segunda-feira, 30 de dezembro de 2013

Sutilezas da segurança – entrevista com Cássio Alcântara da Websense

Ainda bem que existem cerca uma dúzia de empresas que se dedicam profunda e seriamente ao tema segurança. Dentro deste bem-vindo grupo encontra-se a Websense, empresa fundada em 1994 e sediada em San Diego, California que já atua no Brasil há alguns anos. Tive a oportunidade de conversar com Câssio Alcântara, gerente regional de vendas Brasil e nesta ocasião ele contou muito da empresa e das como deveríamos nos prevenir contra as inúmeras ameaças existentes. Foi uma conversa bem longa que me permitiu transcrever esta entrevista que apesar do tamanho ficou muito rica em casos, exemplos, dicas, etc.


figura01 – Cássio Alcântara – gerente regional de vendas Brasil da Websense




Xandó : Cássio é um prazer poder conversar com você! Gostaria de saber sobre a origem da empresa, seus primeiros produtos, serviços, etc.

Cássio : Nós já temos muitos anos no mercado (quase 20). No começo nós éramos integradores, instalávamos firewall e antivírus. E nesta ocasião nós percebemos uma demanda crescente por “classificação de conteúdo”. Havia muito conteúdo pornográfico aparecendo e as empresas não queriam que seus funcionários tivessem acesso a este tipo de conteúdo. Na ocasião nós desenvolvemos um produto que tinha apenas uma categoria, pornografia e nós fazíamos apenas o bloqueio de acesso. Com o crescimento da Internet foram surgindo necessidades de ampliar as categorias como e-commerce, Internet banking, etc. Atualmente nós temos 97 categorias para classificar conteúdo. Até o momento que a Internet tinha apenas conteúdo estático nós fazíamos esta classificação em nosso laboratório e enviámos periodicamente para nossos clientes esta base de dados (atualizações incrementais). Era mais simples porque a URL que o cliente enxergava era a mesma que nós também enxergávamos.

Xandó : Mas a Internet se tornou dinâmica, como foi atuar nesse contexto?

Cássio : Complicou porque aquilo que o cliente vê não é mais o que nós vemos em nosso laboratório. E com a chegada da Web 2.0 também chegaram as redes sociais. Nós vemos a rede social como uma Internet dentro da Internet. E hoje passamos por algo semelhante ao início da Internet quando ao entrarmos nas empresas podíamos constatar que algumas pessoas tinham acesso à Web e outras não e hoje a discussão é “abro acesso para redes sociais ou não abro?” e “se abro para quem?”. Isso porque a imensa maioria das ferramentas existentes permanecem sendo filtros de URL e assim a opção é conferir acesso para alguém ou não e se abre o acesso abre completamente. Se você olhar a rede social como a Internet dentro da Internet lá dentro você vai ter páginas com uma imensa diversidade de conteúdo, páginas adultas, publicidade, violência, assuntos diversos inapropriados. Assim se certa ferramenta olha para a URL e apenas usa sua classificação, rede social, e bloqueia ou libera, ao liberar abre acesso a toda a diversidade de informações do tamanho de uma Internet. Assim não está sendo controlado o conteúdo. Nós temos como liberar o facebook, mas bloquear jogos, bem como uma pessoa pode ler publicações dos outros, mas não pode curtir nem comentar enquanto outra pode comentar. Temos grande granularidade na monitoração e controle.


Xandó : Isso me parece um problema bem, grande e não imagino como resolver! A Websense atacou e resolveu este problema?

Cássio : Nós pegamos toda essa inteligência e colocamos dentro de uma “caixa” (um dispositivo), entregamos na porta do usuário (sua rede) e ele vira o Proxy da rede. Assim consigo fazer uma análise em tempo real a cada acesso na rede da empresa. Por exemplo eu faço um acesso a rede social, o sistema verifica se o Cássio pode acessar. Como pode ele é liberado para continuar. Mas neste exato momento o conteúdo dessa página da rede social é de teor adulto. Novamente o sistema é acessado para saber se o Cássio pode acessar conteúdo adulto.

Xandó : Então você consegue se valer daquela sua classificação de conteúdo, as tais 97 categorias que antes filtravam URLs para filtrar acessos dentro do contexto da rede social. É isso?

Cássio : Isso mesmo, como o conteúdo é dinâmico a categorização e análise é feita sobre cada página acessada independentemente da URL. Soluções tradicionais impõem barreiras de contenção como antivírus, firewall, etc. Independentemente do usuário que está acessando estas barreiras são fixas, estáticas. Barreiras fixas não funcionam mais para as empresas porque os interesse e necessidades são muito diversos. O marketing precisa ter uma visão e proteção, o financeiro outra, o chão de fábrica outra e assim por diante. Cada área (ou pessoas) precisam de barreiras com tamanhos variáveis enquanto no caso da barreira fixa alguns terão mais restrições do que deveriam e outras menos que podem afetar desde a produtividade de certa área (por limitar demais acessos) e principalmente aspectos de segurança. Isso tudo atuando em grupos de usuários ou até em alguns casos individualmente.

Xandó : Mas e do outro lado, os eventuais ataques que vem de fora para dentro, como lidar com isso?

Cássio : Antigamente os ataques também eram fixos. Um cenário era criado e este chegava a um imenso número de pessoas e alguns caiam. Hoje os ataques são direcionados. A pessoa recebe algo sobre um assunto que esperaria receber, mas é uma ameaça hoje conhecida como “spear phishing”. Outro dia eu recebi um e-mail avisando que o sistema SEM PARAR (cobrança eletrônica de pedágio e estacionamentos) tinha começado a multar as pessoas e eu tinha sido multado e se quisesse ver a multa deveria clicar no link do e-mail. Outro exemplo, e-mails enviados supostamente em nome do LINKEDIN (rede social para networking profissional) com supostos links para convites ou mensagens de pessoas. Também farsa que aponta para link malicioso. Analisando friamente isso é um tráfego normal para um firewall, para um antivírus, etc. Só que você precisa ter uma ferramenta que olha para aquele link e analisá-lo em tempo real.

Xandó : Mas este tipo de ameaça não seria detectada na hora de chegada do e-mail com o link malicioso?

Cássio : Não. Alguns ataques fazem estes e-mails chegarem às caixas postais no domingo de tarde ou de noite. Neste momento o link apontado ainda não contém ameaça. Ele passa pelo firewall ou mesmo por algum sistema de AntiSpam ou de proteção do servidor de e-mails da empresa. Mas na madrugada da 2ª feira a ameaça é inserida naquela URL e todas as pessoas que clicarem, se não tiverem um sistema de proteção em tempo real correm o risco de serem infectadas ou invadidas.

Xandó : Impressionante a sutileza e sofisticação deste tipo de ataque!! Mas quem faz esta proteção? O appliance ou algum software cliente instalado nos computadores da empresa?

Cássio : Nosso appliance faz, de forma centralizada porque todos os acessos passam por ele. Nós classificamos todo e qualquer acesso que seja feito de dentro para fora da rede. Se você analisar com cuidado verá que um antivírus segura apenas entre 30% e 50% de todas as ameaças que estão na Internet. Os outros 50% são o que nós chamamos de “ameaça do dia zero” que são ameaças baseadas em algo já conhecido que que já exista vacina. É algo como um script diferente rodando dentro de uma página que para o antivírus e o firewall é tráfego normal, mas nossa ferramenta vai olhar, analisa o comportamento da página e a partir disso descobre que aquilo é um ataque.

Xandó : Mas isso tira o mérito e a necessidade das outras soluções como firewall e antivírus?

Cássio : Não. Imagine que firewall, antivírus, antimalware são como vários portões que você põe na sua casa e têm sua importância. Mas essas ameaças modernas são como se alguém pegasse um envelope, conta uma história “bonitinha” e pede dados pessoais e até número de cartão de crédito, passa por baixo de todos os seus portões, alguém lá do outro lado olha aquilo, cai nessa história, preenche os dados e devolve por debaixo da porta. E assim a informação foi embora para ser usada pelo atacante. Inclusive nossa ferramenta incorpora também recursos de DLP (Data Loss Prevention – prevenção contra perda de dados) que é para evitar o sétimo estágio de um ataque que é o vazamento da informação.

Xandó : Juntando o cenário todo, imaginemos que o usuário clicou naquele link do e-mail do Linkedin que foi recebido “limpo”, mas em algum momento se tornou malicioso. Nesta hora esta solução vai procurar aquela URL em um banco de dados existente ou vai fazer uma análise em tempo real?

Cássio : Ele faz as duas coisas. Ao olhar o banco de dados se encontrar referência à ameaça já bloqueia ali mesmo. Caso contrário ele parte para análise em tempo real usando mais de 10 mil analíticos presentes tanto no aspecto de classificação como segurança. Isso é algo tão importante para a segurança que em algum tempo não fará mais sentido usar cache porque o conteúdo muda tanto! Essa inteligência também se encontra em nossa solução de AntiSpam que aproveita este recurso de análise de Web para avaliar os links dos e-mails.

Xandó : Mas usuários devidamente conscientizados não deveriam ser capazes de evitar estes tipos de ameaças?

Cássio : Não existe usuário suficientemente preparado para lidar com os tais “spear phishing” por serem ataques direcionados e o usuário esperar receber e-mails sobre aquele assunto. Um exemplo interessante, a pessoa se hospedou em certo hotel e recebe tempos depois uma propaganda deste hotel. Algum tráfego daquela pessoa se comunicando com foi interceptado, fizeram um e- mail de spam direcionado para ele (ou um grupo de pessoas com o mesmo tráfego). Como ele pode desconfiar que aquilo é um phishing e não abrir??

Xandó : Vou te contar uma história que tem a ver com isso que você está me falando. Há 2 anos eu recebi uma carta (papel) do Citibank. Eu tenho uma conta neste banco, conta que está parada, mas tenho a conta. A tal carta solicitava que um procedimento de recadastramento e confirmação dos dados fosse feito. Mas era algo complicado e chato, eu teria que preencher um formulário de próprio punho, etc. Deixei a carta de lado em uma gaveta para olhar isso depois. Uma semana mais tarde eu recebi um e-mail dizendo “como nossos clientes relataram dificuldades no procedimento de reconfirmação dos dados nós criamos uma formulário que pode ser preenchido online e assim simplificar o processo”. Havia uma URL para ser clicada, e-mail com toda identidade visual do Citibank respeitada (bem como fora a carta). Eu já ia clicando para resolver o assunto da forma mais simples, mas como tinha um assunto ligado a cartão de crédito para resolver liguei para o banco e perguntei do tal recadastramento. ERA FALSO!!  Alguém deve ter se apropriado da relação clientes (ou parte deles) e teve o trabalho de mandar a carta antes, que seria o “legitimador” do e-mail. Eu jamais teria acreditado de imediato no e-mail, mas com a carta antes... Olhe o que é um ataque direcionado!! Como pode ser sofisticado!!

Cássio : Este é o problema, a sofisticação ficou muito grande!! Você não pode contar com que o usuário descubra isso sozinho. Nossa ferramenta entra exatamente nesta zona nebulosa entre ser realidade ou não alguma informação que o usuário está recebendo e evitar que ele seja direcionado a locais potencialmente muito perigosos. Mesmo um usuário bem consciente, que passe o mouse por sobre a URL e veja que o endereço é estranho ou composto apenas por um endereço IP (um dos elementos que denuncia – mas não o único), ao fazer este acesso por um smartphone ou tablet, não terá este recurso e portanto é mais facilmente iludido.
 
Xandó : Mas recursos de mobilidade são intrinsecamente menos seguros?
Cássio : Eu acho que as pessoas usam recursos de mobilidade de forma errada. Saem clicando em tudo. Eu uso mobilidade para ganhar tempo quando estou perdendo tempo: em um taxi, esperando um avião no aeroporto, em uma sala de espera de um médico... As pessoas usam o smartphone o dia todo, o tempo todo. Entram no elevador de suas casas já saem olhando os e-mails e clicando. Eu não uso este recurso para tirar o meu tempo de descanso e sim para ganhar tempo. E o que é pior, sem o nível de segurança que você teria em um computador dentro da empresa. Apesar de poucas pessoas analisarem links passando o mouse por cima isso ainda é melhor que dispositivos móveis.

Xandó : aquele tipo de ataque que visava apenas entrar e tomar conta, isso não existe mais, certo? O foco é obter ganho financeiro roubando informações ou dinheiro mesmo...

Cássio
: Com certeza!! Mas em pequena escala existem ataques muito diferentes. Recentemente um fulano invadiu um sistema de câmeras de segurança e assustava crianças falando palavrões. Ou o outro que conseguiu hackear alguns dos telões da Times Square em Nova Iorque. Também o caso do Japão onde criaram uma tampa de privada automatizada e alguns indivíduos descobriram um jeito de hackear a tal tampa e infernizar as pessoas. É importante contar estes casos porque o usuário comum fica pensando “porque alguém iria querer invadir a minha máquina, o que tem lá de importante?”. Eu pergunto, o que tem uma privada de importante? A resposta é simples, porque eles podem, tentam e por diversão ou para se mostrar, pelo prazer de fazer. E conseguem.

Xandó
: E o outro lado, dos ganhos financeiros?
Cássio : É assustador. Realmente o que se intenciona são os ganhos financeiros. Alguns montam redes Botnet (redes de computadores escravizados pelos hackers) que são vendidas para realizar ataques. Quando uma máquina é invadida e é colocado um keylogger (programa que captura tudo que é digitado e envia para o atacante) o que se deseja é capturar senhas de bancos e informações que possam render ganhos financeiros. Eles não querem mais se mostrar e sim entrar nos computadores e ficar lá quietinhos à espreita. Hoje isso é uma “profissão”!!

Xandó : eu sei que existem aqueles que desenvolvem o malware, outros especializado em mandar o spam, outros que vendem informação capturada, os laranjas que recebem o dinheiro... É uma indústria criada para isso!
Cássio : Este lado evoluiu muito. Mas os recursos de segurança são quase os mesmos nos últimos dez anos. As pessoas acham que estão seguros com firewall e antivírus, mas não estão. Somente ataques de força bruta são contidos por estas medidas. Mas hoje em dia a invasão é na inteligência. Veja o seu próprio exemplo, ele te mandou uma carta e depois um e-mail para te convencer a entrar na história dele.

Xandó
: O que mais as pessoas deveriam dar atenção? Há outros tipos de fragilidades pouco consideradas?
Cássio : tempos atrás eu estava em um hotel, logo após um evento que fizemos. Conversando com uma pessoa da nossa assessoria de comunicação eu disse que ia mostrar algo para ela. Liguei o bluetooth do meu celular. Descobri que mulher tem mania de usar nome e sobrenome para identificar seu telefone. Em segundos eu achei os nomes completos de 4 mulheres em volta de mim. Pesquisei no Linkedin e achei seus dados logo na segunda tentativa. Vi a foto dela e logo já sabia quem era daquelas a minha volta. Vi que ela tinha estudado na FAAP trabalhava na empresa X. Procurei se ela tinha perfil no facebook. Não só tinha como estava com os dados abertos. Ela tinha feito o checkin informando que ela se encontrava em um treinamento exatamente naquele hotel. Imagine se eu chego para ela e falo “fulana tudo bem com você? Você se lembra de mim? Nós estudamos na FAAP juntos! E você está trabalhando na empresa X, não é? Eu até liguei para lá e me falaram que você iria estar aqui na hora do almoço!”. Ela com certeza vai achar que realmente eu a conheço. Só ligando o bluetooth dentro as sala, veja o estrago que eu poderia ter feito com este punhado de informações facilmente colhidas! Este é um tipo de ataque que nenhuma ferramenta consegue bloquear, pois depende apenas e tão somente da pessoa não se expor em demasia.

Xandó
: Mas como minimizar estes riscos? Há alguma forma de controle ou monitoração de dispositivos móveis?
Cássio : Este é um cenário muito delicado. Não apenas smartphones, mas computadores portáteis podem ser retirados da rede da empresa e levados para outros lugares em princípio fora de nosso controle. Por isso nossa solução hoje é híbrida, parte no dispositivo que fica na empresa e parte na nuvem. Assim enquanto ele estiver dentro da rede da empresa ele está sendo protegido pelas políticas do gateway. Ao sair da empresa e o gateway não é encontrado o computador aponta para o sistema de proteção na nuvem e existe na nuvem a mesma política de segurança interna.

Xandó
: Nós estamos tendo esta conversa aqui no Starbucks. Ao me conectar ao WiFi daqui o gateway usado pela conexão será aquele do provedor usado pelo Starbucks. Como a proteção entra em ação?
Cássio : O gateway será o do provedor daqui, mas o Proxy não. Nossa solução de baseia nisso. O Proxy é configurado (somente pelo administrador da máquina) para usar nossa solução na rede. Mas além disso um agente é instalado na máquina que ao perceber que não há conexão com o gateway interno ele muda o Proxy para o endereço na nuvem. Este por sua vez, repito, é um espelho de todo o conjunto de configurações e políticas da empresa. Salva uma política na rede ela é imediatamente espelhada na nuvem.

Xandó
: isso vale para smartphones e tablets também?
Cássio : no caso de iPhone e iPad nós também podemos dar o mesmo tratamento. Dentro da empresa eles navegam pelo gateway corporativo e fora de empresa a navegação passa obrigatoriamente pelo serviço na nuvem, conferindo a mesma segurança para estes dispositivos.

Xandó
: Isso viabiliza o BYID (Bring Your Own Device – traga o seu próprio dispositivo) na organização?
Cássio : veja que coisa, existe um paradoxo neste ponto. Todos falam em BYOD, “tragam o seu próprio dispositivo”, traga seu telefone para mim. Em seguida uma ferramenta de MDM (Mobile Device Management) é instalada no aparelho que trava seu telefone todo. Você diz para o usuário “traga seu telefone aqui que eu vou travá-lo”. Não faz sentido. Nossa ferramenta tem algumas funcionalidades de MDM como exigir uso de senha, controlar uso de câmera e coisas do tipo, mas a função principal é filtrar o acesso deste usuário pela utilização do gateway na nuvem. E podemos definir o perfil do usuário como, sempre filtrar conteúdo e garantir a segurança, mas fora do horário de trabalho e nos finais de semana ele não tem o filtro de conteúdo, apenas as medidas de segurança. Dessa forma, qualquer acesso do aparelho não será associado como uso profissional fora dos horários definidos.

Xandó
: você falou em iPhone ou iPad no qual um agente foi instalado no aparelho...
Cássio : trata-se de um agente que fecha uma VPN com nosso serviço na nuvem e por esta VPN na nuvem eu tenho todo o controle. Durante todo o tempo que ele está tutelado pelo sistema suas conexões passam por esta VPN para garantir filtro de conteúdo e proteção. Não interessa onde o usuário está nem o dispositivo que ele esteja usando, conhecendo o dispositivo e ele estando autenticado eu o filtro em todos os níveis seja em um computador dentro da rede, fora da rede ou recurso de mobilidade. Hoje este é o grande problema. Se a pessoa sai da empresa com seu computador ou smartphone ele perde a proteção, mas nós a estendemos para fora do ambiente corporativo com a solução híbrida gateway mais nuvem. Algumas soluções se fundamentam em fechar VPNs com os gateways das empresas. Isso acaba por alocar uma quantidade muito grande de recursos, exige firewalls muito potentes para viabilizar centenas (ou mais) de acessos externos e ainda usam os recursos de filtros internos e o link de Internet na empresa. Isso tudo é muito complexo e consome recursos demais e mesmo que está na rede pode sofrer consequências de lentidão decorrente disso.

Xandó
: mas quem fecha VPN com a empresa e quem navega pelo Proxy?
Cássio : quem está dentro da empresa navega via Proxy e quem está fora fecha VPN com o nosso serviço na nuvem e jamais com a empresa. Assim a necessidade recursos dentro da empresa é muito menor comparado com o outro cenário. Para isso nós temos 15 Datacenters no mundo. Onde quer que a pessoa esteja ela será direcionada ao Datacenter mais próximo (menor latência).

Xandó
: A solução interna é obrigatoriamente um hardware fornecido pela empresa ou pode ser um appliance virtual entregue já pronto?
Cássio : fornecemos o equipamento já pronto e configurado. Mas temos vários clientes que rodam nossa solução em ambientes como VMware e outros sistemas de virtualização. Não temos hoje o fornecimento do appliance virtual. O cliente pode comprar nosso software e instalar no seu hardware físico ou virtual desde que atenda às especificações. O uso em ambientes virtualizados é interessante porque é muito simples restaurar um backup do ambiente no caso de algum problema, escalar para um hardware mais potente, etc.

Xandó
: existe algum caso de cliente aqui no Brasil que você possa comentar?
Cássio : aqui no Brasil temos autorização de divulgar o caso do grupo JBS que tem 10 mil usuários dentro de sua própria rede e vários escritórios pelo mundo. Estes usam o produto via nuvem. Dessa forma todo o gerenciamento é centralizado, não há necessidade de infraestrutura nos locais.

Xandó
: o fato de todo o tráfego ser tutelado pelo gateway da empresa ou pelo sistema na nuvem introduz algum tipo de latência ou alguma lentidão que seja percebida pelo usuário?
Cássio : aqui no Brasil havia este problema porque nós não tínhamos Datacenter aqui e por isso todo o serviço de análise de URLs e acesso na nuvem tinha que ser processado em algum Datacenter em outro local no mundo. Infelizmente o nosso backbone de saída para outros locais do mundo não é muito bom. Nós trouxemos um Datacenter para o Brasil exatamente para que todo o tráfego pudesse ser filtrado todo por aqui.

Xandó
: quer dizer que antes disso, uma vez que estamos aqui na região do Morumbi, para acessar o site da Rede Globo, assumindo que o Datacenter deles ficasse aqui na região da Berrini, o acesso a este site seria feito pelo seu Datacenter nos Estados Unidos, indo e voltando para alcançar 5 ou 6 quarteirões?
Cássio : Era assim, mas não mais. Aproximadamente há 3 anos o acesso é feito pelo nosso DataCenter aqui no Brasil localizado no Rio de Janeiro e isso permite que navegar em conteúdo do Brasil seja consideravelmente mais rápido que antes. Nós temos muitos clientes só na nuvem e também a solução híbrida (local mais nuvem). Mas cada caso é um caso e nós temos que orientar o cliente. A solução na nuvem é muito boa, mas pode não ser a melhor opção apontar uma empresa com 10 mil usuários toda para a nuvem, por isso a solução interna é também é muito importante. Mesmo nestas grandes empresas temos a solução de nuvem como backup ou contingência, no caso de indisponibilidade do serviço provido pelo nosso appliance a nuvem continua a suprir a necessidade. O objetivo é sempre proporcionar o melhor nível de filtragem possível não importando quem realiza a função nem qual dispositivo está sendo usado.

Xandó : Há pouco você falou em proteção para iPhone e iPad. E outras plataformas como o Android que tem um imenso mercado?
Cássio : estamos para lançar a cobertura também para Android. Mas a grande sacada disso tudo é que nós classificamos em nossos laboratórios 99.99999% (5 noves após o ponto decimal) e no appliance 99% com um falso positivo a cada 400 mil análises. Assim o nível de falso positivo é muito baixo. E um de  nossos diferenciais é que conseguimos classificar Youtube. Não o vídeo em si, mas tudo em torno dele como as tags, título, comentários do vídeo e dessa forma temos como atribuir uma categoria que se de acordo com a política do usuário pode ser visualizado ou não.

Xandó
: isso tudo é muito complicado, pois a ferramenta tem que entender vários idiomas como português, inglês, etc.
Cássio : com certeza temos que interpretar e analisar do chinês ao português, todos os idiomas mais usados na Internet. Uma característica importante de nosso desenvolvimento de produto é que inicialmente as diversas empresas de segurança compravam listas negras de alguém enquanto nós mesmos desenvolvemos os nossos algoritmos para análise em tempo real. Quando a Web se tornou dinâmica nós já fazíamos isso em nossos laboratórios. E hoje em dia 80% dos ataques são em sites de boa reputação que em algum momento ficam comprometidos. E como sites surgem toda hora na Internet quem não trabalha com classificação em tempo real teria que manter listas imensas com muitos Terabytes e mesmo assim a maioria dos sites estariam na categoria “não classificados”. Isso sem falar do conteúdo dinâmico. Se por não ter sido previamente classificado adequadamente eu bloqueasse o acesso eu estaria limitando o acesso a praticamente 60% da Internet hoje em dia.

Xandó
: e dentro da empresa que no final administra quem pode ver qual tipo de conteúdo?
Cássio : Eu posso criar uma política padrão da empresa, isso feito na implantação junto com a equipe de TI. Essa ninguém mexe. Em seguida a área de Marketing pode escolher quais categorias seus funcionários podem acessar. Nós fazemos isso para criar a cogestão, gestão compartilhada. TI não tem o monopólio da escolha sobre o que o usuário vê. Quem pode ver o que as pessoas podem ver são as áreas, mais RH, Legal e TI junto e não TI sozinha. Dependendo do que ela pode ver pode haver riscos legais, riscos de segurança e dependendo do que ela não vê pode haver prejuízo na rotina de trabalho.

Xandó
: isso se aplica também às redes sociais?
Cássio : claro e com um agravante. Tem empresas que declaram “aqui rede social é fechada” e eu insisto que é aberta! Com o advento do smartphone (não gerenciado) a pessoa se quiser usar rede social vai se afastar do seu posto de trabalho e usar seu telefone. Com um agravante. No smartphone ela demora até 6 vezes mais para realizar as ações nas redes sociais em comparação com os computadores. Apenas fechar acesso total às redes sócias e achar que isso ajuda a produtividade é um grande engano pois a pessoa vai para outro local e gasta muito mais tempo nas mesmas atividades. As empresas não têm apenas mais a rodinha do cigarro, mas também a rodinha do facebook. Com a desculpa de fumar ele vai fazer as duas coisas e pior, em vez de fumar um ele fuma dois para dar tempo para terminar a interação social dele nas redes. O assunto é tão sério que em algumas empresas existe um escaninho na entrada da sala de reunião onde está escrito “smartphones e tablets aqui”, não podem entrar.

Xandó
: algumas semanas atrás foi aniversário do meu filho adolescente e convidamos cerca de 10 ou 12 pessoas para comemorarmos em uma pizzaria. Certo momento todos estavam com os smartphones nas mãos e eu falei brincando, todos os celulares no centro da mesa, quem pegar o aparelho antes do final paga a conta. Formou-se uma pilha de celulares no centro da mesa, interessante de se ver.
Cássio : mas você sabe o que eles estavam fazendo? Possivelmente compartilhando a festa com outras pessoas. É diferente a forma de pensar. Na nossa geração ao nos sentarmos à mesa com alguém é para dividir com elas aquele momento. A geração atual por sua vez conversa com as pessoas da mesa, tecla com um amigo, conta da festa, falam de outro assunto e possivelmente também falam com alguém que está à mesa, ao seu lado ou na outra extremidade de mesa. E no ambiente da empresa, como você controla uma situação dessas?? Eu como administrador de segurança prefiro dar autorização para ele usar com moderação   no tempo certo este recurso e controlando o que ele faz, sabendo o que ele tecla e o que ele pode fazer do que deixar aberto.
 
Xandó : não entendo de leis, mas li que recentemente foi formada jurisprudência a respeito de conferir o direito da empresa a monitorar comunicações, e-mails, etc. dentro da empresa.
Cássio : não acho que ela pode, ela deve fazer isso! Ela tem que ter as ferramentas que garantam a segurança de acesso e segurança de informação. E-mail ainda existem discussões a respeito, mas acesso Web não há dúvidas de que a empresa pode saber tudo que o funcionário acessa. Uma das coisas que nós conseguimos fazer é restringir ou limitar acesso de comunicação instantânea (Skype, MSN, etc.) inclusive bloqueando a possibilidade de enviar ou receber arquivos. Um de nossos clientes, um banco, usavam o Messenger que supostamente era para falar com clientes, mas eu percebo que ficam falando com amigos o dia todo. Vamos instalar a ferramenta e eu vou determinar um horário de utilização, uma hora antes do início do expediente e uma hora depois do término. Nunca mais ninguém chegou atrasado.
 
Xandó : interessante esta abordagem! Algum outro caso parecido?

Cássio
: outro caso interessante é de outra empresa que se discutiu de abria ou não abria redes sociais. Foi decidido que abriria na hora do almoço. Mas porquê? O refeitório não era muito grande e as pessoas tinham o hábito de terminarem o almoço e permaneciam no refeitório conversando, diminuindo a capacidade do refeitório. Com a rede social aberta neste horário as pessoas almoçavam e voltavam para seus lugares para poder aproveitar o tempo e colocar em dia suas redes sociais. Até este tipo de situação acaba sendo considerada no uso de uma ferramenta dessas. Segurança é o mais importante, mas não é apenas isso.
 
Xandó : voltando para aquele assunto do e-mail, imagine que uma empresa tem escaninhos com estoques ilimitados de envelopes e selos. Se o funcionário começar a usar abusivamente os recursos da empresa para suas cartas pessoais, isso não é correto, não acha?
Cássio : a nossa solução de DLP integrada no gateway permite levantar um “incidente” que descreve qual o tipo de vazamento de informação e que informação está vazando sem mostrar o e-mail. Aponta quem mandou o e-mail, quando, para quem e o que era crítico sendo enviado e este tipo de evidência o juiz aceita como prova.
 
Xandó : Este assunto é muito extenso, muito tipo de vazamento ou mal uso de informações pode acontecer.
Cássio : veja outro exemplo interessante. Eu tenho um cartão de crédito corporativo que só pode ser usado para deslocamentos, alimentação e estadias. Se eu entro na página da FastShop e vou comprar uma geladeira. Informo o número do cartão (da empresa). Nossa ferramenta vai perceber que aquele é um número de cartão, checa em seu banco de dados e percebe que é do Cássio. Em seguida a página que está sendo usada é confrontada, no caso a categoria é de compra de eletroeletrônicos. Neste instante o acesso é bloqueado porque eu não posso comprar eletroeletrônicos. Agora imagine que eu estou comprando uma passagem aérea em determinado site. A operação é legal, mas o referido site é ou está malicioso? É checada a veracidade do site (se a URL é correta) e se não há ameaça no site. Este nível de controle todo não existe antivírus que faça e nem mesmo firewall. Existe aqui a integração de inteligência de várias ferramentas. Nós somos especialistas em inteligência de Web e nós integramos isso com e-mail, DLP e mobilidade.
 
Xandó : qual os principais perfis de clientes aqui no Brasil e fora do Brasil?
Cássio : temos clientes em todos os mercados. Desde empresas com 10 usuários até 100 mil usuários. Não existe um perfil exclusivo. Atendemos grandes bancos, governo, clientes pequenos, laboratórios, bancos de investimento, corretoras, concessionária de veículos... Adequamos a solução ao nível de controle que é necessário para aquela operação.
 
Xandó : como as empresas do segmento financeiro lidam com esta parte do produto que opera na nuvem? Nós sabemos que este tipo de negócio é relutante a uso de nuvem para transitar ou conter suas informações.
Cássio : você tem razão, as empresas deste segmento ainda não estão usando a solução híbrida que conta com a inteligência também na nuvem. É um paradigma a ser quebrado por estas empresas. Mas eu te faço uma pergunta. Quando eu mando um e-mail ele vai por onde? Nem você, nem eu e nem os bancos fazem a menor ideia. O e-mail pode passar por 4 hops (ponto de desvio de tráfego na Internet) ou 15 hops e e-mails podem carregar informações confidenciais. É curiosa esta resistência do uso da nossa solução em nuvem para este segmento porque apenas o que passa lá é o tráfego. Por mais recursos que tenhamos em nossa infraestrutura e por mais seguro que seja eles ainda pensam apenas confiam no que eles mesmo fazem, na infra de redundância dele porque se algo ficar indisponível isso pode significar milhões de reais de prejuízo a cada minuto. Além disso estas empresas trabalham de forma bastante centralizada e por isso ainda não faz sentido para eles descentralizar alguns processos. Um grupo como o JBS que têm muitos escritórios de tamanhos pequenos e médios e uma grande sede, a solução na nuvem faz sentido imediatamente.
 
Xandó : isso tudo que estamos falando diz respeito possivelmente a sua solução mais elaborada, mas que outros tipos de produtos a Websense tem para acomodar empresas de portes distintos?
Cássio : nós temos uma linha de produtos que ainda é o filtro estático de conteúdo, adequado para empresas que têm políticas de acesso bem fechadas e restritivas, com filtros definidos pelo usuários (pelas categorias) e nosso laboratório envia para os dispositivos atualizações de listas de URLs perigosas ou maliciosas. Ele dá um bom nível de segurança porque a empresa por princípio não quer abrir muito a Internet. Porém neste tipo de produto se você abrir rede social tudo será acessível. Mas é eficaz para restrição de acessos e também ajuda a conter uso de banda de Internet (pelas restrições a sites ou categorias não desejadas). E temos um ponto muito forte que são os relatórios que podem ser extraídos a partir do uso e bloqueios. Se a empresa quiser e precisar mesmo abrir toda a Internet, mas com controle mais sensível ela vai precisar da solução que faz análise em tempo real, mesmo nas páginas dinâmicas. Essa solução é um Proxy especializado. E nessa situação eu tenho um Proxy que é só interno e outro que é interno e nuvem, a versão híbrida.
 
Xandó : o importante é a sensação de segurança estar no nível da expectativa da empresa usuária. É isso?
Cássio : sim, mas a sensação de segurança é a partir de certo ponto subjetiva. Você se considera seguro aqui neste café que estamos conversando? Um carro não pode ficar desgovernado e entrar por esta porta de vidro na nossa frente? Não existe aqui detector de metais na entrada, um maluco não poderia entrar aqui e sair atirando? Segurança é uma sensação. E você pode se sentir seguro por não ter as ferramentas adequadas e os parâmetros  para dizer que você está inseguro...
 
Xandó : é a sensação de segurança pela ignorância?
Cássio : Isso. Ou você tem uma boa quantidade de ferramentas que te dão todos os indicadores que te mostram que está seguro de verdade. As grandes empresas têm estes indicadores. As empresas de médio e pequeno porte têm a sensação dessa segurança. Estes vão perguntar “porque alguém invadiria a minha rede?”.
 
Xandó : vai invadir porquê? Vai invadir porque ele está na Internet. Tem gente que sai caçando IPs na Internet buscando alguma porta ou vulnerabilidade para depois ver se vale a pena ou não, mas nessa hora o estrago está feito. Isso se não foi um ataque direcionado.
Cássio : para você ter uma ideia, na minha casa eu tenho 3 redes WiFi. Uma de 5 Ghz que eu uso apenas para conectar o meu MAC e de minha esposa. Outra rede de 2.4 Ghz para nossos tablets e meu notebook que é Windows e tenho uma rede para convidados que mesmo assim tem senha forte. Todas as 3 redes têm filtro de conteúdo, cada uma delas têm diferentes níveis de acesso que eu mesmo controlo. Todas as semanas eu analiso os logs e encontro ataques ao roteador e várias tentativas de conexão na minhas redes. Porque alguém tentaria invadir a rede WiFi da minha casa? Vários PORTSCAN, várias tentativas de ataque DDOS (negação de serviço), meus vizinhos tentando entrar na minha rede. E tem quem me pergunte “porque este nível todo de segurança?”. Eu tenho estes indicadores de que falei e por isso sei o quanto isso é importante mesmo na rede de minha casa. Imagine nas empresas. E na casa do meu pai a NET instalou o serviço com o roteador WiFi. Qual a senha do roteador? Quem pode acessar? Tem Firewall ali? Qual a segurança desta instalação? Até tem senha, mas quem criou a senha foi quem instalou... Será que é uma senha padrão? Não sei dizer.
 
Xandó : o que você está falando é como se eu na minha casa instalasse uma série de trancas a mais. Sem as trancas pessoas podem passar ali e eu nem fico sabendo, mas com elas eu posso saber se alguém forçou aqui ou ali e ter consciência destes perigos.
Cássio : E os ataques se repetem na minha rede, direto, toda semana.
 
Xandó : Vários anos atrás eu passei por uma situação muito complicada. Uma empresa para qual eu prestava serviços e que criava soluções para Internet começou a ter seus sites invadidos e pichados (ataque conhecido como defacement). Foi terrível, passei semanas tentando descobrir como tinham entrado e roubado as informações e ao mesmo tempo negociando com o atacante (que deixara um número de ICQ nas telas). Eu até escrevi esta história no texto “Invasão, Destruição e Extorsão”. No final descobri que ele entrara no computador do responsável da empresa e roubara um planilha com todos os dados de acesso, IPs, logins e senhas. Uma brecha no computador da tal pessoa permitiu que um incauto achasse a brecha e usasse a seu favor. Fora um ataque fortuito, não direcionado. Ele atacou e fez o que fez apenas porque havia uma brecha... O fulano se sentia seguro, foi invadido deu no que deu. Acabei fechando tudo, mas foi um trabalhão.
Cássio : toda vez que eu chego em uma cidade eu pergunto “é seguro andar por aqui?”. Se a pessoa diz que sim eu posso me aventurar a caminhar nas redondezas. Agora imagine que chegue um europeu aqui em São Paulo e ele sai a esmo pelas ruas da cidade... Ele por analogia aos locais que ele mora e conhece vai se sentir muito seguro e confortável, mas ele nem desconfia dos perigos que ele está passando. A sensação de segurança é muito perigosa porque ele não tem noção da ameaça. Quando a pessoa recebe de seu provedor um endereço IP ela sai navegando e se expondo sem ter noção do que pode ter de perigos. Eu tenho apenas uma rede social que é o Linkedin. Não compartilho fotos de viagens e nada que eu não saiba a segurança daquele ambiente e quem estará vendo aquilo. Meu Linkedin não tem foto. Quem quiser me contratar só precisa conhecer meu currículo, minha experiência! Eu sou uma pessoa muito reservada neste aspecto. E sou prevenido. Tenho 8 caminhos diferentes para ir e voltar de casa para o trabalho. Não repito nenhuma password em site ou serviço algum e todas têm no mínimo 16 caracteres! Não são palavras, são frases. E na minha casa todas as câmeras (webcam) têm uma fita adesiva tampando. Se apesar de todo cuidado que eu tenho, se entrar um malware que ativa a webcam, não estarei exposto. PC, notebook, tablet e mesmo meu telefone têm a câmera tampada ou sempre virados para baixo.  
Xandó : isso tudo parece loucura e eu te entendo, pois você é profissional de segurança, mas pensando bem é mesmo necessário!
Cássio : minha esposa acha que eu sou maníaco!! Minha rede de casa é mais intrincada e mais protegida que muitas empresas!! Minhas senhas super complexas. Sabe onde é o lugar mais fácil para pegar senhas das pessoas? Em lojas que vendem tablets. As pessoas testam e entram com seus e-mails e apenas fecham o browser. Ao chamar novamente, por exemplo, o Gmail já aparecem os e-mails da última pessoa que usou (ela não fez logoff). Nessa hora não só você vê tudo sobre a pessoa como pode mudar a senha dela... E jamais use WiFi sem senha, pois estes são facilmente monitorados e pessoas podem capturar dados, e-mails e senhas com grande facilidade. Eu só uso o meu próprio modem 3G e ainda fecho VPN com a empresa e obviamente estou protegido pela nossa ferramenta da Websense que falamos sobre ela.
 
Xandó : Fantástica essa nossa conversa!! Eu agradeço muito pela oportunidade e por tantas informações, casos, detalhes sobre produtos, dicas de segurança e também pelo ótimo café!! Até uma próxima oportunidade.



segunda-feira, 23 de dezembro de 2013

Conexão TI para Negócios - Conversa com Nycholas Szucko da FireEye, segurança em foco

De novo em pauta, segurança e privacidade, desta vez com Nycholas Szucko, country manager da FireEye; a estreia das Facebookices; o efeito do aplicativo Lulu; e muito mais…
Entre na discussão, forme a sua opinião, ouça o Conexão TI para Negócios, com o jornalista Edson Perin, o engenheiro Flávio Xandó e o advogado Renato Opice Blum. Uma produçãoNetpress.

Em vídeo




Em Áudio
Bloco III (gravação encerrada abruptamente devido a falha técnica)
(gravado em 18/12/2013)

domingo, 15 de dezembro de 2013

2013 e 2014 - o que aconteceu e o que está por vir

Como a sequência de meros dois anos pode trazer acontecimentos tão relevantes! No mercado de tecnologia tudo acontece muito rápido. Empresas entram em declínio ou experimentam forte ascensão muito rapidamente. Há tantos e tantos exemplos. Mas não apenas isso. O ano de 2014 que nos espera será um período atípico fruto principalmente do maior evento esportivo do mundo que acontecerá em nosso país no meio do ano mais uma eleição de grande abrangência. É uma conjunção de fatores que quando vistos agregados trazem uma visão interessante.


Alguns exemplo. Pouco tempo atrás, 3 ou 4 anos a rede social Orkut nadava de braçada no Brasil sendo o caso de estudos sociológicos no mundo. O Brasil foi o país que mais usuários amealhou daquela rede. Embora Facebook tenha nascido perto de 2004, tenha crescido mais no final da década passada, era irrelevante no Brasil. E hoje? Alguém fala de Orkut? Há pelo menos dois anos o “face” como é carinhosamente chamado por muitos é soberano no mundo todo aproximando-se de 1.5 bilhão de usuários. Portanto segue cada vez mais firme e forte.

Mas algo aconteceu em 2013. Muitas pessoas aderiram ao Instagram, uma rede social essencialmente visual, fundamentada nas fotos que são compartilhadas pelos milhões de smartphones. Não penso que está havendo uma substituição, mas é fato que para mim 2013 foi o ano do Instagram, na medida que esportistas, celebridades e também tantos anônimos por aí têm compartilhado seus momentos nesta rede social. Mas é fato, aquelas pessoas mais “diretas” e que querem se comunicar preferencialmente via imagens estão aderindo ao Intagram. Será que o Instagram está para o Facebook como o “Twitter das imagens”?

Isso tudo justo agora que muitas e muitas empresa estão usando o Facebook de forma bastante profissional, com páginas (muitas delas) bem construídas e fazendo de fato uma real interação com seus consumidores. E se os consumidores começarem a migrar para uma nova plataforma?

Falei muito de rede social porque o assunto é de fato importante, mas muitas outras coisas aconteceram e estão por acontecer. Outro fato notável de 2013 foi o começo do ressurgimento do Windows Phone. A Microsoft após ter adquirido a Nokia tempos atrás vem apostando alto e de fato aprimorando sua plataforma, tanto que já é a terceira colocada em participação de mercado e com percentuais que não são mais apenas marginais. Não que venha no curto prazo desbancar iPhone e Android, mas tem experimentado um consistente crescimento fruto da qualidade de seu produto, tanto hardware como software.

De forma inversa o ex gigante Blackberry seguiu perdendo terreno. E pensar que era o líder supremo deste mercado até alguns anos. Tentativas de negociação para salvar a empresa têm sido feitas e de uma forma ou de outra penso que permanecerão no mercado, mas sem ser pujantes como já foram. E é uma pena porque o produto atual da empresa, os smartphones que usam o sistema operacional Blackberry 10 são fantásticos. Não devem nada ao iPhone e Android em usabilidade e até os superam em vários pontos. Mas por conta de terem menor base instalada alguns aplicativos como Instagram e Waze nem existem para esta plataforma. Mesmo o popular Skype só passou a existir para Blackberry apenas este ano. E o que agrega mais valor aos dispositivos são os softwares, não tem como negar isso.

Citei o Waze, este um outro fenômeno que pelo menos no Brasil explodiu em 2013. Eu tive o primeiro contato com este ele no final de 2012 de forma curiosa. Eu dei uma carona para meu conhecido amigo Aleksandar Mandic e ele foi meu copiloto orientando-me com aquele instrumento “mágico” para fugir do trânsito e chegar mais cedo nos lugares. O tradicional fabricante de GPS TomTom já teve serviço semelhante para seus aparelhos antes, mas a empresa que prestava este serviço para eles deixou de operar no Brasil e os usuários ficaram órfãos do serviço (que sei que vai retornar em 2014 presente na nova linha de dispositivos que a TomTom vai trazer para o Brasil). Mas o mérito do Waze é transformar cada smartphone iOS, Android ou Windowsphone em um coletor de informações. Ou seja, trata-se de um sistema colaborativo. Cada pessoa ao se deslocar pela cidade alimenta em tempo real os dados de fluidez de tráfego e isso permite que o aplicativo determine sempre o melhor caminho a cada segundo. Seria um novo conceito de rede social colaborativa de dados de tráfego? Sei que o fenômeno é tão forte que vejo muitas pessoas dizerem “Adoro o Waze mas ele gasta muita bateria do celular, mas isso não importa, eu o utilizo no carro com carregador veicular porque o benefício é enorme”.

O ano de 2014 será o ano da nova onda de proliferação de sistemas WiFi. Sim ainda mais do que já existe hoje e alguns motivos explicam isso. O surgimento do padrão 802.11 ac que promete taxas de transferência nominais acima de 1 Giga bit por segundo (Gbps) impulsionarão a adoção deste novo padrão em substituição às instalações nas quais os tradicionais cabos seriam utilizados. Verdade seja dita as taxas nominais acima de 1 Gbps são raramente atingidas no mundo real, mas estão centenas de vezes melhor que o primeiro padrão 802.11b. Fato é que hoje já é possível em novas redes abrir mão quase que completamente dos cabos (que nunca deixarão de existir para distribuir o sinal de WiFi e para aplicações mais críticas que demandem taxa de transferência constante). Outro fator que impulsiona esta tendência é a disponibilidade de tecnologias maduras e avançadas para gerenciamento de imenso parque de dispositivos sem fio oferecidas por sólidos fornecedores como Ruckus, Enterasys, Cisco, só para citar alguns.

WiFi também é destaque de 2013 ampliando em 2014 porque várias operadoras de telefonia celular estão apostando nesta tecnologia para servir de apoio às suas redes. Na medida que um smartphone esteja em local com cobertura de WiFi e células de telefonia (2G, 3G ou 4G) um sistema inteligente pode analisar em tempo real qual rede é mais adequada para cada usuário e transferir seu tráfego de dados. Isso permitirá grande melhoria no serviço. Tive a curiosidade de investigar e um dos exemplos é a rede que NET está espalhando pela cidade de São Paulo, bem como também a Claro. Praticamente quase não há esquina dentro da região conhecida como centro expandido de São Paulo que não haja sinal de WiFi destas empresas que citei e algumas outras. Esperar para ver.

Por fim um fenômeno que só fez crescer em 2013 foram as nuvens pessoais. Seja Dropbox, Skydrive, Google Drive, iDrive Sync, Copy, etc. tiveram grande crescimento. No lado empresarial os serviços de Amazon, Microsoft Azure, etc. também tem sido muito considerados como repositórios de arquivos para empresas. O que tem ajudado este crescimento é a possibilidade de contar com links de Internet bem rápidos (10, 30, 50 ou até 100 Mbps) que viabiliza manter tudo ou parte do conteúdo na nuvem. Recentemente falei do caso do Skydrive do Windows 8.1 que abre perspectivas interessantes nesta área. Penso que em 2014 isso só vai crescer.

Conversando com algumas empresas a expectativa para 2014 é um pouco divergente. Algumas citam que ano com copa do mundo (no Brasil) e eleição no segundo semestre é ano de estagnação. Será? Tecnologia é o que deve ser usado para superar limitações e dificuldades. Será que para este mercado não existirá oportunidade exatamente por isso tudo. E a inércia relativa a todos os outros movimentos? Uma coisa é certa, as empresas não podem cair na armadilha da “profecia auto realizada”, ou seja, se não for consistente nas suas ações o ano será mesmo ruim como “previsto”. Mas como são tantas arestas, tantas perspectivas, tantas inovações para serem popularizadas e que estão por vir que eu não me furto a achar que 2014 será um ótimo ano para todos!!



quarta-feira, 11 de dezembro de 2013

CA inova no tradicional segmento de modelagem de dados

A CA Technologies, empresa com presença forte em diversos segmentos da indústria de TI (desde mainframe, gerenciamento e monitoração de infraestrutura, backup, gerenciamento de datacenter, etc.) é também responsável pela conhecida ferramenta ERWin, utilizada principalmente (mas não só para isso) em modelagem de dados. No começo de dezembro os clientes do Brasil tiveram uma apresentação em primeira mão da evolução desta grande plataforma que há muito deixou de ser apenas modelagem de dados, ampliando muito a capacidade da ferramenta. Donna Burbank, VP de marketing de produtos da CA Technologies esteve no Brasil e eu tive a oportunidade de conversar com ela sobre o novo ERWin 9.5 e também da evolução da plataforma no contexto de um mundo ampliado com Big Data, Nuvem, etc.

 
figura 01 – Donna Burbank VP de marketing da CA


Flavio Xandó: Donna eu gostaria de entender um pouco mais do papel dos recursos de modelagem de dados no ambiente das empresas e como tem sido usado.

Donna Burbank: o que é estimulante para nós é que o universo de “Modelagem de Dados” tem sido bem ampliado. Começamos atuando no mundo de base de dados relacionais, engenharia reversa de banco de dados (partir de um banco de dados físico e construir toda sua documentação em vez do uso mais natural que é criar toda a modelagem e migrar para bancos de dados reais) e hoje ampliamos a capacidade do produto para ir além disso como uma ferramenta de negócios. Eu escrevi alguns livros que versam sobre este tema que traduzem os recursos técnicos do produto para este contexto de negócios.

Flavio Xandó: atualmente muitas pessoas têm falado sobre Big Data que é na verdade um conjunto gigante de dados não estruturados (capturados a partir de fontes muito diversas e sem um formato padronizado, campos, etc. ). Como a solução da CA por ser usada neste diferente contexto para realizar um bom trabalho de Data Mining, uso em processos de BI (Businnes Inteligence – análise de dados de forma profunda baseada em estruturas multidimensionais para análise de negócios), etc.?

Donna Burbank: nesta nova versão temos dois pontos chave. Há mudanças na interface do produto para que usuários de negócio possam melhor compreender a representação dos dados e nos bastidores do produto há novos conectores e entre eles fontes de Big Data. Afinal eu posso querer integrar estas informações com os dados dos clientes integrado com meu CRM, dados de redes sociais, etc. Modelar dados de Big Data não faz muito sentido uma vez a informação já nasce não estruturada, mas um inteligente processo de captura de dados de redes sociais, como por exemplo o Facebook pode ser desenvolvido.

Flavio Xandó: mas o nível de confiabilidade das informações não é diferente em função de sua origem como por exemplo dados vindos de um Facebook?

Donna Burbank: Há muito lixo no Facebook, mas informações relevantes podem ser capturadas e serem agregadas aos dados de clientes. Quem vai usar os dados tem como saber a origem de cada informação. O importante é que dentro da empresa eu tenho dados seguros e confiáveis. Aqueles oriundos de rede social são úteis, mas como indicadores, algo menor relevância por conta da confiabilidade. Tempos atrás não tínhamos como fazer isso, apenas lidávamos com dados relacionais, mas hoje em dia abrimos esta nova possibilidade.

Flavio Xandó: você comentou sobre o lado “técnico” e o lado “negócios” da ferramenta. Gostaria de entender um pouco melhor isso.

Donna Burbank: em muitas empresas a preocupação principal é “eu quero saber tudo sobre o meu cliente”. E existem padrões interessantes de comportamento de consumidor que podem ser extraídos dos dados via “Business Inteligence” (BI), mas também há informações valiosas que podem ser obtidas de interações no Facebook. Por trás das informações pode existir um grande número de  bases de dados modeladas para esta função. O usuário de negócios não tem a menor necessidade de saber da complexidade técnica, como as fontes de dados foram integradas, da relevância dos dados em função de sua origem. Mas ele precisa usar a informação para tomar suas decisões usando relatórios de BI, instrumentos de análise, cruzamento de informações, etc. Conseguimos ajudar o usuário de negócios a interagir com o pessoal técnico de forma a conseguir transmitir suas necessidades e ser mais produtivo..

Flavio Xandó: tempos atrás os usuários de negócio solicitavam ao pessoal técnico o tipo de relatório que queriam e estes produziam a extração de dados para ser analisada, mas nem sempre era o que o usuário queria. As pessoas de negócio devem ser capazes de fazer estes relatórios por elas mesmas. Como lidar com isso?

Donna Burbank: isso mesmo, deve ser do tipo “self service”, porque logo que eles começam a ver rapidamente as informações já percebem o que pode estar errado e corrigem o processo de manipulação dos dados. O que o pessoal de TI faz é preparar um conjunto de metadados (dados sobre os dados) e com estes em mãos o processo de gerar extrações e análises usando ferramentas como Excel, Visio, etc. é bem facilitado. Da mesma forma usando estes metadados painéis com informações (dashboards – que chamamos de Web Portal) podem ser construídos para uso pelos usuários de negócios. Estas definições facilitam muito para eles uma vez que mascara as complexidades. Ele pode estar usando dados vindos do SALESFORCE, CRM ou do ERP e nem sabe disso, mas é capaz de usar a informação.

Flavio Xandó: Qual é o suporte a bancos de dados? Quais ferramentas de mercado podem ser usadas? A CA não tem database próprio, não é?

Donna Burbank: Nós precisamos armazenar os dados sobre os dados, estrutura, regras, etc. Assim suportamos os bancos de dados usados pelo mercado como Oracle, SQL Server, Sybase, Teradata, DB2,... Nós da CA não temos um ambiente de database próprio e não temos intenção de ter. Usamos as soluções de mercado. Isso nos ajuda a criar soluções “cross platform” (implementada em diferentes ambientes). Na verdade nós temos forte sinergia com estas ferramentas de bancos de dados, pois nosso produto agrega valor porque eles não têm estes fortes recursos de design, documentação, etc., recurso que nós temos.

Flavio Xandó: O ERWin tem também integração com bases de dados de Mainframe? Sabemos que grandes corporações, principalmente as financeiras ainda usam bastante os Mainframes para suas aplicações e dados críticos. Também quero saber se pode ser feita integração de Mainframe com ambientes relacionais ou mesmo big data e cloud.

Donna Burbank: hoje em dia o que mais se fala é de Big Data e Cloud Computing, mas boa parte dos nossos negócios ainda estão em DB2 rodando nos Mainframes. Temos essa parceria estratégica e fazemos reuniões de usuários com estas empresas. Nós temos que entender e suportar metadados no Mainframe bem como muitos usuários que estão migrando para o Microsoft SQL Azure (na nuvem). Para o usuário do ERWin não faz muita diferença. Ele verá na interface linhas, caixas, botões e também pode usar os recursos de auxílio para migrar um banco de dados de um ambiente para outro totalmente diferente como, por exemplo, de DB2 para SQL Azure, Teradata, etc. e nós geramos para ele todos os scripts necessários.

Flavio Xandó: Mas no tal Web Portal, dashboard, etc. podem ser usados dados vindos de diversas fontes de dados totalmente distintas (SQL, DB2, Oracle, Big Data, etc.) para compor o painel de análises do usuário de negócios?

Donna Burbank: Definitivamente sim. E tudo começa com o recurso de “Inventory” que mapeia onde estão os recursos, documenta os dados, seja explicitamente ou pele técnica de engenharia reversa que analisa as fontes de dados e a partir daí o uso dos metadados fica à mão do usuário podendo criar estas “Visões Virtuais”. Bem como ao estudar um tipo de dado específico podemos descobrir que há informações de cliente em 17 databases no DB2 e 16 em Oracle e partir daí também se pode planejar um processo de migração e consolidação, seja em um destes ambientes ou um ambiente novo na nuvem... 

Flavio Xandó: Eu pensei agora que os grandes bancos no Brasil que usam Mainframes para suas aplicações críticas com certeza usam também baixa plataforma x86 (Windows ou Linux) para suas soluções de Web. É também este um caso bastante comum de “cross platform” que sua solução lida aqui no Brasil?

Donna Burbank: sim e isto é algo mesmo desafiador. A começar pelo fato dos tradicionais técnicos de mainframe que interagem com os programadores de 22 anos (ou menos) que desenvolvem aplicações Web porque eles têm visões e necessidades diferentes entre si. Temos conseguido ajudar no diálogo entre estes dois mundos e isso interessante e até divertido.

Flavio Xandó: a CA tem um portfólio muito grande de produtos e soluções que vão desde ferramentas de monitoração de infraestrutura, gerenciamento de datacenter, mainframe e as ferramentas de dados. Como ocorre a interação entre estas diferentes áreas? Existem sinergia entre elas?

Donna Burbank: em todas estas áreas, infraestrutura, mainframe, dados, segurança, backup, etc. há evidente necessidade de troca de informações, custódia de dados. E como você falou Mainframe é uma das áreas fortes no portfólio da CA e somos muito próximos do mundo DB2. Então faz muito sentido termos recursos que transitam pelas diversas áreas de tecnologia, arquitetura, monitoração de rede. Somo próximos a todas esta áreas, mas temos nossa missão intrínseca na área de dados e obviamente a área de backup é muito próxima.

Flavio Xandó: falando mais especificamente na Nuvem, como é este mercado em relação às ferramentas de dados?

Donna Burbank: “Cloud” é muito mencionado e de fato vários clientes têm migrado suas bases de dados  para a nuvem. Mas não tão rapidamente. Há cautela porque principalmente as grandes corporações sabem que seus dados são seus bens mais valiosos como informações sobre clientes, dados financeiros, etc. Mas mesmo estas empresas têm projetos em desenvolvimento na nuvem, algumas aplicações específicas ou mesmo versões de teste na nuvem e caberá a elas a decisão do melhor momento para esta migração.

Flavio Xandó: Como eu posso entender melhor esta multiplicidade de ambientes? Você tem algum exemplo?

Donna Burbank: nesta figura (figura 02) eu posso mostrar um caso típico onde existem diversas fontes de dados como SQL, DB2, Oracle onde moram os dados relacionais e também os dados transacionais da empresa como seu ERP e outras aplicações. Ao mesmo tempo tenho ferramentas de BI, Data Warehouse, ferramentas de ETL relacionadas todas convergindo para uma visão unificada dos dados. Isso também inclui fontes de informação oriundas de Big Data. Neste contexto o usuário pode detalhar mais, saber mais das suas entidades de dados, a definição de cliente, produtos, modelagem, estrutura, etc.


figura 02 – modelo unificando diversas origens de dados

 
Flavio Xandó: ERWin é um produto bastante maduro, com muitos e muitos anos de desenvolvimento e uso pelo mercado. Mas sobre Big Data, como o ERWin pode ajudar a melhor usar os dados de forma mais produtiva?

Donna Burbank: principalmente dados oriundos de redes sociais são bem complicados. As empresas monitoram o que se fala delas, interagem com clientes, falam de seus produtos, etc. Mas isso é feito de uma forma bastante desestruturada. Veja na figura 03 um exemplo disso como até mesmo identificar corretamente as relações com produtos e clientes é difícil. Conseguimos modelar os tipos de interação com o cliente e direcionar a análise da melhor forma possível. Mas mesmo assim dados vindos das redes sociais são boas ferramentas de apoio e confirmação, mas ainda não podem ser consideradas principais para tomada de decisão. Já fizemos muito nesta área, mas ainda há o que fazer. Seguimos trabalhando nisso.


figura 03 – usando o Big Data para extrair informações relevantes


Donna esteve no Brasil até dia 6 de dezembro apresentando a nova versão do ERWin para clientes em eventos em São Paulo, Rio de Janeiro e Brasília e também visitando e empresas e parceiros da CA. Sua grande experiência no mercado e conhecimento nesta estimulante área de tratamento de dados e informações tornou esta conversa muito interessante para mim e sinto que há ainda mais a falar dos produtos e soluções da CA os quais em futuro próximo vou desenvolver por meio de estudos de caso ou novas conversas. Que seja breve!

segunda-feira, 9 de dezembro de 2013

PODCAST Conexão TI para Negócios sobre segurança e privacidade - especial com 3 blocos

Segurança ou privacidade? Privacidade ou segurança? Estados invadindo Estados no Mundo Digital. Não mais são necessários aviões, navios, tanques de guerra e soldados. Como assim? Como manter a sua segurança e privacidade neste Mundo Digital tão novo e ainda tão pouco conhecido?
Entre na discussão, forme a sua opinião, ouça o Conexão TI para Negócios, com o jornalista Edson Perin, o engenheiro Flávio Xandó e o advogado Renato Opice Blum. Uma produçãoNetpress.
(gravado em outubro de 2013)

Ou em vídeo no Youtube (resolução HD disponível e recomendada)

quarta-feira, 4 de dezembro de 2013

Transformando o notebook com um SSD – a confirmação

No começo de 2013 eu fiz um interessante experimento. Eu instalei um SSD em um notebook antigo (com quase 5 anos) para sentir qual seria o impacto de um sistema de armazenamento muito rápido e moderno no obsoleto equipamento. Eu contei esta história no texto chamado “Transformando um notebook com o SSD Kingston V300” . Não foi surpresa perceber melhora, mas na ocasião o que surpreendeu foi o quanto melhor ficou aquele antigo notebook. Dessa vez eu retorno ao tema, mas sob uma ótica absolutamente inversa. 

Há um ano eu comprei para meu uso pessoal um notebook bastante robusto. Trata-se de um Sony Vaio de 14 polegadas, com processador “top”, o Corei7 3820QM (Quad core mais hyperthreading – 8 CPUs lógicas e cache de 8 MB), 16 GB de memória RAM e um HD convencional de 1 TB (imenso espaço). Eu vinha usando este notebook desde então (início de 2013) com grande desenvoltura por sua avantajada configuração (CPU e memória). Mas ficava incomodado algumas vezes por causa de alguns processos que aconteciam lentamente.

Um dos casos críticos é hibernar o notebook e restaurar da hibernação. É fácil de entender. Como a memória deste notebook é de 16 GB o processo tem que gravar e depois ler esta grande quantidade de Gigabytes. Mas o pior é que a restauração da hibernação além de ser tão demorada ainda entrega a máquina em um estado que ela parece estar “zonza”, fazendo muito acesso a disco até que o comportamento se normalize. Lento, demorado e muito irritante.

Mesmo no dia a dia algumas ações eram inconsistentemente lentas, quando considerada a configuração hercúlea deste notebook. Um exemplo é a carga do Windows 8 (um tanto pesada). Por sua vez cargas de alguns programas iam bem, mas percebia que tudo que exigia múltiplas leituras do HD, como por exemplo, usar o SQL Server Managent Studio, carga de um PPT grande ou iniciar programas complexos (VMware Workstation, Photoshop, Outlook, etc.) eram mais lentos do que deveria ser.

Foi neste momento que oportunamente a KINGSTON me forneceu para testes seu SSD modelo HyperX de 480 GB de capacidade. Ao contrário do que pode parecer os SSDs não são todos iguais. O HyperX é o modelo mais aprimorado da Kingston. Conta com um tipo de memória de melhor tempo de resposta e controladores de acesso mais sofisticados. Por isso tem o melhor desempenho entre os SSD do fabricante apresentando taxas nominais de leitura (sequenciais) de até 540 MB/s e gravação perto de 450 MB/s!!! São valores estratosféricos em termos de desempenho. São taxas “nominais”, obtidas em condições ideias. Mesmo assim a metamorfose que aconteceu em meu robusto notebook fala por si. Isso que vou contar.


figura 01 – SSD Kingston HyperX

Existem um interessante vídeo no site da Kingston que ilustra bem a diferença entre um HD convencional e o SSD HyperX que pode ser visto aqui. Este vídeo mostra dois computadores que são ligados ao mesmo tempo, carregam o sistema operacional e desempenham várias tarefas. Aquele com SSD faz tudo no geral quase 4 vezes mais rápido!!



figura 02 – vídeo comparativo entre o Kingston HyperX e HD comum 

Mas será que isso tudo mostrado no vídeo se repetiu para mim? Não, na verdade não. Foi ainda mais intensa a transformação em meu computador!!! A começar pelo tempo de carga do Windows. Entre ligar a máquina e ter o computador 100% operacional são apenas 15 segundos, sendo que em 11 segundos já aparece a tela de senha do Windows (8.1) e mais 3 ou 4 segundos para eu poder usar com toda desenvoltura os aplicativos, abrir arquivos, etc.

Com o HD original demorava cerca de 30 segundos para aparecer a tela da senha que após digitada rapidamente surgia a área de trabalho. Mas precisava esperar cerca de 2 minutos até haver rapidez e agilidade. Brutal a diferença!! A mesma coisa em relação ao Outlook 2013. Eu tenho diversos arquivos PST com e-mails desde 1999 ano a ano (são cerca de 12 PSTs). Abrir o Outlook agora é muito rápido bem como fazer buscas amplas em todos estes 14 anos de e-mails é uma questão de poucos segundos.

Fiz medidas objetivas, cronômetro na mão, etc. Mas a percepção de ganho é tão intensa que pela primeira vez vou dar mais valor aos dados subjetivos que dados objetivos. Um programa que é bem pesado para carregar, o SQL Server Management Studio carrega em 7 segundos agora sendo que antes eram 40 segundos ou mais... Tudo assim.

Antes de fazer a troca eu suspeitava que da forma que meu computador estava era como se ele fosse uma Ferrari com motor de 12 cilindros, mas com apenas 4 cilindros funcionando. O carro continua lindo, imponente, painel fantástico, rodas que grudam no chão, mas... Quando eu queria acelerar a progressão da velocidade era de um Ford Fiesta e não de uma legítima Ferrari V12. Com o SSD o “carro” continua igualmente chamativo e imponente, mas ao acelerar sinto um coice nas costas e a velocidade vem como uma explosão!! Agora estou com uma Ferrari de verdade!!! Um conselho que dou para as pessoas. Se quer comprar um computador sofisticado, ótimo processador e muita memória, economizar e comprá-lo sem SSD é um imenso desperdício. É levar uma réplica de Ferrari no lugar que só parece rápido sem de fato sê-lo.

Testando mais detalhadamente

Mas alguma coisa ainda me intrigava. Apenas pensando nas especificações da Kingston, alguma tarefas deveriam ser de 3 a 6 vezes mais rápidas. Mas em algumas ocasiões eu tinha a nítida impressão de que a diferença era ainda maior. Será? Fiz algumas medidas mais objetivas e descobri algo extremamente interessante!!



figura 03 – Medidas objetivas de desempenho do SSD HyperX



figura 04 – Medidas objetivas de desempenho do HD convencional


Observando as tabelas acima vemos que a taxa de leitura do SSD (477 MB/s) é mais de 5 vezes maior que a taxa de leitura do HD comum (85 MB/s). Nenhuma novidade até aqui. Mas o tal software de teste realiza outras medidas muito interessantes. Também é testado o acesso a arquivos pequenos (4 KB). Este tipo de leitura é bastante “prejudicada” por causa da forma como os dados são gravados nos discos rígidos. Não convém detalhar, mas quando o arquivo é bem grande (como no caso do primeiro teste) o Windows descobre onde ele se localiza fisicamente e realiza a cópia de uma só vez. Quando o arquivo é pequeno (4 KB) a cópia é feita rapidamente e inúmeras vezes o Windows tem que parar a cópia para descobrir onde estão os blocos de dados para cada arquivo e isso é muito ineficiente. É lento porque estes dados estão situados em outra parte do disco e este como é mecânico, o prato gira, tem que posicionar a cabeça de leitura, esperar passar a parte certa do prato para ler...

Esse vai e vem é tão ineficiente que ocorre uma queda de desempenho bem grande mesmo no SSD. Arquivos pequenos (4 KB) são lidos a 14.5 MB/s no SSD. Impressionante é a queda de desempenho nesta situação no HD comum, pois a transferência ocorre a 0,42 MB/s, ou seja, 35 VEZES mais lento!!! A análise vai ainda mais longe. A terceira medida do teste é a leitura de arquivos pequenos (4 KB) simultaneamente (64 ao mesmo tempo), algo bem comum em sistemas operacionais multitarefa como o Windows. E neste cenário multitarefa e multicópia o SSD é 464 vezes mais rápido (158 MB/s contra 0,34 MB/s)!!!!!!

Nessa hora eu achei a minha resposta! O benefício do SSD no uso do notebook vai bem além dele ser capaz de ler informações 4, 5 ou até 10 vezes mais rapidamente. Há situações que são comuns no dia a dia nas quais alguns ou muitos arquivos pequenos são lidos de forma incrivelmente melhor!! Por isso a minha percepção de melhoria foi além do pura matemática da comparação de taxa de transferência de um e de outro.

Finalizando...

Sobre as virtudes e benefícios desta nova tecnologia (já se tornando madura) nada mais a dizer. Mas o leitor atento pode estar se fazendo uma pergunta bastante pertinente: “como pode ser substituído no notebook um HD convencional de 1 TB por um SSD de 480 GB?”. Curioso, não é? Quem lê minhas colunas habitualmente vai ser lembrar há poucas semanas eu publiquei um texto chamado “O SkyDrive do Windows 8.1 mudando minha forma de lidar com arquivos”. E essa é a resposta. Como o Skydrive do Windows 8.1 tem o recurso de manter arquivos e pastas escolhidos disponíveis off-line (sempre no computador) ou apenas online (apenas na nuvem), a migração para o SSD me obrigou a fazer algo que há muito eu já deveria ter feito que era uma revisão do conteúdo que eu vinha carregando no HD há muitos anos.

Resumidamente eu escolhi as pastas que menos uso, as mais antigas, ou mesmo nem tão antigas, mas que são bem grandes e pouco acessadas como, por exemplo, minha coleção de Podcasts (que se quiser ouvir faço o download de novo da minha própria nuvem), etc. Dessa forma em pouco tempo e escolhi as pastas que deveriam permanecer no SSD e dessa forma, com este tipo de organização o ainda fiquei com bastante espaço sobrando e tudo ali gravado sendo lido tão rápido como uma Ferrari de 12 cilindros!!


 figura 05 – SSD Kingston HyperX

segunda-feira, 25 de novembro de 2013

CUIDADO! McAfee apresenta aos consumidores “Os 12 Golpes do Final de Ano”

A empresa de segurança McAfee divulgou uma lista contendo diversos tipos de ameaças e golpes que estão se tornando recorrentes e que representam perigos reais nesta época do ano. Algumas são velhas conhecidas, mas outras são "criações novas" que visam ludibriar as pessoas de boa fé para lhes subtrair dados e também seus recursos financeiros. Vale muito a pena se informar e ler com atenção a nota divulgada pela McAfee replicada abaixo. Há primeiro um infográfico com o resumo da informação e depois o texto detalhado. Todo cuidado é pouco.
Flavio Xandó


INFOGRÁFICO - Clique para ampliar

 

McAfee apresenta aos consumidores “Os 12 Golpes do Final de Ano”

Lista elenca os golpes mais recentes e dicas de segurança na Internet para o período de festas de fim de ano em 2013


A McAfee, empresa líder em segurança da informação, divulga hoje sua lista anual “Os 12 Golpes do Final de Ano” (12 Scams), que elenca os golpes mais comuns que cibercriminosos aplicam durante as festas de fim de ano para se aproveitar de consumidores que fazem suas compras online. Os cibercriminosos usam esses golpes para roubar informações pessoais, ganhar dinheiro rápido e distribuir malwares.
As compras pela Internet estão crescendo rapidamente no mundo todo e, com isso, as ameaças igualmente aumentam. “A possibilidade de cibercriminosos roubarem informações pessoais é enorme, pois os consumidores acessam a Internet e trocam mensagens por meio de vários dispositivos, que, muitas vezes, não estão devidamente protegidos, ficando vulneráveis ao roubo de identidade e muito mais”, afirmou Michelle ennedy, Vice-Presidente e Diretora de Privacidade da McAfee. “Entender a mentalidade dos criminosos e ter consciência de como eles estão tentando tirar vantagem dos consumidores, nesta época do ano, pode ajudar a evitar circunstâncias complicadas, pois os dispositivos estão cada vez mais presentes, inclusive entre as crianças” conclui a executiva.
Para ajudar os consumidores a se manterem alertas quando navegarem pela Internet em busca de ofertas, viagens e presentes, a McAfee identificou “Os 12 golpes de Final de Ano”, listando essas ameaças digitais além de indicar dicas de segurança:


Golpe nº 1: Aplicativos móveis não tão festivos

Com os últimos avanços tecnológicos, agora somos capazes de fazer tudo com nossos aparelhos celulares, desde jogar Candy Crush e fazer reservas para nossas viagens de fim de ano até pagar nossas contas. Embora os aplicativos possam economizar tempo quando se trata de planejar as festas e viagens, os aplicativos móveis mal-intencionados estão prestes a atrapalhar o Natal.

Mesmo os programas de compras de Natal com aspecto mais “oficial” podem ser aplicativos mal-intencionados desenvolvidos para roubar – ou até mesmo distribuir – suas informações.

Golpe nº 2: Via SMS

Os golpes por SMS estão à solta durante todo o ano e, certamente, causarão ainda mais problemas aos consumidores nessa época do ano. O FakeInstaller induz os usuários do Android a pensar que é um instalador legítimo de um aplicativo e, depois, se aproveita rapidamente do acesso irrestrito aos smartphones, enviando mensagens de SMS para números que cobram tarifas elevadas, sem o consentimento do usuário.

Golpe nº 3: Presentes de Natal / Final de Ano

Deve-se desconfiar dos anúncios imperdíveis de ofertas de presentes desta temporada. Os atacantes publicam links perigosos, divulgam concursos falsos em sites e redes sociais e enviam e-mails de phishing para tentar induzir os consumidores a revelar informações pessoais e/ou baixar malware em seus dispositivos.

Golpe nº 4: Viagens de férias

Viajar para visitar a família, os amigos ou simplesmente para descansar é uma das muitas alegrias da temporada de final de ano.  Entretanto, os cibercriminosos estão prontos e esperando para tirar vantagem. Não são apenas os links e avisos com ofertas falsas sobre viagens, mas, esses atacantes desejam e tentam roubar sua identidade.


Golpe nº 5: Cartões de Natal eletrônicos perigosos

Os cartões eletrônicos são uma maneira divertida e popular de compartilhar o espírito natalino. A maioria dos cartões de Natal é segura e faz parte da tradição enviá-los. Entretanto, alguns cartões eletrônicos podem conter um malware que se alojará no tablet, celular ou computador quando se clicar no link para visualizar o cartão. Por isso, é melhor prevenir do que remediar e não abrir um cartão eletrônico caso não se conheça o remetente. Vale verificar o endereço pelo qual o cartão eletrônico foi enviado para identificar se o mesmo pertence a uma empresa conhecida e legítima ou de um site confiável.

Golpe nº 6: Jogos online falsos

Como estão sempre em nossas mãos, os smartphones e tablets são excelentes plataformas para jogos online e bastante interativos que nos permitem jogar em qualquer lugar e a qualquer hora. Porém, os cibercriminosos podem usar o mesmo espírito de diversão e competição para induzir a fazer download de um malware. Ao fazer download de jogos no dispositivo móvel, restringir-se a lojas de aplicativos seguras e conhecidas, além de consultar análises online sobre alguma advertência de jogadores menos precavidos.

Golpe nº 7: Notificações de envio falsas

Os cibercriminosos sabem que muitas entregas são realizadas nesse período e, por isso, eles enviam mensagens de e-mail falsas, mas que parecem verdadeiras, com solicitações de verificação de envio. Porém, essas notificações trazem uma fraude de identidade ou roubo de conta. Deve-se ter cuidado redobrado antes de digitar dados pessoais ou financeiros em um formulário associado a uma notificação de envio. É preciso verificar o endereço de e-mail do remetente e observar se há erros ortográficos ou gramaticais, já que esses podem ser indícios de que o e-mail é falso. Além disso, deve-se ter em mente que a maioria dos remetentes já possui todas as informações de que necessitam para entregar encomendas de seus amigos ou parentes.


Golpe nº 8: Cartões ou Vale-presentes falsos

O vale-presente é uma escolha fácil para muita gente e um presente ideal para qualquer pessoa da sua lista. Infelizmente, também pode ser a solução ideal para os cibercriminosos, sempre dispostos a vender cartões de presente falsos online. A maneira mais segura de comprar cartões ou vale-presentes a partir do tablet, smartphone ou computador é com um revendedor ou loja virtual oficial — e nunca por sites de terceiros. Caso contrário, os amigos ficarão bastante decepcionados e constrangidos ao tentar fazer compras com cartões falsos no shopping!

Golpe nº 9: SMiShing de final de ano

Ao combinar as mensagens de texto de SMS com o phishing, teremos o SMiShing, uma outra maneira que os cibercriminosos têm de estragar a festa. Um golpe muito usado nesta época do ano gira em torno de mensagens que oferecem vale-presente grátis. Como as leis ficaram mais rigorosas para esses cibercriminosos, muitos deles começaram a se passar por bancos ou administradoras de cartões de crédito para pedir confirmação das informações (ironicamente, em alguns casos, eles a solicitam por “motivos de segurança”). Os golpistas mais espertos podem até mesmo incluir os primeiros dígitos do número do cartão de crédito do consumidor na mensagem de SMS que enviam para tentar incutir uma falsa noção de segurança.

Golpe nº 10: Falsas instituições beneficentes

Esta é a época do “dar e retribuir”. Doações beneficentes são, em boa parte, realizadas durante as festas de final de ano. No entanto, existem pessoas que se aproveitam da generosidade de outras e criam sites falsos de doações beneficentes que, na realidade, são para seu ganho pessoal. Isso pode ser percebido especialmente em épocas de crise ou tragédias, como uma mulher presa recentemente por criar uma página falsa após a tragédia de Sandy Hook, e em períodos como as festas de final de ano.

Golpe nº 11: Golpes românticos

oO espírito natalino deixa as pessoas mais românticas, mas quem estiver à procura de um amor nesta época poderá se expor a um risco maior do que uma simples desilusão amorosa. É praticamente impossível saber exatamente quem está do outro lado da tela enviando mensagens, nem mesmo quem está por trás do próprio site. Com tantos sites de namoro à disposição dos internautas, pode ser difícil deduzir quais deles são reais e quais são golpes de phishing se passando por fontes confiáveis para ter acesso a informações pessoais como nomes de usuários, senhas e cartões de crédito.


Golpe nº 12: Lojas virtuais falsas

Se shoppings decorados com árvores de Natal e uma multidão de compradores não são atraentes, os lojistas virtuais colocam tudo – tudo mesmo – à disposição na Internet por um simples clique. Mas, por mais maravilhoso que seja quando todos os presentes de Natal aparecem na porta de case sem que o consumidor precisasse levantar um dedo, os sites falsos de comércio eletrônico tomam o dinheiro e os dados pessoais dos consumidores e os deixam  a “ver navios”.


Ao planejar compras online, pesquisar por ofertas, usar aplicativos, abrir e-mails de compras, enfim, para navegar com segurança e tranquilidade, o consumidor precisa manter-se protegido. A partir de uma proteção básica, como o McAfee AntiVirus Plus, tem-se uma defesa proativa contra ameaças digitais. A McAfee realiza uma promoção desta solução por tempo limitado, a fim de o consumidor permanecer protegido constantemente. Saiba mais em www.mcafee.com/BR/12scams