tela bloqueada, já que o assistente pessoal permite a comunicação com qualquer pessoa, não só com o dono do aparelho. A recomendação dos russos é evitar que ele seja ativado com a tela bloqueada.

Para que serve? Evitará que alguém obtenha informação do seu smartphone utilizando a Siri.

Como ativar esta opção? Vá a Definições, Touch ID e código, seção: permitir acesso enquanto bloqueado, Siri: desativado.

5) Desative a sincronização automática com iCloud

Os russos recomendam a desativação manual do serviço de sincronização. Quando o está telefone sincronizado com o iCloud, a informação contida nele é guardada e não desaparece, nem sequer se for apagada de forma local. O mesmo acontece com quase todos os tipos de arquivos e informação dos iPhones e do iCloud: mensagens, contatos, notas e documentos. Tudo se sincroniza automaticamente, a menos que desative esta opção.

Para que serve? Reduzirá o risco da sua informação, armazenada nos servidores do iCloud, ser violada se você perder algum dos seus dispositivos da Apple

Como desativar esta opção? Vá a Definições; iCloud.

6) Desative as ligações Wi-Fi automáticas para redes conhecidas

Existe a possibilidade de que criminosos criem suas próprias redes wireless falsas, usando o mesmo nome que os pontos de acesso de confiança, o que pode permitir o roubo de todos os seus dados.

Para que serve? Reduz o risco de ligação a redes wireless maliciosas.

Como ativar esta opção? Vá a Definições, Wi-Fi, perguntar antes de acessar: ativado.

7) Habitue-se a usar VPN

Apesar da maioria desses serviços serem pagos, uma Rede Privada Virtual (VPN) é uma ferramenta fundamental para todos os usuários do iPhone que se ligam a diferentes redes wireless, incluindo as desconhecidas.

Para que serve? As VPN codificam o tráfego de entrada e saída dos dados da Internet, tornando-os impossíveis de interceptar e analisar.

Como ativar esta opção? Vá a Definições; Geral, VPN, Adicionar configuração VPN.
PS: Toda a informação que adicione será dada pelo seu fornecedor de VPN.

8) Desative o uso de cookies no seu browser

Os cookies podem conter informações sobre você, o seu computador, o seu smartphone, suas preferências, dados de acesso, ou seja, informações sensíveis que, em mãos erradas, podem causar algum estrago. Desativar o uso de cookies vai tornar sua navegação mais lenta, porém mais segura.

Para que serve? Reduzirá o risco de um uso não autorizado dos seus dados de início de sessão e outros dados privados que se armazenam nos cookies.

Como desativar esta opção? Para Safari: vá a definições, Safari, Privacidade e Segurança, não rastrear: ativado, Bloquear cookies: sempre. Para outros browsers, faça o mesmo na configuração de cada um.

9) Apague a opção de autopreenchimento nos seus browsers.

Um sistema similar ao uso de coockies: se alguém roubar seu iPhone, terá a possibilidade de acessar a muitas das suas contas com as suas credenciais que estarão autopreenchidas em um navegador operado por um criminoso.

Para que serve? Reduzirá o risco de alguém iniciar sessão em páginas web com os seus dados, no caso de o seu iPhone cair em mãos alheias.

Como desativar esta opção? Para Safari, vá a Definições; Safari; Geral, Passwords e autopreenchimento. Para outros browsers: faça o mesmo na configuração de cada browser.

10) Não deixe que as suas aplicações acessem contatos, fotos, mensagens e outros dados privados

No iOS 8 existe um número significativo de ferramentas e funções às quais podem acessar as suas aplicações: GPS, aplicativos de mensagens e até novos teclados.

Para que serve? Terá a certeza de que empresas multinacionais como o Google ou o Facebook não saibam onde está, o que está fazendo ou qual é a sua pizza favorita.

Como ativar esta opção? Vá a Definições; Privacidade.

(Fonte: Olhar Digital)

Ciberterrorismo e as redes sociais

A tecnologia está se reinventando tão rapidamente que a partir de uma perspectiva de segurança, é difícil manter-se atualizado. A tecnologia tornou-se onipresente como alvo, e também tem sido utilizada como um meio de ataque. Considere a evolução do crime cibernético apenas na última década. Em 2000 a polícia canadense rastreou e prendeu o adolescente de 15 anos conhecido como “MafiaBoy”; ele foi responsável pelo maior ataque de negação de serviço (DDoS) conhecido até aquele momento. Com o ataque ele conseguiu tirar do ar grandes sites como Yahoo, eTrade, eBay e CNN. Quando foi capturado o adolescente estava na casa de um amigo em uma festa do pijama comendo junk food e assistindo “Os Bons Companheiros”.

Os crimes tradicionais como comércio de substâncias ilegais, fraudes hipotecárias, fraudes de seguros, exploração infantil, entre outros, migraram para a internet. Até os terroristas já usam a Internet como ferramenta de recrutamento, campo de treinamento, entre outros, com a comodidade de se fazer tudo em um único “lugar”. Os terroristas estão cada vez mais confortáveis neste ambiente e, assim como outras organizações, eles estão usando a Internet para expandir seus negócios e se conectar com indivíduos com interesses semelhantes.

O fato interessante é que eles não estão se escondendo nas sombras do espaço cibernético. Na Península Arábica a Al Qaeda produziu uma revista online em inglês! Eles não estão apenas compartilhando e divulgando ideias, estão solicitando informações e convidando recrutas para se juntar à Al Qaeda. A Al Shabaab – filial da Al Qaeda na Somália , tem a sua própria conta no Twitter e a utiliza para insultar seus inimigos e incentivar a atividade terrorista, também em inglês. Os extremistas não estão apenas fazendo uso da Internet para a propaganda e recrutamento. Eles também estão usando o espaço cibernético para realizar operações.

As pessoas que planejaram o bombardeio na Times Square em maio de 2010 usaram câmeras web públicas para reconhecimento, usaram sites de compartilhamento de arquivos para compartilhar detalhes operacionais sensíveis, implantaram um software de conferência remota para se comunicar, usaram um servidor proxy para evitar ser rastreado por um endereço IP e assumiram a responsabilidade pela tentativa de ataque no YouTube.

Até o momento, os terroristas não usaram a Internet para lançar um ataque cibernético em grande escala. Mas não podemos subestimar a sua intenção. Em um vídeo de recrutamento de hackers , um terrorista proclama que a guerra cibernética será a guerra do futuro.

Outro ponto de preocupação com relação à ameaças cibernéticas é a espionagem econômica, que será explorada no próximo artigo com exemplos de empresas que tiveram informações roubadas, inovações descobertas e antecipadas pela concorrência e muitos prejuízos financeiros.

(www.abraweb.com.br/saibamaissobre.php)

O que é Internet of Everything?

A Internet of Everything é um fenômeno global que está mudando a forma como usamos as tecnologias de comunicação.

Internet of Everything, IoE, Internet of Things

Já imaginou uma árvore conectada à Internet, transmitindo informações sobre as mudanças climáticas em tempo real para cientistas de todo o mundo? E carros conectados a sensores que enviam informações sobre a eficiência do tráfego das cidades? Esse cenário ainda parece um pouco futurista, porém, pode ser que não esteja tão distante de acontecer.

O smartphone que usamos, por exemplo, já faz parte desse fenômeno global. Nossos dispositivos móveis são mais potentes do que os supercomputadores que eram usados há 20 anos atrás. Tecnologias como fibra óptica e tantas outras, estão revolucionando a velocidade com que dados são transmitidos. Microssensores conectados a carros, animais, máquinas, equipamentos de indústrias, robôs e diversos outros objetos captam dados e os armazenam na Internet através da tecnologia de Cloud Computing, criando fontes enormes de informação para fins sociais, políticos e econômicos.

 Internet of Everything, IoE, Internet of Things

Mas por que a Internet of Everything começou a se destacar apenas agora? Afinal, sensores e Internet já existem desde a década de 90. O fato é que a tecnologia evoluiu como um todo desde então e possibilitou a criação de processadores menores e produtos mais eficientes em relação ao armazenamento de dados, consumo de energia e preço acessível. E mesmo com todo esse avanço, apenas 1% de tudo o que pode ser conectado à Internet está realmente conectado. Ainda estamos na era da Internet of Things, o primeiro passo para a Internet of Everything. Quando alcançarmos essa nova era, teremos mais da metade de todos os objetos conectados à rede.

A Computação em Nuvem também trouxe outro ponto positivo para o crescimento da tendência da Internet de Todas as Coisas. Por exemplo, em países como a Índia, o gado está sendo analisado por meio de sensores instalados em cada um dos animais do rebanho. Temperatura corporal, níveis de gordura, produção de leite, entre outras características são armazenadas e analisadas com ajuda das tecnologias de Big Data e da Internet of Things.

Outras áreas também estão utilizando dados coletados através dessas novas tecnologias. O crescimento da produção mundial de dados e da sua transmissão e compartilhamento através das redes sociais gerou uma necessidade de análise dessas informações por meio da tecnologia de Big Data. Dessa forma, é possível extrair informações valiosas sobre consumidores, qualidade dos produtos e serviços, tendências de consumo, e muito mais. Essas variáveis são analisadas e apresentadas, ajudando na tomada de decisões sobre os mais diversos assuntos de maneira rápida e eficiente.

E o caminho para que a Conexão de Todas as Coisas seja possível já está sendo traçado. A tecnologia de endereços IPv4 está sendo substituída pela IPv6, o que possibilita que todos os dispositivos conectados à Internet possam ter uma identificação própria, devido ao maior número de endereços da IPv6. Isso é a base para a introdução da Internet of Everything (IoE), uma rede de redes na qual bilhões de conexões reunirão pessoas, processos, dados e tantas outras coisas, formando uma cadeia de informações relevantes e valiosas. Isso criará oportunidades de negócio sem precedentes para as empresas. E isso é só o começo.

Fonte: ComStor