Highlights IT Forum Expo 2017

[av_slideshow_full size=’entry_without_sidebar’ min_height=’0px’ stretch=” animation=’slide’ autoplay=’false’ interval=’5′ control_layout=’av-control-default’ src=” attachment=” attachment_size=” position=’top left’ repeat=’no-repeat’ attach=’scroll’]
[av_slide_full slide_type=’image’ id=’9408′ video=’http://’ mobile_image=” video_format=” video_ratio=’16:9′ title=” custom_title_size=” custom_content_size=” caption_pos=’caption_bottom’ link_apply=” link=’lightbox’ link_target=” button_label=’Click me’ button_color=’light’ link1=’manually,http://’ link_target1=” button_label2=’Click me’ button_color2=’light’ link2=’manually,http://’ link_target2=” font_color=” custom_title=” custom_content=” overlay_opacity=’0.5′ overlay_color=” overlay_pattern=” overlay_custom_pattern=”][/av_slide_full]
[/av_slideshow_full]

[av_textblock size=” font_color=” color=”]

HIGHLIGHTS IT FORUM EXPO 2017

Nos dias 7 e 8 de novembro, São Paulo recebeu a quinta edição do IT Forum Expo, o evento que reúne as principais lideranças da comunidade de TI brasileiro para discutirem sobre o mercado e novas tecnologias. Ao todo, o fórum reuniu cerca de 150 palestrantes, 80 stands e mais de 9000 pessoas circulando durante os dois dias.

Sendo um evento desse porte e dentro do cenário brasileiro, a PROOF tinha a obrigação de marcar presença para prestigiar as ricas discussões entre executivos dos mais altos gabaritos. Durante esses dois dias, coletamos insumos valiosos sobre as perspectivas do mercado de TI em relação às novas tecnologias. E isso tudo, claro, mantendo nosso viés de segurança da informação.

São essas impressões que gostaríamos de compartilhar com vocês agora. Confira!

SOBRE O EVENTO

Seguindo as tendências tecnológicas do mercado brasileiro, a quinta versão do IT Forum Expo trouxe reflexões importantes sobre a Transformação Digital através de debates sobre temas como Inteligência Artificial, Blockchain e Internet das Coisas.

As palestras e os debates aconteciam simultaneamente em 4 palcos principais e em outros 3 palcos adjacentes. Executivos de diversas empresas brasileiras tiveram a oportunidade de expor suas ideias e visões de mundo, como o presidente da Dell, Microsoft, TOTVS, Lenovo, Oracle, IBM Brasil; além de grandes figuras da comunidade intelectual brasileira como Leandro Karnal e Gil Giardelli.

FOTO POR IT FORUM EXPO

Apesar do consenso entre os palestrantes e painelistas sobre a importâncias das tecnologias citadas, é importante notar que estes temas já saíram do pedestal de novidades há muito tempo no radar mundial.

As tecnologias IoT, por exemplo, já estão no Hype Cycle of Emerging Technologies do Gartner – o radar de tecnologias emergentes mais relevante do mercado – desde 2011, enquanto Blockchain aparece nos gráficos já em 2016. Uma evidência clara de que o Brasil está longe de estar em paralelo com as grandes transformações tecnológicas no mundo.

GARTNER HYPE CYCLE FOR EMERGING TECHNOLOGIES, 2017

A preocupação com o impacto social da tecnologia no Brasil e nosso atraso tecnológico em relação ao resto do mundo permeou todas discussões e apresentações do fórum. Já na abertura, Gil Giardelli, inquietou a audiência apresentando informações relevantes sobre tecnologia e sociedade, como índices de suicídio ao redor do mundo e o alto grau de insatisfação dos empregados da área de TI.

O acadêmico também levanta a urgência do tema ao posicionar o Brasil em diversos rankings mundiais, como o de competividade, em que o Brasil ocupa o 80 lugar.

A presidente da Microsoft, Paula Bellizia, indicou no painel “Inteligência Artificial: Realmente estamos prontos para o que está por vir? que a Inteligência Artificial já chegou ao mercado de tal forma que 65% das profissões serão transformadas num futuro muito breve e fechou seu raciocínio citando que um terço dos empregos de hoje nos EUA não existiam 30 anos atrás.

Além disso, a executiva também apontou que o Brasil enfrentará desafios negativos de transformação digital, pois o país não apresenta competitividade tecnológica com as demais potências por conta da falta de capacidade intelectual.

No mesmo painel, Deli Matsuo – presidente da Appus – apresenta seu realismo em relação ao mercado brasileiro, afirmando que as taxas de crescimento dos países que investem em tecnologia criaram um distanciamento do Brasil que seria impossível de alcançar em menos de 25 anos. O executivo também conclui que dificilmente a sutileza do trabalho humano será substituída nos próximos 15 anos, apenas os trabalhamos manuais e repetitivos que não exigem muita capacidade cognitiva.

FOTO POR IT FORUM EXPO

No painel “Disruptive Enterprise: redesenhando negócios a partir da tecnologia, ficou bem claro que a tecnologia é o grande pilar de desenvolvimento e crescimento de negócios e ressaltou-se como exemplo as principais empresas do mundo, como Google, Uber e Facebook, além do desenvolvimento do e-commerce.  Cleber Moraes – Presidente da Schneider Energia – ressalta como todas indústrias foram impactadas pela digitalização, e até os players mais antigos tiveram que se transformar para sobreviver.

E A SEGURANÇA DA INFORMAÇÃO?

Para começar, é bom destacar que dentre os 80 patrocinadores do evento apenas dois patrocinadores tinham segurança da informação como core business, que foi a Kaspersky e a Symantec, cujo Country Manager – Marcos Oliveira – teve a oportunidade de participar do painel de abertura do evento.

Apesar de não ter sido o tema principal de nenhum dos painéis principais, em diversos momentos os participantes flertaram com o tema Segurança da Informação como um dos principais desafios da Transformação Digital.

A PROOF teve a oportunidade de questionar a mesa sobre o papel e a importância da segurança da informação nessa digitalização dos negócios, indagando a razão pela qual um tema com tanta importância não é devidamente debatido no mercado. Luciano Corsini – presidente da DXC – afirmou categoricamente:

“Segurança da Informação entra em ação em tudo. Não existe Transformação Digital sem SI. Não existe nenhuma situação em que SI não seja absolutamente fundamental (…) Não é um assunto exclusivo de TI ou de um CIO, é um assunto de conselho, de board. Qualquer situação que aconteça um breach de segurança é a reputação que vai embora, milhões de dólares gastos [em remediação] (…)

Em relação a falta de protagonismo do tema nas empresas, Corsini afirmou que a materialização da necessidade de segurança só aparece quando acontece uma dor, uma perda, mas pontuou que essa questão já está mudando por conta da gradativa aproximação que o país vem tendo em mercados maduros como Europa e Estados Unidos.

Em uma fala, Paula Bellizia afirma que a preocupação com segurança está aumentando, assim como as conversas sobre o tema, porém ainda carecemos de ações práticas, citando como exemplo o despreparo das empresas em relação a dois episódios de SI deste ano, o WannaCry e o Petya. A executiva conclui levantando a necessidade de políticas e de governança efetivos sobre o tema.

Obs: se você ainda não viu nosso Threat Report do WannaCry, a hora é essa! Confira clicando na imagem abaixo.

NOSSAS CONCLUSÕES

Se o elemento de coesão do evento foi a transformação digital e a sociedade brasileira, a conclusão dos participantes não poderia desaguar em outro ponto. A preocupação com a falta de investimento brasileiro em tecnologia foi unânime em todos participantes, assim como a obrigação das empresas em atuar junto a sociedade nesta jornada.

As reflexões sobre tecnologia levaram a organização do IT Forum, junto com a comunidade TI, a deliberar um manifesto com um compilando de diversas orientações para o desenvolvimento brasileiro pautado em questões de tecnologia. A expectativa é que o manifesto seja entregue aos presidenciáveis da eleição de 2018, na sexta edição do IT Forum Expo, e que futuramente se traduza na implementação de políticas e de investimentos na área de educação, indústria e tecnologia.

Em termos de segurança da informação, colhemos uma amostra clara de que o mercado está mudando seu mindset e que o tema está gradualmente ganhando relevância na agenda executiva. Entretanto, não diferente das outras áreas tecnológicas, o mercado brasileiro ainda está engatinhando neste tema.

Bom, essas foram nossas considerações quanto aos talks dessa edição do IT Forum Expo. Dúvidas, considerações, feedbacks, não deixem de deixar um comentário abaixo. Nos vemos no IT Forum Expo 2018 😉
[/av_textblock]

[av_one_fourth first min_height=” vertical_alignment=” space=” custom_margin=” margin=’0px’ padding=’0px’ border=” border_color=” radius=’0px’ background_color=” src=” background_position=’top left’ background_repeat=’no-repeat’ animation=” mobile_display=”]
[av_team_member name=’Miguel Reis’ job=’Analista de Produtos’ src=’http://www.proof.com.br/wp-content/uploads/2017/11/MIGUEL-1.jpg’ attachment=’9420′ attachment_size=’full’ description=” font_color=” custom_title=” custom_content=”]
[av_team_icon title=’Perfil no LinkedIn’ link=’https://www.linkedin.com/in/miguel-s-reis’ link_target=’_blank’ icon=’ue8fd’ font=’entypo-fontello’]
[/av_team_member]
[/av_one_fourth]

[av_one_fourth min_height=” vertical_alignment=” space=” custom_margin=” margin=’0px’ padding=’0px’ border=” border_color=” radius=’0px’ background_color=” src=” background_position=’top left’ background_repeat=’no-repeat’ animation=” mobile_display=”]
[av_team_member name=’Augusto Tonnel’ job=’Analista de Produtos’ src=’http://www.proof.com.br/wp-content/uploads/2017/11/VPN-1.jpg’ attachment=’9421′ attachment_size=’full’ description=” font_color=’custom’ custom_title=’#0a0a0a’ custom_content=’#0a0a0a’]
[av_team_icon title=’Perfil no LinkedIn’ link=’https://www.linkedin.com/in/augusto-tonnel-b013a364/’ link_target=’_blank’ icon=’ue8fd’ font=’entypo-fontello’]

[/av_team_member]
[/av_one_fourth]

[av_hr class=’invisible’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′ font=’entypo-fontello’]

[av_textblock size=” font_color=” color=”]

Gostou do conteúdo? Que tal dar uma olhada no nosso blog? 😉

[/av_textblock]

[av_postslider link=’post_tag,162′ columns=’3′ items=’9′ offset=’0′ contents=’title’ preview_mode=’custom’ image_size=’entry_without_sidebar’ autoplay=’no’ interval=’5′]

[av_hr class=’invisible’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′ font=’entypo-fontello’]

[av_icon_box position=’top’ boxed=” icon=’ue8d2′ font=’entypo-fontello’ title=’PRODUÇÃO DE CONTEÚDO’ link=’manually,http://www.proof.com.br/material-rico/’ linktarget=” linkelement=’both’ font_color=” custom_title=” custom_content=” color=’custom’ custom_bg=’#1f211f’ custom_font=” custom_border=”]

PROOF está se posicionando no mercado como uma empresa referência em segurança e produção de conteúdo relevante. Nosso objetivo é disseminar e compartilhar conhecimento para contribuir ao máximo no amadurecimento do mercado de segurança no Brasil. Isso porque, nós da PROOF, como uma empresa atenta às inovações do mercado de cibersegurança, estamos sempre nos atualizando das principais tendências tecnológicas do mundo, além dos novos vetores de ataque por parte da indústria do cibercrime.

[/av_icon_box]

[av_hr class=’invisible’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′ font=’entypo-fontello’]

[av_one_third first min_height=” vertical_alignment=” space=” custom_margin=” margin=’0px’ padding=’0px’ border=” border_color=” radius=’0px’ background_color=” src=” background_position=’top left’ background_repeat=’no-repeat’ animation=” mobile_display=”]
[av_image src=’http://www.proof.com.br/wp-content/uploads/2015/06/ransomware-saber.png’ attachment=’7032′ attachment_size=’full’ align=’center’ styling=” hover=” link=’manually,http://insights.proof.com.br/info-ransomware’ target=’_blank’ caption=” font_size=” appearance=” overlay_opacity=’0.4′ overlay_color=’#000000′ overlay_text_color=’#ffffff’ animation=’no-animation’][/av_image]

[av_textblock size=” font_color=” color=”]

INFOGRÁFICO RANSOMWARE

[/av_textblock]
[/av_one_third]

[av_one_third min_height=” vertical_alignment=” space=” custom_margin=” margin=’0px’ padding=’0px’ border=” border_color=” radius=’0px’ background_color=” src=” background_position=’top left’ background_repeat=’no-repeat’ animation=” mobile_display=”]
[av_image src=’http://www.proof.com.br/wp-content/uploads/2015/06/Buyers-Guide-MSSP_vCapa-01.png’ attachment=’7013′ attachment_size=’full’ align=’center’ styling=” hover=” link=’manually,http://insights.proof.com.br/buyers-guide-mssp’ target=’_blank’ caption=” font_size=” appearance=” overlay_opacity=’0.4′ overlay_color=’#000000′ overlay_text_color=’#ffffff’ animation=’no-animation’][/av_image]

[av_textblock size=” font_color=” color=”]

BUYER’S GUIDE

[/av_textblock]
[/av_one_third]

[av_one_third min_height=” vertical_alignment=” space=” custom_margin=” margin=’0px’ padding=’0px’ border=” border_color=” radius=’0px’ background_color=” src=” background_position=’top left’ background_repeat=’no-repeat’ animation=” mobile_display=”]
[av_image src=’http://www.proof.com.br/wp-content/uploads/2015/06/Tudo-que-você-precisa-saber-sobre-ransomware-MAT-RICO.jpg’ attachment=’6450′ attachment_size=’full’ align=’center’ styling=” hover=” link=’manually,http://insights.proof.com.br/ebook-ransomware’ target=’_blank’ caption=” font_size=” appearance=” overlay_opacity=’0.4′ overlay_color=’#000000′ overlay_text_color=’#ffffff’ animation=’no-animation’][/av_image]

[av_textblock size=” font_color=” color=”]

EBOOK RANSOMWARE

[/av_textblock]
[/av_one_third]

[av_hr class=’invisible’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′ font=’entypo-fontello’]

[av_social_share title=” style=” buttons=”]

[av_hr class=’invisible’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′ font=’entypo-fontello’]

[av_comments_list]

Qual a importância de investir em Inteligência de Ameaças Cibernéticas (CTI)?

[av_slideshow_full size=’no scaling’ min_height=’0px’ stretch=” animation=’slide’ autoplay=’false’ interval=’5′ control_layout=’av-control-default’ src=” attachment=” attachment_size=” position=’top left’ repeat=’no-repeat’ attach=’scroll’]
[av_slide_full id=’8361′][/av_slide_full]

[/av_slideshow_full]

[av_textblock size=’14’ font_color=” color=”]

Qual a importância de investir em Inteligência de Ameaças Cibernéticas (CTI)?

A inteligência de ameaça é um termo popular no setor de segurança, e se tornou uma frase atrativa para uma variedade de tecnologias. Este material ajudará a esclarecer o que é a inteligência de ameaças e porque ela é fundamental para organizações de todos os tamanhos para melhorar na detecção de ameaças e na tomada de decisões.

Uma tendência recente e importante no mercado de segurança é investir em serviços de inteligência de ameaças, devido à alguns motivos, e enxergamos o atual cenário de ameaças como o principal. De acordo com o Internet Security Threat Report de 2017 da Symantec, mais de 7 bilhões de dados foram expostos em vazamentos nos últimos 8 anos, além de mais de 1 milhão de novos malwares produzidos por dia.

Existem quatro aspectos que se relacionam no ambiente de Segurança da Informação que devem ser levados em consideração quando falamos sobre Inteligência de ameaças, que são:

O conceito de glocal

Pensamento global com atuação local, ou seja, pensar nas tendências que estão acontecendo a nível global modificando comportamentos e interesses e aplicar isso aos negócios. Porque globalização é uma tendência dos negócios, e por isso é necessário entender o que está acontecendo no mundo e aplicar à sua realidade.

Marcas

A marca é um conjunto de ideias que têm valor. E esse é o maior ativo das empresas, porque é a representação da reputação e da credibilidade delas. Entretanto, marca é um ativo intangível, e por isso não existe firewall que possa protegê-la.

Imagine agora, que você é um dos diretores da maior companhia brasileira de comunicação. Sua marca está intacta, seu nome está consolidado no mercado e sua credibilidade é inegável. Mas, devido à um incidente de segurança, um hacker é capaz de interromper a transmissão do seu principal telejornal e do seu portal de notícias online substituindo a programação original por conteúdo odioso, causando um caos. Você consegue calcular o grau de impacto que um episódio desse traria para a essa marca? Gigante né?

Pois é, inclusive algo muito próximo disso aconteceu com a TV5Monde, um dos principais canais de TV da França, que foi retirado do ar em abril de 2015 após um ataque com um malware direcionado. Inicialmente, o grupo Cyber Caliphate ligado ao Estado Islâmico assumiu a responsabilidade. Entretanto, agora, uma investigação sugere que o ataque foi realizado por um grupo de hackers russos.

O ataque usou um software malicioso personalizado para corromper e destruir o hardware conectado à Internet que controlava as operações da estação de tv, como os sistemas de codificação utilizados para transmitir programas.

Esse ataque poderia ter colocado fim a companhia, e de acordo com Yves Bigot, diretor geral da TV5Monde, eles só foram salvos da destruição total porque um dos técnicos encontrou a máquina infectada e a desconectou da Internet paralisando o ataque.

O que observamos nesse exemplo é que esse tipo de incidente, não é um incidente de TI e sim de marca, de reputação. E é aí que talvez more o maior valor e o maior problema desse tipo de ataque.

Quarta Revolução Industrial:

A quarta revolução industrial será marcada pela convergência de tecnologias digitais, físicas e biológicas.

A partir da aplicação de tecnologias como a Internet das Coisas, por exemplo, teremos dispositivos físicos conectados à sensores inteligentes através da Internet, permitindo um monitoramento e uma análise avançada das máquinas que são capazes de enviar dados em tempo real.

O que possibilita reunir e interpretar dados, a fim de utilizar essas informações para uma gestão mais eficiente. Por isso, essa fase é conhecida como revolução do conhecimento e da comunicação, ou Era da Informação.

Ripple Effect

Também conhecido como efeito cascata ou efeito dominó. A ideia por trás do ripple effect é de que um gatilho seja o ponto inicial de uma série de acontecimentos que se sucedem sem parar, criando um ciclo vicioso esbarrando em diversos âmbitos, incluindo os que não se relacionam diretamente.

Inclusive, esse foi um dos temas abordados na talk de abertura do CTO da RSA, Zulfikar Ramzan na RSA Conference de 2017. Confira abaixo.

Quando há aumento no preço do combustível, por exemplo, também há aumento nos preços dos produtos transportados, afetando o preço dos alimentos, dos salários e aumentando a circulação de dinheiro, que consequentemente aumentam os empréstimos e por aí vai.

Um caso real que exemplifica essa ideia foi o que aconteceu com a YAHOO! quando estava em processo de negociação com a Verizon em 2016. Nos EUA, as empresas são obrigadas por lei à reportarem incidentes de segurança, e com isso a YAHOO! precisou reportar um vazamento de dados sensíveis ocorrido em 2013. Sendo assim, de acordo com a Bloomberg Technology, no momento em que a YAHOO! reportou esse vazamento de dados, suas ações perderam 350 milhões de dólares em valor de mercado, comprometendo a negociação.

Mas o que esses quatro aspectos têm a ver com Inteligência de Ameaças Cibernéticas?

Bom, a resposta é simples. Essas quatro esferas estão conectadas. E sendo assim, a partir do momento em que você observa tendências e entende que ameaças podem se desdobrar de n formas, e inclusive afetar não só a sua organização, mas a indústria como um todo, você mensura os impactos que podem ser causados, e dessa forma consegue minimizá-los através da Inteligência de ameaças.

Relacionar uma ameaça que está acontecendo, não necessariamente no seu campo de atuação, ou no seu país, mas que pode se desenrolar (no curto, médio ou longo prazo) e afetar não só a sua estrutura de negócio, mas também outras entidades importantes na sociedade, criando impactos também dentro da sua indústria.

Um bom exemplo para ilustrar esse cenário, foi o que aconteceu com uma startup israelense de transação de criptomoeda, a CoinDash.  A empresa teve um prejuízo de 7 milhões de doláres devido a um ataque de defacement, ou seja, o site da empresa foi hackeado e nele colocado uma nota falsa indicando que o site havia sido invadido e que, a fim de minimizar danos, os investidores deveriam transferir seu dinheiro para uma nova conta. Conta esta dominada pelos criminosos.  O mais incrível foi que a janela entre a publicação da nota e a derrubada intencional do site durou 3 minutos.

O mundo interconectado têm seus ônus, e a sensibilidade é o maior deles. No tempo de comunicações analógicas, o tempo entre o acontecimento do evento e a percepção de seu impacto era suficiente para que até o agente mais despreparado tivesse intervalo para uma reação adequada, sendo assim 3 minutos não seriam suficientes nem para uma notícia chegar a próxima esquina, quiçá para causar algum impacto financeiro relevante para o mundo.

Já no mundo globalizado, com infinitos agentes interconectados em redes complexas de comunicação instantânea, o tempo de resposta a incidentes não é suficiente nem para que os agentes envolvidos possam conferir se trata de uma informação verdadeira, nesse caso, 3 minutos foram suficientes para que investidores ao redor do mundo reconsiderassem suas expectativas em relação a criptomoedas.

Tudo isso, marcas, países ou qualquer coisa intangível, se tornou sensível devido à globalização e consequentemente diluição de barreiras.  Sendo assim, sensibilidade, nesse caso, refere-se à capacidade de resistência e reação à estímulos externos. Sensibilidade é, por exemplo, concentrar toda a comunicação virtual de um país em uma única fonte.

Em 2011, a georgiana Hayastan Shakarian, de 75 anos, foi presa depois que supostamente cortou um cabo de fibra óptica que atravessava a Geórgia para a Armênia, enquanto cavava para achar cobre. O incidente deixou 90% dos internautas na Armênia sem conexão com a Internet por quase 12 horas.

Episódios como esse são um lembrete oportuno de que no mundo da tecnologia, basta a quebra de um elo para derrubar milhares de empresas.

Sendo assim, se o objetivo é diminuir a superfície de ataque para minimizar os riscos e ficar menos à mercê de fatores externos, as empresas precisam abrir mão do modelo de segurança endógeno, aquele que cresce para dentro da organização e se atentar para variáveis que vão além das estruturas controláveis, ou seja as variáveis externas.

Para fazer uma analogia, imagine que estamos em um jogo de futebol onde nossos ativos são gols e nossa segurança é o goleiro.

Nesse caso, o goleiro está virado para o gol – pensar segurança de maneira endógena é não olhar para os jogadores, e sim para o alvo, ou seja, para o ambiente interno. Tentar implementar defesa sem estratégia, ou seja, sem saber quais capacidades, motivações, intenções, armas dos inimigos, torna-se um esforço custoso, ineficaz e ineficiente.

O motivo é que o gol não para de crescer – o Gartner estima que 8.4 bilhões de dispositivos estarão conectados à Internet até o final de 2017 – e com eles, novos tipos de vulnerabilidades e formas de ataque.

Para resolver essa questão, seria necessário investir em uma abordagem mais eficiente, contando com três frentes, que são:

  • CTI – conhecer quais são as ameaças, suas motivações e seu comportamento, criando um plano de resposta adequado e diminuindo o tempo de remediação.
  • Defensive Engagement of the Threat – observar e explorar técnicas, ferramentas e procedimentos (TTP’s) das ameaças em ambientes forjados (de laboratório).
  • Comunicação – compartilhar conteúdo e consumi-lo de maneira estruturada. Se você descobre que está doente, você avisa para que os que estão a sua volta possam tomar a vacina ou até mesmo inventá-la.

Conceituando CTI

A tecnologia da informação aproxima as pessoas e conecta os pontos, mas cria um single point of failure. Ou seja, imagine uma tecnologia que é capaz de conectar pessoas e negócios. Caso alguém consiga comprometer determinada rede vinculada à essa tecnologia, essa pessoa poderá comprometer todas as outras coisas que estiverem ligadas à essa rede, resultando em grandes impactos. Criando uma externalidade negativa, efeito conhecido em redes.

Pense em uma rede muito bem aceita e bem fechada, que pode ser desmoronada à medida que se crie uma instabilidade nela. No caso de Tecnologia da Informação e Comunicação, essa rede não é bem fechada, ela está cheia de buracos, um bom exemplo é a Internet, que é a principal tecnologia dessa Era. Ela está cheia de buracos porque não foi pensada a partir do ponto de vista da segurança, o que significa dizer que agora é necessário aplicar correções na rede mundial de computadores, a fim de garantir a segurança do que foi construído em cima dessa plataforma, criando negócios mais seguros.

Outra coisa que precisa ser levada em consideração ao falar de CTI, é a ameaça. Nesse caso, entendemos ameaça como qualquer possibilidade de explorar alguma vulnerabilidade e colocar organizações em risco. No campo da tecnologia, os tempos de detecção e remediação são críticos, o que caracteriza uma janela perfeita para que ataques ocorram.

No episódio do WannaCry, por exemplo, a combinação se deu através de um cryptoransomware, para sequestro de dados usando a DoublePulsar para explorar uma vulnerabilidade que já era conhecida, somada a uma característica de worm, para aumentar o potencial de proliferação, explorando uma vulnerabilidade nova, a Eternal Blue.

Cada vez mais fala-se sobre a conexão entre sistemas, softwares e ativos da tecnologia da informação conectando os negócios, ou seja, a superfície de contato para um vetor é cada vez maior. Mas ainda tem um outro fator importante nessa já complexa equação, que é a motivação.

Nesse ecossistema existem n atores com motivações diferentes, desde os caras que são patrocinados por governos até cibercriminosos oportunistas que querem fazer dinheiro rápido explorando vulnerabilidades conhecidas. Sendo assim, ameaça é quando se tem uma técnica, com alguma motivação e com capacidade de explorá-la.

Além da ameaça, outro conceito que faz parte da inteligência de ameaças, é a ideia de contexto. Contexto, nesse caso é a combinação entre a visibilidade do episódio com os indicadores de risco como por exemplo a anatomia do malware, ou seja, entender seu comportamento.

O WannaCry começou na Espanha, por volta das 3 da manhã no horário de Brasília. O Brasil não foi o epicentro do ataque, entretanto, a medida que o episódio foi ganhando visibilidade somado com os indicadores de risco, empresas no mundo inteiro fizeram um movimento para minimizar/impedir danos e prejuízos. Caso os mercados ocidentais não tivessem se movido para prevenir que a ameaça explorasse e comprometesse seus sistemas, o efeito teria sido ainda mais devastador. Inteligência de ameaça serve para isso.

A conclusão é que não se pode prever o output de determinados fenômenos. E quando falamos de contexto cibernético, impactos para a marca, quarta revolução industrial, e todas essas coisas conectadas, estamos falando que a exploração de uma vulnerabilidade para um atacante, pode ter efeitos imprevisíveis, pode ser o caos para as organizações. E é, exatamente, por isso, que empresas devem monitorar o comportamento de possíveis ameaças, a fim de que possam se prevenir.

Entendendo a Inteligência de Ameaças

Tenha em mente o atual cenário, o mundo está cada vez mais conectado, o valor das empresas intangível, sistemas e redes mais integrados, e comprometer isso pode trazer impactos a nível mundial. Sendo assim, um incidente no mercado asiático pode afetar uma empresa brasileira ou um malware que foi desenvolvido para atacar um país x pode causar danos em outros países e empresas. No caso do WannaCry foi exatamente isso que aconteceu.

“Mas o que isso tem a ver com as empresas dos meus clientes ou com a minha própria empresa? ”

Nada, se formos míopes e não tivermos o entendimento de que essas técnicas e procedimentos alimentam o cenário de ameaças. À medida que cibercriminosos descobrem vulnerabilidades e tem acesso às ferramentas necessárias para explorá-las, o grau de risco ao qual as empresas estão submetidas, aumenta. E é aqui que a inteligência de ameaças entra em ação.

Vamos pensar em inteligência no contexto militar, usando  o criptoanalista e cientista da computação britânico Alan Turing como exemplo. O matemático ajudou os aliados a desvendar o segredo da ENIGMA, uma máquina desenvolvida pelos nazistas para a criptografia de mensagens, quebrando a criptografia alemã, decifrando as mensagens e antevendo as futuras movimentações dos alemães, e consequentemente ajudando a pôr fim na segunda guerra. A inteligência aplicada tanto ao conceito da guerra quanto ao ciberespaço ajuda na prevenção a partir da detecção.

Ou seja, a partir de um contexto é possível observar o comportamento do ator da ameaça, – detecção – classificando se ela é eminente, pouco ou muito provável de acontecer, e dessa maneira criar uma resposta específica para aquela ameaça impedindo que ela afete os negócios e empresas, porque será possível priorizar ações – melhor tomada de decisão – a partir da associação prévia entre informações e ameaças específicas.

Na Segunda Guerra Mundial, os ingleses, no entanto, ao decifrarem as informações dos alemães, ganharam uma vantagem competitiva, podendo ter uma tomada de decisão mais acertada. Isso foi possível porque eles já sabiam qual era o próximo passo dos nazistas, e com isso conseguiam se proteger contra o que estava por vir, e de certa forma até contra-atacá-los. Isso é inteligência no contexto militar.

O objetivo da inteligência de ameaça no contexto cibernético é extrair do inimigo o que é relevante e aplicar no seu próprio contexto. E é exatamente por isso, que muitas empresas fazem monitoramento de Deep Web e Dark Web, para interceptar a comunicação entre hackers ou grupos de cibercrime e se proteger contra os ataques que estão por vir.

Concluindo

Inteligência de ameaças é, portanto, um conjunto de informações que ajudam a tomar decisões melhores sobre o que priorizar frente às ameaças que se é mais suscetível, e não ficar à mercê das ameaças. É, portanto, uma arma essencial para detectar e prevenir ataques avançados de invasores bem fundados com objetivos e alvos específicos.

Além disso, em geral a inteligência de ameaça cibernética é muito mais útil porque oferece maior visibilidade, resposta mais rápida a ataques direcionados, melhor comunicação executiva, planejamento estratégico aprimorado e investimento para a organização de segurança.

Para isso é necessário ter capacidade de resposta à incidentes, saber quais são as técnicas de invasão, fazer gestão das vulnerabilidades para entender quais são as dificuldades do ambiente e ter uma biblioteca de ameaças, para entender e documentar comportamentos encontrados. Ou seja, monitorar as ameaças a fim de criar contexto e saber o que deve ser feito de acordo com as diferentes formas de ataque.

E por fim, é importante lembrar que não é possível se prevenir antes de detectar. É na parte de detecção que mora o investimento mais sábio, porque só será possível fazer a detecção através da análise de informações, ou seja, você só reconhece um ataque se tiver inteligência da informação sobre ele.

Inteligência essa, que, inclusive, pode vir de diferentes fontes como em ferramentas open source, redes sociais, feeds de setor, o governo, contatos privilegiados em grupos que monitoram ameaças, ferramentas pagas, entre outros. O mais interessante aqui é como essas informações vão ser utilizadas.

Fazendo uma analogia, podemos comparar as previsões no cenário cibernético com previsões de fenômenos naturais. Ou seja, se um grupo de especialistas prevê que um furacão está se aproximando da costa de um país x e que causará determinados impactos, a população tem tempo e informação para tomar decisões melhores. Nesse caso, o mesmo acontece na indústria cibernética quando uma ameaça é identificada, analisada e comunicada.

A partir do momento em que você tem a informação de que algo que pode te causar impacto está prestes a acontecer, você tem tempo e informações necessárias para realizar ações preventivas, e impedir ou diminuir os danos, à medida que tais informações forem aplicadas aos níveis operacional, estratégico e tático.
[/av_textblock]

[av_image src=’http://www.proof.com.br/wp-content/uploads/2017/09/quadro-1030×531.png’ attachment=’8350′ attachment_size=’large’ align=’center’ styling=” hover=” link=” target=” caption=” font_size=” appearance=” overlay_opacity=’0.4′ overlay_color=’#000000′ overlay_text_color=’#ffffff’ animation=’no-animation’][/av_image]

[av_hr class=’invisible’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′ font=’entypo-fontello’]

[av_textblock size=” font_color=” color=”]

Gostou do conteúdo? Que tal dar uma olhada no nosso blog? 😉

[/av_textblock]

[av_postslider link=’post_tag,162′ columns=’3′ items=’9′ offset=’0′ contents=’title’ preview_mode=’custom’ image_size=’entry_without_sidebar’ autoplay=’no’ interval=’5′]

[av_hr class=’invisible’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′ font=’entypo-fontello’]

[av_icon_box position=’top’ boxed=” icon=’ue8d2′ font=’entypo-fontello’ title=’PRODUÇÃO DE CONTEÚDO’ link=’manually,http://www.proof.com.br/material-rico/’ linktarget=” linkelement=’both’ font_color=” custom_title=” custom_content=” color=’custom’ custom_bg=’#1f211f’ custom_font=” custom_border=”]

PROOF está se posicionando no mercado como uma empresa referência em segurança e produção de conteúdo relevante. Nosso objetivo é disseminar e compartilhar conhecimento para contribuir ao máximo no amadurecimento do mercado de segurança no Brasil. Isso porque, nós da PROOF, como uma empresa atenta às inovações do mercado de cibersegurança, estamos sempre nos atualizando das principais tendências tecnológicas do mundo, além dos novos vetores de ataque por parte da indústria do cibercrime.

[/av_icon_box]

[av_hr class=’invisible’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′ font=’entypo-fontello’]

[av_one_third first min_height=” vertical_alignment=” space=” custom_margin=” margin=’0px’ padding=’0px’ border=” border_color=” radius=’0px’ background_color=” src=” background_position=’top left’ background_repeat=’no-repeat’ animation=” mobile_display=”]
[av_image src=’http://www.proof.com.br/wp-content/uploads/2015/06/ransomware-saber.png’ attachment=’7032′ attachment_size=’full’ align=’center’ styling=” hover=” link=’manually,http://insights.proof.com.br/info-ransomware’ target=’_blank’ caption=” font_size=” appearance=” overlay_opacity=’0.4′ overlay_color=’#000000′ overlay_text_color=’#ffffff’ animation=’no-animation’][/av_image]

[av_textblock size=” font_color=” color=”]

INFOGRÁFICO RANSOMWARE

[/av_textblock]
[/av_one_third]

[av_one_third min_height=” vertical_alignment=” space=” custom_margin=” margin=’0px’ padding=’0px’ border=” border_color=” radius=’0px’ background_color=” src=” background_position=’top left’ background_repeat=’no-repeat’ animation=” mobile_display=”]
[av_image src=’http://www.proof.com.br/wp-content/uploads/2015/06/Buyers-Guide-MSSP_vCapa-01.png’ attachment=’7013′ attachment_size=’full’ align=’center’ styling=” hover=” link=’manually,http://insights.proof.com.br/buyers-guide-mssp’ target=’_blank’ caption=” font_size=” appearance=” overlay_opacity=’0.4′ overlay_color=’#000000′ overlay_text_color=’#ffffff’ animation=’no-animation’][/av_image]

[av_textblock size=” font_color=” color=”]

BUYER’S GUIDE

[/av_textblock]
[/av_one_third]

[av_one_third min_height=” vertical_alignment=” space=” custom_margin=” margin=’0px’ padding=’0px’ border=” border_color=” radius=’0px’ background_color=” src=” background_position=’top left’ background_repeat=’no-repeat’ animation=” mobile_display=”]
[av_image src=’http://www.proof.com.br/wp-content/uploads/2015/06/Tudo-que-você-precisa-saber-sobre-ransomware-MAT-RICO.jpg’ attachment=’6450′ attachment_size=’full’ align=’center’ styling=” hover=” link=’manually,http://insights.proof.com.br/ebook-ransomware’ target=’_blank’ caption=” font_size=” appearance=” overlay_opacity=’0.4′ overlay_color=’#000000′ overlay_text_color=’#ffffff’ animation=’no-animation’][/av_image]

[av_textblock size=” font_color=” color=”]

EBOOK RANSOMWARE

[/av_textblock]
[/av_one_third]

[av_hr class=’invisible’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′ font=’entypo-fontello’]

[av_social_share title=” style=” buttons=”]

[av_hr class=’invisible’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′ font=’entypo-fontello’]

[av_comments_list]

O contexto por trás da Transformação Digital e da 4ª Revolução Industrial, por que isso importa?

[av_slideshow_full size=’entry_without_sidebar’ min_height=’0px’ stretch=” animation=’slide’ autoplay=’false’ interval=’5′ control_layout=’av-control-default’ src=” attachment=” attachment_size=” position=’top left’ repeat=’no-repeat’ attach=’scroll’]
[av_slide_full slide_type=’image’ id=’7879′ video=’http://’ mobile_image=” video_format=” video_ratio=’16:9′ title=” custom_title_size=” custom_content_size=” caption_pos=’caption_bottom’ link_apply=” link=’lightbox’ link_target=” button_label=’Click me’ button_color=’light’ link1=’manually,http://’ link_target1=” button_label2=’Click me’ button_color2=’light’ link2=’manually,http://’ link_target2=” font_color=” custom_title=” custom_content=” overlay_opacity=’0.5′ overlay_color=” overlay_pattern=” overlay_custom_pattern=”][/av_slide_full]
[/av_slideshow_full]

[av_textblock size=” font_color=” color=”]

O contexto por trás da Transformação Digital e da 4ª Revolução Industrial, por que isso importa?

Transformação digital: você certamente já escutou ou leu algo a respeito desse termo.

Afinal, com a tecnologia, mudanças irreversíveis aconteceram no contexto em que vivemos. Ou será que você consegue se imaginar sem um smartphone, por exemplo?

Pois é, a tecnologia molda nosso comportamento no longo prazo. Uma espécie de extensão do nosso ser. É fator determinante para que mudanças significativas ocorram em diversos setores da sociedade, como questões econômicas e sociais, por exemplo.

Por isso a atenção especial em cima do conceito de transformação digital: um processo que, pelo uso da tecnologia, consegue fazer com que organizações desempenhem melhor, produzindo mais e usando menos recursos. Uma mudança estrutural na forma de se fazer negócio.

Ao longo da história, vivenciamos algumas revoluções tecnológicas que impactaram diretamente na maneira como o mundo funciona.

Tanto que se isolarmos algum segmento, como o setor industrial, por exemplo; perceberemos que os impactos nesse mercado são reais e gritantes!

Sendo assim, ao analisarmos alguns aspectos históricos, conseguimos entender melhor como algumas mudanças foram modificando o mundo. Por isso, vamos dar alguns passos atrás para provar nosso ponto.

Lembrando daquela aula de história

Cada uma das revoluções industriais teve impactos diretos na maneira como vivemos, melhorando a comunicação entre as pessoas, facilitando o acesso à informação, garantindo maior segurança e conferindo melhorias na qualidade de vida.

Mas é importante ressaltar que estes movimentos também revolucionaram as empresas e seus mercados. Modelos de negócios precisaram se adaptar, foram orientados a buscarem o ponto ótimo, a eficiência em seus rendimentos, porque precisavam ser extremamente competitivos.

E essa postura agressiva dos mercados de hoje são fruto de uma longa trajetória. Com seu contexto por trás, os acontecimentos passados nos dão muitas respostas a respeito do futuro.

Bora viajar? O World Economic Forum vai ser nosso guia.

 

1ª Revolução Industrial: final do século XVIII

O final do século XVIII, ficou marcado como um episódio importante na história, devido à substituição de pessoas e animais pela força mecânica, por conta da introdução de energia a vapor na dinâmica de trabalho.

Neste momento, o mercado têxtil era o mais representativo e os métodos de fabricação de mercadorias manufaturadas por máquinas sucederam a produção artesanal, agilizando os processos.

E foi por causa da principal fonte de energia desse período, o carvão, que foi possível o funcionamento do sistema de transporte composto por ferrovias e navegação marítima, uma legítima revolução.

Essas mudanças contribuíram para o desenvolvimento de tecnologias voltadas para a produção de bens de consumo, impulsionando a produtividade e reduzindo tempo e custos desse processo.

2ª Revolução Industrial: início do século XX

Já nesse período, o marcante foi o aperfeiçoamento de certas tecnologias da primeira revolução, mas empregadas com uso da energia elétrica e petrolífera. Assim, foi possível a exploração de novos mercados, acelerando o ritmo industrial ao adotar um modelo de linha de montagem.

Os produtos passaram a ser produzidos mais rapidamente à medida que novas tecnologias foram sendo aplicadas aos processos de produção. O que contribuiu para o barateamento do produto final e consequentemente, estimulou o consumo.

Além disso, a invenção do telégrafo e do telefone foram contribuições importantes. Viabilizaram o desenvolvimento dos meios de comunicação em massa, facilitando a transmissão de informações.

Isso foi fundamental para o progresso da indústria.

3ª Revolução Industrial: década de setenta

Após a Segunda Guerra Mundial, o mundo passou por grandes evoluções no campo tecnológico. O que foi resultado do uso do conhecimento científico na produção industrial.

A Terceira Revolução Industrial, é também conhecida como Revolução Tecnológica, devido a transição do uso da tecnologia mecânica pela digital nas atividades industriais.

Aqui se dá o início da Era da Informação com a expansão da computação e a criação da Internet. Ou seja, nesse momento, o acesso às informações e a comunicação entre as pessoas, por exemplo, são facilitados.

Essas mudanças transformaram o mundo dos negócios, permitindo maior produtividade a partir da automatização da produção e impulsionando a troca de informações à nível global e modificando o conceito de distância.

4ª Revolução Industrial: hoje

 A quarta revolução industrial será marcada pela convergência de tecnologias digitais, físicas e biológicas. ”

A aplicação de tecnologias como a Internet das Coisas que conecta dispositivos físicos à Internet através de sensores inteligentes, permite o monitoramento e a análise avançada de máquinas que são capazes de enviar dados em tempo real.

O que possibilita reunir e interpretar dados, a fim de utilizar essas informações para uma gestão mais eficiente.

Por isso, essa fase é conhecida como revolução do conhecimento e da comunicação.

A tecnologia da informação agrega velocidade, reduz custos e diminui o desperdício. A otimização dos recursos é uma fome insaciável dessa geração.

Quando dispositivos conseguem escutar, sentir e reagir, pessoas conseguem trabalhar de um jeito mais eficiente. Máquinas inteligentes detectam problemas que um operador humano poderia deixar passar, o que permite que uma equipe previna problemas antes mesmo deles acontecerem.

Nova Indústria global: a combinação de mentes e máquinas 

Chegando em nosso presente, precisamos pontuar alguns aspectos fundamentais desta era.

O aumento da velocidade da Internet, a redução do preço dos sensores que são usados na coleta de dados, além do avanço de ferramentas de Big Data são alguns exemplos relevantes, por exemplo.

Esses pontos, cada um contribuindo de alguma maneira, ajudaram a prever problemas com antecedência, evitando paradas na linha de montagem e garantindo com que os equipamentos funcionem no topo de sua eficiência.

O casamento entre mentes e máquinas está trazendo a quarta onda da Revolução Industrial, com o potencial de transformar, mais uma vez, a indústria global.

Hoje, os sensores de um carro em movimento são capazes de detectar problemas em alguma peça e enviar as informações mais relevantes para a plataforma da empresa. Ao chegar na oficina em que o reparo será feito, os mecânicos já foram avisados do problema e estão prontos para entrarem em ação. Uma peça substituta já se encontra disponível, garantindo agilidade nos processos e encurtando o tempo necessário para a manutenção.

Se quiser ter uma visão mais abrangente e voltada para questões mercadológicas, confira esse vídeo produzido pela IBM que simula uma situação semelhante.

A partir dos exemplos descritos acima, percebemos que a coleta de dados em tempo real é um dos grandes diferenciais. Através da análise desses dados é possível estreitar relações com clientes, além de reduzir custos no tempo de produção e reparo de produtos.

Essas mudanças afetam significativamente a maneira como fazemos negócio hoje em dia. Para tanto é imprescindível para a sobrevivência e desenvolvimento das empresas, que as mesmas deem início a seu processo de transformação digital.

Quem se adaptar primeiro certamente terá uma grande vantagem em relação à competição.

Ainda assim, mesmo tendo consciência de que é preciso se adaptar a essa nova realidade, muitas empresas têm dificuldade em iniciar esse processo de transformação. Existem muitas barreiras que falaremos mais adiante:

1.      Reputação e segurança

Executivos e gestores têm medo de adotar estratégias digitais porque estas envolvem questões que impactam na reputação e na segurança das empresas.

A possibilidade de afetar a imagem de uma empresa com credibilidade ou gerar problemas devido a brechas na segurança, são fatores que pesam como ressalvas à transformação digital.

Esse é o caso especialmente de grandes corporações que lidam com informações confidenciais, como dados de seguro, informações financeiras, históricos médicos, etc.

Em geral, as pessoas (e naturalmente os negócios) são avessos às mudanças, mas, apesar disso, sabem que é preciso se adaptar.

O risco faz parte da história dos negócios bem-sucedidos.

Intelligence is the ability to adapt to change – Stephen Hawking

2.      Cultura da empresa

A cultura de uma empresa é parte de seu DNA.

Não é à toa que empresas de forte legado sofrem tanto para abrir mão de aspectos culturais. Então saiba que, para desenvolver programas de transformação digital e implantá-los, é necessário educar a mentalidade de todos os colaboradores de forma gradual.

Afinal, um inibidor do novo modelo de negócio é o dia a dia, que impede que empresas tentem novas abordagens por já estarem presas ao que conhecem.

E sabendo que o comodismo faz parte de toda organização, é preciso forçar a saída da zona de conforto por meio de alguma estratégia sólida.

Não é uma tarefa fácil, tanto que as empresas que conseguem costumam ser as empresas que ficam na mente do consumidor. Temos certeza que você conhece elas. Tesla, Netflix, Airbnb, Uber, Amazon, Solar City, a lista não para...

3.      Falta de conhecimento

Talvez o fator mais crítico, a falta de conhecimento é um grande empecilho para o progresso da transformação digital no curto prazo.

Dizemos isso porque o setor de TI é parte fundamental nas etapas da transformação digital e, por isso, precisa de mais espaço nas organizações. E sabemos que na vida real, as coisas não são bem assim.

O time de TI continua estabelecido nos calabouços das empresas, sem muita visibilidade, mesmo sabendo que sua estratégia precisa estar totalmente alinhada às orientações corporativas.

Somado a isso temos outro problema: falta de equipes competentes. Nesse sentido, a solução é investir em treinamento e qualificação, para capacitar os profissionais, já que eles precisam ser capazes de lidar com os desafios que estão para surgir.

Olhando esse cenário, percebemos que os obstáculos que envolvem a transformação digital são severos, mas necessários. É possível enxerga-los como oportunidades de negócio, com um divisor de águas, um marco que denota o antes e o depois.

Afinal, nos tempos atuais, data is the new oil. E sabendo disso, vemos o quanto Big Data é um recurso tão valioso no contexto de negócios.


Os dados e a Era dos Clientes

No contexto da transformação digital, o foco está no cliente e a grande oportunidade mercadológica por trás disso está na oferta de experiências memoráveis para os consumidores.

O que entendemos enquanto Era dos Clientes.

A partir da análise dos dados do negócio, é possível entender as preferências dos consumidores, podendo impactá-los de forma conveniente e com conteúdo e mensagens relevantes. Isso aumenta as chances de evangelizar seu cliente e transformá-lo em um promotor da marca.

Vemos diversos casos em que isso ocorre: o uso dos dados a favor do business.

Um exemplo conhecido é da empresa francesa Danone. Nesse caso, foi identificado que um dos iogurtes da marca tinha prazo de validade curto e, por isso, precisava ser produzido e entregue ao varejo com rapidez. Isto é, era necessário otimizar o sistema de distribuição.

Assim, levando e cruzamento informações do banco de dados da Danone, foi possível entender a relação entre algumas variáveis como tempo de entrega, prazo de validade, rotas disponíveis, entre outros.

Com isso em mente, as empresas precisam criar estratégias de negócio para o mundo digital e apostar em uma nova cultura corporativa. Uma cultura que seja mais flexível, permitindo mais agilidade para reagir a mudanças e antecipar tendências.

Aproveitando, você já viu nosso Manifesto de Cultura? Se quiser, dar uma olhada, basta clicar aqui 😉

Se quiser ver outros casos de sucesso com Big Data você pode acessar o artigo no site da Big Data Business: http://www.bigdatabusiness.com.br/aprenda-mais-sobre-big-data-vendo-esses-7-cases-de-sucesso/

Fechando

A Era da Informação já começou e as empresas que ainda não começaram a mudar seus modelos de negócio terão dificuldade em competir no mercado.

Se você quer se destacar (ou melhor, sobreviver) já sabe o que é preciso ser feito: arriscar. Afinal, sabemos que não existe uma receita de bolo, um manual de sobrevivência na era da transformação digital, mas sabemos que correr riscos é necessário em prol do progresso.

Agora, se você quiser reduzir seus riscos, uma alternativa é estudar o mercado com uma certa frequência. E para te ajudar, a PROOF tem alguns materiais que podem ser muito úteis! Fique à vontade para ler nossas curadorias abaixo e tirar suas próprias conclusões a respeito das movimentações da indústria 🙂
[/av_textblock]

[av_hr class=’default’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′]

[av_textblock size=” font_color=” color=”]

Gostou do conteúdo? Que tal dar uma olhada no nosso blog? 😉

[/av_textblock]

[av_hr class=’invisible’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′ font=’entypo-fontello’]

[av_postslider link=’post_tag,162′ columns=’3′ items=’9′ offset=’0′ contents=’title’ preview_mode=’custom’ image_size=’entry_without_sidebar’ autoplay=’no’ interval=’5′]

[av_hr class=’invisible’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′ font=’entypo-fontello’]

[av_icon_box position=’top’ boxed=” icon=’ue8d2′ font=’entypo-fontello’ title=’PRODUÇÃO DE CONTEÚDO’ link=’manually,http://www.proof.com.br/material-rico/’ linktarget=” linkelement=’both’ font_color=” custom_title=” custom_content=” color=’custom’ custom_bg=’#1f211f’ custom_font=” custom_border=”]

PROOF está se posicionando no mercado como uma empresa referência em segurança e produção de conteúdo relevante. Nosso objetivo é disseminar e compartilhar conhecimento para contribuir ao máximo no amadurecimento do mercado de segurança no Brasil. Isso porque, nós da PROOF, como uma empresa atenta às inovações do mercado de cibersegurança, estamos sempre nos atualizando das principais tendências tecnológicas do mundo, além dos novos vetores de ataque por parte da indústria do cibercrime.

[/av_icon_box]

[av_one_fifth first min_height=” vertical_alignment=” space=” custom_margin=” margin=’0px’ padding=’0px’ border=” border_color=” radius=’0px’ background_color=” src=” background_position=’top left’ background_repeat=’no-repeat’ animation=” mobile_display=”]
[av_hr class=’invisible’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′ font=’entypo-fontello’]
[/av_one_fifth]

[av_three_fifth min_height=” vertical_alignment=” space=” custom_margin=” margin=’0px’ padding=’0px’ border=” border_color=” radius=’0px’ background_color=” src=” background_position=’top left’ background_repeat=’no-repeat’ animation=” mobile_display=”]
[av_hr class=’invisible’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′ font=’entypo-fontello’]

[av_image src=’http://www.proof.com.br/wp-content/uploads/2015/06/THREAT-ANATOMY-REPORT.png’ attachment=’8902′ attachment_size=’full’ align=’center’ styling=” hover=” link=” target=’_blank’ caption=” font_size=” appearance=’on-hover’ overlay_opacity=’0.7′ overlay_color=’#1f211f’ overlay_text_color=’#ffffff’ animation=’no-animation’]
WANNACRY THREAT ANATOMY REPORT
[/av_image]

[av_hr class=’invisible’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′ font=’entypo-fontello’]

[av_button_big label=’BAIXE O THREAT ANATOMY REPORT’ description_pos=’below’ link=’manually,https://d335luupugsy2.cloudfront.net/cms/files/9568/1507148257WannaCry_Threat-Reportd.pdf’ link_target=” icon_select=’yes-left-icon’ icon_hover=’aviaTBicon_hover’ icon=’uf130′ font=’flaticon’ custom_font=’#e7e6e6′ color=’custom’ custom_bg=’#1f211f’ color_hover=’custom’ custom_bg_hover=’#fc9a1a’][/av_button_big]

[av_hr class=’invisible’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′ font=’entypo-fontello’]
[/av_three_fifth]

[av_one_fifth min_height=” vertical_alignment=” space=” custom_margin=” margin=’0px’ padding=’0px’ border=” border_color=” radius=’0px’ background_color=” src=” background_position=’top left’ background_repeat=’no-repeat’ animation=” mobile_display=”]
[av_hr class=’invisible’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′ font=’entypo-fontello’]
[/av_one_fifth]

[av_hr class=’invisible’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′ font=’entypo-fontello’]

[av_one_third first min_height=” vertical_alignment=” space=” custom_margin=” margin=’0px’ padding=’0px’ border=” border_color=” radius=’0px’ background_color=” src=” background_position=’top left’ background_repeat=’no-repeat’ animation=” mobile_display=”]
[av_image src=’http://www.proof.com.br/wp-content/uploads/2015/06/ransomware-saber.png’ attachment=’7032′ attachment_size=’full’ align=’center’ styling=” hover=” link=’manually,http://insights.proof.com.br/info-ransomware’ target=’_blank’ caption=” font_size=” appearance=” overlay_opacity=’0.4′ overlay_color=’#000000′ overlay_text_color=’#ffffff’ animation=’no-animation’][/av_image]

[av_textblock size=” font_color=” color=”]

INFOGRÁFICO RANSOMWARE

[/av_textblock]
[/av_one_third]

[av_one_third min_height=” vertical_alignment=” space=” custom_margin=” margin=’0px’ padding=’0px’ border=” border_color=” radius=’0px’ background_color=” src=” background_position=’top left’ background_repeat=’no-repeat’ animation=” mobile_display=”]
[av_image src=’http://www.proof.com.br/wp-content/uploads/2015/06/Buyers-Guide-MSSP_vCapa-01.png’ attachment=’7013′ attachment_size=’full’ align=’center’ styling=” hover=” link=’manually,http://insights.proof.com.br/buyers-guide-mssp’ target=’_blank’ caption=” font_size=” appearance=” overlay_opacity=’0.4′ overlay_color=’#000000′ overlay_text_color=’#ffffff’ animation=’no-animation’][/av_image]

[av_textblock size=” font_color=” color=”]

BUYER’S GUIDE

[/av_textblock]
[/av_one_third]

[av_one_third min_height=” vertical_alignment=” space=” custom_margin=” margin=’0px’ padding=’0px’ border=” border_color=” radius=’0px’ background_color=” src=” background_position=’top left’ background_repeat=’no-repeat’ animation=” mobile_display=”]
[av_image src=’http://www.proof.com.br/wp-content/uploads/2015/06/Tudo-que-você-precisa-saber-sobre-ransomware-MAT-RICO.jpg’ attachment=’6450′ attachment_size=’full’ align=’center’ styling=” hover=” link=’manually,http://insights.proof.com.br/ebook-ransomware’ target=’_blank’ caption=” font_size=” appearance=” overlay_opacity=’0.4′ overlay_color=’#000000′ overlay_text_color=’#ffffff’ animation=’no-animation’][/av_image]

[av_textblock size=” font_color=” color=”]

EBOOK RANSOMWARE

[/av_textblock]
[/av_one_third]

[av_hr class=’invisible’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′ font=’entypo-fontello’]

[av_social_share title=” style=” buttons=”]

[av_hr class=’invisible’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′ font=’entypo-fontello’]

[av_comments_list]

Internet das Coisas e seus desafios de segurança

[av_slideshow_full size=’entry_without_sidebar’ min_height=’0px’ stretch=” animation=’slide’ autoplay=’false’ interval=’5′ control_layout=’av-control-default’ src=” attachment=” attachment_size=” position=’top left’ repeat=’no-repeat’ attach=’scroll’]
[av_slide_full slide_type=’image’ id=’7860′ video=’http://’ mobile_image=” video_format=” video_ratio=’16:9′ title=” custom_title_size=” custom_content_size=” caption_pos=’caption_bottom’ link_apply=” link=’lightbox’ link_target=” button_label=’Click me’ button_color=’light’ link1=’manually,http://’ link_target1=” button_label2=’Click me’ button_color2=’light’ link2=’manually,http://’ link_target2=” font_color=” custom_title=” custom_content=” overlay_opacity=’0.5′ overlay_color=” overlay_pattern=” overlay_custom_pattern=”][/av_slide_full]
[/av_slideshow_full]

[av_textblock size=” font_color=” color=”]

Internet das Coisas e seus desafios de segurança

Temos certeza de que você já ouviu falar do termo Internet das Coisas, ou Internet of Things, antes. Certo?

Pois é, esse tipo de trending topic está na boca do povo e todo mundo já conversou alguma coisa a respeito. Mas será que você realmente sabe o que esse conceito realmente significa? E sabe o quão impactante ele será no dia a dia dos negócios e da sociedade como um todo?

Esse artigo vai trazer algumas respostas e algumas reflexões também. Esperamos que, ao final dele, você se sinta impactado a ponto de querer estudar mais sobre a temática.

Mas, de antemão, pra ficarmos na mesma página, é preciso que você saiba bem o que é essa tecnologia. Para tanto, pegamos a definição no Wikipedia pra harmonizarmos o termo.

Internet das Coisas (do inglês, Internet of Things) é uma revolução tecnológica a fim de conectar dispositivos eletrônicos utilizados no dia-a-dia (como aparelhos eletrodomésticos, eletroportáteis, máquinas industriais, meios de transporte etc.) à Internet, cujo desenvolvimento depende da inovação técnica dinâmica em campos tão importantes como os sensores wireless, a inteligência artificial e a nanotecnologia.”

Se ficou confuso, podemos resumir em: IoT é uma revolução tecnológica que possibilita a conexão mútua entre coisas e entre coisas e usuários, utilizando a Internet como meio para troca de informações.

Mas hoje vamos além, vamos falar sobre os principais impactos e desafios da IoT. Se você quiser ler nossos outros materiais sobre a temática, confira os links abaixo:

Quais os principais impactos da IoT?

A interconexão dos sistemas permite um mundo mais responsivo, inteligente e eficiente.

O que significa dizer que a partir da interpretação de dados, captados e armazenados previamente, os objetos serão capazes de dialogar com os usuários, promovendo melhorias na qualidade de vida, maior produtividade e agilidade nos processos.

Além de otimizar recursos, essa nova onda de produtividade permitirá que as pessoas foquem naquilo que não pode ser automatizado.

A IoT vai impactar diretamente na vida das pessoas e nos negócios, modificando perfis de compra e hábitos de consumo. Tanto que o Intituto Global McKinsey estimou que a Internet das Coisas vai gerar entre US$ 3,9 e 11,1 trilhões anuais em novos negócios.

Por isso, é de extrema importância que as empresas criem um mecanismo para interpretar os dados gerados e usem isso a seu favor na hora de entender as necessidades desse novo mercado. Podendo, dessa forma, oferecer não só produtos e serviços mais adequados, mas também uma melhor experiência e inovação para seus consumidores.

“Atualmente 43% dos investimentos em IoT vêm dos setores de manufatura e transportes, além de cidades inteligentes e aplicativos dirigidos ao usuário, segundo uma consultoria IDC. Nos próximos 5 anos, todas as empresas vão precisar de um plano de negócios que inclua o conceito, já que todas as indústrias, em certa medida, terão começado a adotar iniciativas do tipo, estima a entidade. ”

Mas este é só um lado da moeda. A IoT também pode ter impactos negativos, como o desaparecimento de empregos e postos de trabalho, além de questões que envolvem a segurança e privacidade dos dados e dos usuários.

Segundo o estudo ISTR – Internet Security Threat Report 2016, da Symantec, atualmente, são criados mais de um milhão de novas instâncias de malwares por dia! Isso, combinado à falta de consciência dos usuários sobre os riscos de não proteger seus dados e dispositivos, pode gerar grandes danos financeiros. Estima-se, por exemplo, que até 2021 sejam gastos US$ 6 trilhões com cibercrime.

Além disso, levando em consideração que estamos dando início a uma era em que tudo será conectado e utilizaremos este conceito para gerenciar cidades e sistemas, precisamos nos atentar para como esses dispositivos são fabricados.

Muitos fabricantes, com o objetivo de diminuir custos de produção retiram dos aparelhos partes importantes, o que na maioria das vezes compromete a segurança dos mesmos. Inclusive, alguns fabricantes não possuem nem a capacidade de realizar atualizações de segurança em seus produtos.

Portanto, é imprescindível que os consumidores pressionem os fabricantes para que estes considerem questões relativas à segurança durante o processo produtivo e no ciclo de vida dos produtos. O conceito de Security by Design evitaria gastos excessivos com reparos no futuro, garantindo a segurança do dispositivo e dos usuários desde a fase inicial.

Outra vertente da segurança, a qual devemos prestar atenção é que com a integração dos sistemas e a quantidade crescente de dados, o grau de exposição dos sistemas será cada vez maior.

De acordo com uma pesquisa realizada pela Cisco, a expectativa é que até 2020, mais de 50 bilhões de dispositivos estarão conectados à Internet.

Os perigos de IoT. Vamos fazer um exercício?

Suponha uma casa em que todos os sistemas estejam conectados, desde os eletrodomésticos à rede elétrica até os dados do dono da casa. Sendo assim, se um hacker encontrar uma vulnerabilidade em algum desses sistemas e conseguir invadir a geladeira, por exemplo, o mesmo poderá usá-la de porta de entrada para acessar outros sistemas dentro da casa.

O grande problema por trás é que tendo acesso aos sistemas da casa, o hacker poderá roubar dados, alterar informações e danificar o ambiente. Isso pode ter inúmeros impactos e problemas ao dono da casa.

Se quiser ver uma situação semelhante, mas aplicada em um contexto empresarial, confira o conteúdo produzido pela HP sobre segurança em impressoras. Apesar do forma lúdica com que o roteiro é conduzido, a mensagem é muito pertinente diante do contexto de negócios atuais. Segurança é responsabilidade de todos.

Isso mostra que as questões de segurança e seus riscos emergentes são muito abrangentes, afetando toda a estrutura de uma sociedade. A guerra cibernética, por exemplo, é uma realidade que poucos tem conhecimento.

Com isso em mente, a National Geographic Channel produziu um vídeo explicativo a respeito dos desafios da ciberguerra nos tempos atuais e alguns de seus possíveis desdobramentos.

Fica claro, portanto, que para que a IoT seja possível, ou seja, para que possamos ter um mundo conectado e seguro é necessário haver uma estrutura de segurança com altos padrões, tendo como prioridade a proteção dos dados e sistemas, mantendo a privacidade dos usuários.

E você, acha que está seguro?

Se você respondeu sim na pergunta acima, sugiro que você repense a sua resposta.

A superfície de contato para as ameaças está cada vez maior. Novos vetores de ataque que até então eram desconhecidos, como foi o caso da boneca My Friend Cayla que, em fevereiro de 2017, foi banido da Alemanha.

O porquê disso? A boneca foi considerada como um dispositivo de espionagem que colocava em risco a segurança das crianças. A boneca recebia comandos de qualquer um que estivesse a pelo menos 10 metros dela e transmitia todas as informações que coletava.

Ou seja, um exemplo de que dispositivos conectados à Internet podem causar impactos reais à segurança dos usuários. Afinal, é desesperador para alguns pais pensarem que seus filhos podem estar sendo observados por criminosos.

Torna-se evidente, portanto, que os riscos à segurança da informação são reais e podem gerar uma série de danos aos usuários finais. Pensando nisso, listamos algumas orientações práticas e fáceis que elevam consideravelmente o seu nível de segurança na Internet. Confira!

7 passos para elevar seu nível de segurança


1.      Escolha dispositivos de qualidade e verifique os critérios de segurança

É importante checar o fabricante e os critérios de segurança do produto, se certificando da qualidade e a capacidade dos fabricantes em realizar atualizações de segurança nos aparelhos.

2.      Atualize seus sistemas, softwares e dispositivos

Mantê-los atualizados ajuda na proteção contra invasões, ataques ransomware e outros malwares, já que as atualizações existem justamente para corrigirem vulnerabilidades que foram encontradas.

3.      Crie senhas complexas

É importante utilizar senhas diferentes nos diversos serviços da Internet, além disso, senhas longas e que combinam letras maiúsculas e minúsculas, números e caracteres especiais elevam a segurança. Também é recomendado que se troque as senhas de 3 em 3 meses ou de 6 em 6 meses.

4.      Faça backups regularmente

Não subestime o poder do backup,  tenha um HD externo com seus arquivos e faça backup regularmente. O armazenamento na nuvem também é uma opção, mas precisa estar em um servidor com criptografia de alto nível e múltiplos fatores de autenticação.

5.      Habilite o segundo fator de autenticação

Uma camada extra de segurança que pode ser habilitada em diversos sistemas, seja por aplicativos específicos, SMS por celular ou biometria. Nem todos os sistemas usam dupla autenticação, mas a grande maioria já aderiu a prática – principalmente os provedores de e-mail e as redes sociais.

Obs: se quiser saber se seu e-mail já foi “owned” na Internet, utilize o: https://haveibeenpwned.com

Obs 2: quer saber que sistemas tem dupla autenticação habilitada? Confira no site: https://twofactorauth.org

6.      Verifique atentamente seus e-mails

Analisar todos os e-mails recebidos a fim de detectar ameaças e evitar invasões. Em geral, e-mails phishing tem como características: endereço de e-mails falsos, erros ortográficos, links suspeitos, tom de urgência ou ameaça, anexos não solicitados, pedem informações pessoais, falta de detalhes na assinatura. Estes são alguns exemplos de que um e-mail não é seguro, por isso atente-se!

7.      Instale o AdBlock

É uma extensão que há em todos os navegadores e que bloqueia qualquer tipo de conteúdo impróprio, como por exemplo o malvertising (junção de duas palavras: malware – que é um softawre malicioso – e advertising  que é propaganda em inglês) que é um tipo de anúncio publicitário online que geralmente é usado para espalhar malware na Internet.


Concluindo

A IoT trará muitas mudanças à nível global, transformando a forma como nos relacionamos com o mundo e impactando diretamente nossas vidas, o meio ambiente, os negócios e nossa segurança.

As coisas conectadas podem servir tanto como aliadas quanto alvos em ataques. No primeiro caso, temos melhorias na qualidade de vida e um melhor uso dos recursos, por vivermos de forma eficiente, além de um mundo mais responsivo. Já no segundo, o grau de risco em que os sistemas estão expostos aumenta à medida que mais dispositivos são conectados à rede.

Sendo assim, percebe-se que a IoT possibilita um mar de oportunidades que deve ser observado de perto por todas as indústrias e mercados; Entretanto, para que as coisas conectadas tragam mais benefícios, é necessário que as questões de segurança estejam presentes em todas as etapas de implantação dessa tecnologia.
[/av_textblock]

[av_hr class=’invisible’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′ font=’entypo-fontello’]

[av_textblock size=” font_color=” color=”]

Gostou do conteúdo? Que tal dar uma olhada no nosso blog? 😉

[/av_textblock]

[av_postslider link=’post_tag,130′ columns=’3′ items=’3′ offset=’0′ contents=’title’ preview_mode=’custom’ image_size=’entry_without_sidebar’ autoplay=’no’ interval=’5′]

[av_hr class=’invisible’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′ font=’entypo-fontello’]

[av_icon_box position=’top’ boxed=” icon=’ue8d2′ font=’entypo-fontello’ title=’PRODUÇÃO DE CONTEÚDO’ link=’manually,http://www.proof.com.br/material-rico/’ linktarget=” linkelement=’both’ font_color=” custom_title=” custom_content=” color=’custom’ custom_bg=’#1f211f’ custom_font=” custom_border=”]

PROOF está se posicionando no mercado como uma empresa referência em segurança e produção de conteúdo relevante. Nosso objetivo é disseminar e compartilhar conhecimento para contribuir ao máximo no amadurecimento do mercado de segurança no Brasil. Isso porque, nós da PROOF, como uma empresa atenta às inovações do mercado de cibersegurança, estamos sempre nos atualizando das principais tendências tecnológicas do mundo, além dos novos vetores de ataque por parte da indústria do cibercrime.

[/av_icon_box]

[av_hr class=’invisible’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′ font=’entypo-fontello’]

[av_one_third first min_height=” vertical_alignment=” space=” custom_margin=” margin=’0px’ padding=’0px’ border=” border_color=” radius=’0px’ background_color=” src=” background_position=’top left’ background_repeat=’no-repeat’ animation=” mobile_display=”]
[av_image src=’http://www.proof.com.br/wp-content/uploads/2015/06/ransomware-saber.png’ attachment=’7032′ attachment_size=’full’ align=’center’ styling=” hover=” link=’manually,http://insights.proof.com.br/info-ransomware’ target=’_blank’ caption=” font_size=” appearance=” overlay_opacity=’0.4′ overlay_color=’#000000′ overlay_text_color=’#ffffff’ animation=’no-animation’][/av_image]

[av_textblock size=” font_color=” color=”]

INFOGRÁFICO RANSOMWARE

[/av_textblock]
[/av_one_third]

[av_one_third min_height=” vertical_alignment=” space=” custom_margin=” margin=’0px’ padding=’0px’ border=” border_color=” radius=’0px’ background_color=” src=” background_position=’top left’ background_repeat=’no-repeat’ animation=” mobile_display=”]
[av_image src=’http://www.proof.com.br/wp-content/uploads/2015/06/Buyers-Guide-MSSP_vCapa-01.png’ attachment=’7013′ attachment_size=’full’ align=’center’ styling=” hover=” link=’manually,http://insights.proof.com.br/buyers-guide-mssp’ target=’_blank’ caption=” font_size=” appearance=” overlay_opacity=’0.4′ overlay_color=’#000000′ overlay_text_color=’#ffffff’ animation=’no-animation’][/av_image]

[av_textblock size=” font_color=” color=”]

BUYER’S GUIDE

[/av_textblock]
[/av_one_third]

[av_one_third min_height=” vertical_alignment=” space=” custom_margin=” margin=’0px’ padding=’0px’ border=” border_color=” radius=’0px’ background_color=” src=” background_position=’top left’ background_repeat=’no-repeat’ animation=” mobile_display=”]
[av_image src=’http://www.proof.com.br/wp-content/uploads/2015/06/Tudo-que-você-precisa-saber-sobre-ransomware-MAT-RICO.jpg’ attachment=’6450′ attachment_size=’full’ align=’center’ styling=” hover=” link=’manually,http://insights.proof.com.br/ebook-ransomware’ target=’_blank’ caption=” font_size=” appearance=” overlay_opacity=’0.4′ overlay_color=’#000000′ overlay_text_color=’#ffffff’ animation=’no-animation’][/av_image]

[av_textblock size=” font_color=” color=”]

EBOOK RANSOMWARE

[/av_textblock]
[/av_one_third]

[av_hr class=’invisible’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′ font=’entypo-fontello’]

[av_social_share title=” style=” buttons=”]

[av_hr class=’invisible’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′ font=’entypo-fontello’]

[av_comments_list]

Smart Grid: conheça a rede elétrica inteligente

[av_image src=’http://www.proof.com.br/wp-content/uploads/2016/12/SMART-GRID-1210×423.jpg’ attachment=’6389′ attachment_size=’entry_without_sidebar’ align=’center’ styling=” hover=” link=” target=” caption=” font_size=” appearance=” overlay_opacity=’0.4′ overlay_color=’#000000′ overlay_text_color=’#ffffff’ animation=’no-animation’][/av_image]

[av_textblock size=” font_color=” color=”]

Smart Grid: a rede elétrica inteligente

No início do século XX, a energia elétrica revolucionou a indústria ao ser empregada aos processos de produção existentes. Isso possibilitou a exploração de novos mercados, acelerando o ritmo industrial. Esse é o modelo de energia que utilizamos até hoje, ou seja, usamos o mesmo há mais de 100 anos, e funciona em um tipo de rede que possui diversas limitações técnicas, por utilizar uma tecnologia ultrapassada, além de não atender às necessidades do século XXI. E por isso, precisamos começar a considerar novos sistemas, inclusive incluindo fontes de energia limpa e conceitos como de Smart Grid, por exemplo.

Boa parte dos medidores ainda é analógico. As pessoas recebem em casa estimativas de conta, a aferição real é feita por um ser humano e a conta é reajustada retroativamente.

Essa interação limitada de apenas uma via (fornecedor-consumidor), ou seja, um modelo centralizado, onde um centro capta e armazena a energia e distribui para as demais partes do sistema, dificulta e encarece a distribuição energética.

Nesse sistema muita energia é perdida no processo de distribuição e há pouca automação nos processos operacionais, já que esse modelo foi pensado quando as necessidades de energia eram pequenas e mais simples. E não é difícil perceber que algo precisa mudar.

O aumento contínuo da nossa demanda por energia elétrica exige um modelo melhor estruturado que seja capaz de atender com eficiência nossas necessidades atuais, e até possibilitar a implantação das Smart Cities. O atual sistema utilizado dificulta a resposta às mudanças necessárias, atrasando todo um processo.

E o que é Smart Grid?

Hoje, com o movimento da Internet das Coisas, quando cada vez mais coisas estão conectadas na rede, a demanda de energia aumentou muito, e a tendência é que cresça cada ver mais. Previsões, como a da Cisco, por exemplo, criam um cenário onde existirão mais de 50 bilhões de dispositivos conectados.

Além disso, de acordo com a IBM, 14,7% do total da energia produzida no Brasil é dissipada no processo de distribuição.

Sendo assim, fica clara a real necessidade de implantar um modelo distribuído, além da inclusão de fontes de energia limpa, como energia solar e eólica.

E é aqui que entra o conceito de Smart Grid, ou rede elétrica inteligente, que tem como base uma nova arquitetura de distribuição de energia elétrica, mais segura e inteligente, que promove a integração e possibilita ações aos usuários a ela conectados.

A proposta de rede elétrica inteligente, não é só criar uma rede de energia que funcione de maneira eficiente, mas que também contribua para o movimento de uso de energia limpa, atendendo às expectativas quando o assunto é sustentabilidade.

Levando em consideração, que estamos vivendo um momento de maior conscientização e preocupação em relação as questões de sustentabilidade e melhor uso dos recursos naturais, hoje, é de extrema importância utilizar esses recursos de maneira mais eficiente, consciente e inteligente. E além disso, é uma ação inteligente, já que a partir disso teremos um aproveitamento maior garantido pela redução do desperdício.

E por isso, a Smart Grid é vista como uma aliada dessa movimentação. Ela possibilita uma transmissão eficiente da geração, distribuição e consumo de energia elétrica. Evitando desperdícios, fazendo um uso mais consciente e fornecendo informações em tempo real. Ou seja, a lógica da Smart Grid é a inteligência!

Rede elétrica inteligente: como funciona?

Seguindo o conceito de Smart Grid, as novas redes serão automatizadas com medidores de qualidade, proporcionando um consumo de energia mais eficiente, e permitindo o envio e recebimento de informações em tempo real.

A Smart Grid introduz um diálogo de duas vias, onde eletricidade e informação podem ser trocadas entre fornecedores e os consumidores.

Ou seja, a partir da digitalização de processos, equipamentos e protocolos, os sensores inteligentes serão capazes de medir a qualidade da energia, além de acompanhar o consumo de energia, revolucionando a infraestrutura elétrica.

E é importante destacar que, esses processos não envolvem somente o meio de distribuição, mas a cadeia como um todo, desde a fase de produção até a estocagem.

Para que isso seja possível, precisamos adotar um modelo distribuído, onde cada parte do sistema seja capaz de captar e armazenar energia de maneira independente. Em outras palavras o consumidor poderá produzir energia.

Os principais desafios da Smart Grid?

As principais questões desafiadoras para tornar a Smart Grid parte da nossa realidade, são a produção e a estocagem da energia de forma sustentável e eficiente.

Sendo assim, parte do problema é resolvido quando acrescentamos as fontes de energia renovável ao sistema.

Você sabia que uma hora de energia captada do sol seria capaz de abastecer a humanidade por um ano? A introdução da energia solar parece uma boa alternativa né?

Mas nesse momento, somos impactados por um outro grande desafio que é justamente escolher uma forma de armazenamento que seja suficiente para estocar a grande quantidade de energia que será produzida.

Com isso em mente, algumas empresas estão investindo em soluções para estocagem energética com base no atual cenário.

No Brasil, por exemplo, já tem uma proposta relacionada a esse tema sendo elaborada. O Plano Brasileiro de Redes Inteligentes tem como objetivo realizar a migração tecnológica do setor elétrico brasileiro do cenário atual para a adoção plena do conceito de Redes Inteligentes em todo o país. ,

Para mais informações, acesse: http://redesinteligentesbrasil.org.br/o-projeto.html

Como solucionar questões relacionadas a Smart Grid?

O que muitos ainda não sabem, é que já existem algumas soluções no mercado, para ambos os problemas que foram apontados acima.

Como exemplo, empresas como a Solar City nos EUA e a Solar Grid aqui no Brasil fornecem painéis solares para as residências como uma forma alternativa de captação de energia para consumo próprio. Atuando, portanto, como uma solução para a questão de produção de energia.

A Solar Grid possui um sistema que, caso você não consuma toda a energia solar que foi produzida, o seu excedente é injetado na rede e você é remunerado com créditos na sua próxima fatura.

E a fim de solucionar o desafio da estocagem, a Tesla lançou um produto chamado Powerwall, que nada mais é que uma bateria com grande capacidade de armazenamento, que você pode instalar na sua casa.

O Powerwall é carregado com a eletricidade gerada por painéis solares ou a partir da rede elétrica. Ele também protege sua casa contra quedas na rede, proporcionando um backup de energia elétrica.

Levando esse cenário em consideração, percebemos que de fato é impossível ter um futuro energético gerenciável sem a aplicação da Smart Grid.

Entretanto, antes de tornarmos isso uma verdade irrefutável, precisamos discutir alguns tópicos relevantes para a adoção da rede elétrica inteligente, e o mais importante deles é a segurança!

Um ponto de atenção: segurança

Um dos pontos centrais, quando falamos de Smart Grid, é a segurança. Como garantir a segurança das redes com todos os sistemas digitalizados?

Quando digitalizamos a estrutura e tornamos tudo eletrônico, estamos expostos aos mesmos riscos digitais que qualquer dispositivo, como o computador por exemplo.

Ou até mais, por que esses sistemas têm grande chance de se tornar alvo de mais ataques direcionados. Por exemplo, ataques terroristas e ataques patrocinados por outros governos.

A Smart Grid é um alvo automático desses dois atacantes. Os ataques mais sofisticados que temos notícia são aqueles que, supostamente, foram patrocinados por outros governos.

Um exemplo disso foi o ataque do malware Stuxnet nas usinas nucleares do Irã. Os principais alvos do vírus são sistemas de controle de automação e monitoramento industrial, conhecidos pela sigla SCADA.

Os riscos são enormes, inclusive com ataques pouco sofisticados. A sobrecarrega em determinada parte de uma rede, já seria suficiente para causar uma explosão catastrófica, caso envolvesse energia nuclear, por exemplo.

Além disso, existem outros problemas que envolvem questões de segurança, como a privacidade dos usuários. E é sobre isso que falaremos a seguir.

Privacidade posta à prova

Uma das tecnologias da Smart Grid é a chamada Smart Meter, que consiste em medidores inteligentes que mostram a quantidade de gás e eletricidade que você está usando, bem como o quanto está sendo gasto, e exibe isso em um display, em tempo real.

Eles também enviam leituras automáticas do medidor para o seu fornecedor de energia, pelo menos uma vez por mês, para que você receba cotações precisas, e não estimadas.

Os avanços na tecnologia de Smart Grid podem aumentar significativamente a quantidade de informações potencialmente disponíveis sobre consumo de energia pessoal ou empresarial.

Essas informações podem revelar detalhes pessoais sobre as vidas dos consumidores, como suas rotinas diárias (inclusive quando eles estão fora de casa), se suas casas são equipadas com sistemas de alarme, ou os equipamentos eletrônicos caros, e se usam algum tipo de equipamento médico.

Os consumidores esperam, e com razão, que a privacidade dessas informações sejam mantidas. As informações comerciais de empresas também podem ser reveladas através do vazamento de dados de consumo de energia, resultando em prejuízos por ser um aspecto que duela diretamente com a competitividade entre empresas.

Ou seja, em outras palavras, a segurança é um fator determinante para a adoção desse novo modelo, porque é preciso levar em consideração os riscos e impactos que esse sistema pode trazer à nível de consumidor.

CONCLUSÃO

Levando em consideração o cenário que estamos vivendo e as novas demandas relacionadas ao setor energético, torna-se evidente que mudanças são essenciais para o nosso crescimento.

Além disso, os investimentos em soluções de estocagem e produção de energia, estão acelerando essa revolução energética que a gente chama de Smart Grid.

Como vimos no texto, isso não está tão distante da nossa realidade. E irá forçar uma reestruturação da infraestrutura energética, modificando e melhorando a distribuição centralizada que temos hoje.

Contudo, as questões de segurança e privacidade ainda são pontos sensíveis desse movimento, e por isso, é uma área que precisa ser monitorada de perto e com bastante atenção.
[/av_textblock]

[av_hr class=’default’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′]

[av_textblock size=” font_color=” color=”]

QUER CONHECER UM POUCO MAIS SOBRE OS CONTEÚDOS DA PROOF?

Que tal olhar nosso blog 😉

[/av_textblock]

[av_blog blog_type=’taxonomy’ link=’post_tag,197′ blog_style=’blog-grid’ columns=’3′ contents=’only_excerpt_read_more’ content_length=’content’ preview_mode=’custom’ image_size=’entry_without_sidebar’ items=’3′ offset=’0′ paginate=’no’ conditional=”]

[av_social_share title=” style=” buttons=”]

[av_hr class=’default’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′]

[av_comments_list]