quarta-feira, 10 de julho de 2013

Segurança da informação

Na era dos smartphones, empresas buscam se blindar contra hackers

A multiplicação acelerada das plataformas tecnológicas e a virtualização dos ambientes de rede – caminho necessário e sem volta para melhor performance nas empresas  - desperta a atenção das companhias para reforçar a segurança das informações internas. Com tantos milhões de smartphones em uso – só no ano passado foram vendidos 427 milhões de aparelhos – e tantas companhias utilizando diferentes meios de armazenar informação (já que usar apenas servidores físicos não se mostra mais eficiente), hackers encontram cada vez mais facilidade para atuar. Resultado: uma nova ameaça surge a cada segundo na internet e exige cada vez mais investimentos em novas tecnologias de proteção.

As informações fazem parte de levantamentos apresentados no workshop “Sua empresa navega em mares seguros?”, promovido pelo Grupo F9C, especializado em infraestrutura computacional, em parceria com a Trend Micro, multinacional japonesa e líder mundial em segurança da informação. O evento foi promovido no último dia 27 em Santos, onde a F9C instalou sua terceira unidade há um ano, e contou com a participação de profissionais de Tecnologia da Informação.

“A informação torna-se recurso cada vez mais estratégico para as empresas. E o volume de dados aumenta muito rápido. Cerca de 90% de toda informação que está na internet, por exemplo, foi criada nos últimos dois anos. Se existe toda essa informação, o que mais existe? Cada vez mais gente atrás dela, tentando roubá-la”, explicou Miguel Macedo, diretor de Marketing e Canais da Trend Micro, que falou no evento sobre segurança de dados.

“Fortalecer a área de TI, para correr o mínimo de riscos, é a principal preocupação do CEO hoje em dia. Os hackers não querem mais destruir ambientes virtuais, eles querem roubar informações por espionagem ou por interesse financeiro”.

Com 2,4 bilhões de usuários de internet, sendo boa parte usuários de redes sociais, os hackers conseguem roubar dados com muito mais facilidade, afirmou Macedo. Um perfil no Facebook ou no LinkedIn, com informações de onde a pessoa trabalha e que cargo ocupa, é suficiente para que um gerente receba um e-mail com remetente da empresa onde trabalha pedindo para que baixe um arquivo qualquer, sobre assunto referente à sua rotina. Baixado o arquivo, a pessoa por trás do ataque passa a acessar tudo que tem na máquina do funcionário ou até no servidor da empresa.

O exemplo ilustra uma das formas de invasão. Agora imagine que você baixou um aplicativo malicioso de um jogo no seu smartphone, o mesmo aparelho que utiliza para ler e-mails da caixa postal do trabalho. “Dispositivos móveis são uma ameaça à segurança da informação. Porque aquela informação que ficava no servidor está agora circulando por aí, no celular, no Ipad”, afirmou Macedo.

Segundo Macedo, a segurança da informação se especializa no sentido de proteger dados nos dispositivos móveis que se proliferam muito rapidamente. “Isto é feito por meio de criptografia, mecanismos anti-fuga de dados e outras ferramentas”. A armazenagem em nuvem também merece atenção e segue a mesma lógica: o arquivo não está mais em um único lugar e pode ser acessado de qualquer dispositivo.

Virtualização: um caminho necessário

A virtualização faz com que todos os servidores de data center passem a funcionar sob o gerenciamento de uma espécie de servidor central que permite o trânsito de dados entre as máquinas conforme o necessário. Isso evita a super ou subutilização de servidores. “No ambiente virtualizado, é possível ir alocando as máquinas para conseguir a utilização máxima dos seus recursos. A virtualização permite uma redução significativa do número de servidores, porque passa a utilizar os espaços que estavam ociosos, gerando assim uma economia de energia e diminuição de custos”, ressaltou Gino Bachega Filho, consultor da F9C.

O procedimento faz com que os dados sejam alocados nos servidores de forma a aproveitar melhor os espaços de armazenamento do data center. Um exemplo: uma empresa possui grupos de servidores para cada área – RH, Financeiro, Comercial, etc. No final e início de cada mês, o RH usa quase 100% de sua capacidade de processamento e armazenamento, por ser período de fechamento de folha de pagamento. No restante do mês, precisa de apenas 20% da capacidade, o resto fica ocioso. Com a virtualização, há uma comunicação entre os servidores para que os espaços ociosos sejam utilizados. Isso gera automaticamente uma redução no número de máquinas necessárias.

“Um servidor virtual então é um arquivo. E esse arquivo poderá ser migrado de uma máquina para outra. Conseguimos criar cópias em qualquer lugar. Podemos utilizar cloud (armazenamento em nuvem) para isso. Podemos sincronizar essas cópias, ter cópias de segurança, copiar esse servidor num pen drive. Num ambiente virtualizado, os dados de uma máquina DOS podem ser processados num Windows 8”, pontuou ele.
O Grupo F9C já concluiu mais de 30 projetos de virtualização e migrou 2.200 servidores físicos para ambientes virtuais.

Departamentos de Tecnologia da Informação das empresas têm como principal desafio na atualidade garantir a segurança do ambiente virtualizado de seus data centers. É que a virtualização é um procedimento inevitável a qualquer companhia que queira maior inteligência e eficiência no armazenamento de dados e, ao mesmo tempo, redução dos custos de se manter um data center. O número das companhias que aderem à solução é crescente. “Em 2016, 71% dos servidores serão virtuais”, estimou Miguel Macedo da Trend Micro.

Ele acredita que diante deste cenário complexo, em que a informação ganhou muito mais fluidez, a segurança tradicional consegue detectar apenas 10% dos ataques. Segundo ele, existem produtos desenvolvidos e em desenvolvimento para proteger a informação com o atual avanço da virtualização, do uso de dispositivos móveis e do armazenamento em nuvem.

“Lançamos um produto que simula todo o ambiente, simula os arquivos que entram na rede para testar o comportamento desses arquivos. Mostra de que máquinas surgiram os ataques. Faz raio X de toda a rede”, afirmou ele.

Testes realizados em grandes empresas detectaram malwares ativos em 95% dos casos. De todos os ambientes examinados, 46% sofriam ataques de rede direcionados e 82% tinham botnets ativos – ferramenta pela qual o hacker consegue comandar máquinas de fora da rede.

Nenhum comentário:

Postar um comentário