RSS

Arquivo da tag: enfrentam

Cães enfrentam câncer genital há 11 mil anos, diz estudo

Pesquisadores conseguiram fazer 'retrato genético' de câncer que sobreviveu 11 mil anos (Foto: BBC)Pesquisadores conseguiram fazer ‘retrato genético’
de câncer que sobreviveu 11 mil anos (Foto: BBC)

Pesquisadores britânicos que estudaram o perfil genético de dois tumores caninos – exemplos do que se acredita ser o mais antigo tipo de câncer ainda registrado nos dias de hoje – descobriram que ele surgiu pela primeira vez há cerca de 11 mil anos.

Segundo os cientistas, o câncer – de um tipo que é transmissível entre cães – teria primeiramente acometido um cachorro parecido com os da atual raça husky siberiano.

A equipe liderada pelo Instituto Wellcome Trust Sanger, perto da cidade de Cambridge (sul da Inglaterra), foi a responsável pelo sequenciamento do genoma do câncer e, com isso, revelou uma espécie de retrato genético do cachorro que teria desenvolvido a doença pela primeira vez.

O animal tinha um tamanho médio, pelo curto e liso e que poderia cinza e marrom ou preto.

‘Não sabemos porquê este indivíduo em particular deu origem a um câncer transmissível. Mas é fascinante olhar para o passado e reconstruir a identidade deste cachorro antigo, cujo genoma ainda está vivo hoje nas células de câncer que gerou’, afirmou Elizabeth Murchison, que liderou a pesquisa.

Espalhando pelo mundo
O câncer estudado pelos cientistas britânicos é extremamente raro – um dos dois únicos tipos de câncer transmissíveis em animais.

Conhecido como tumor venéreo transmissível canino, a doença causa tumores genitais dos cães.

Ao analisar o perfil genético do câncer e analisando o tipo de mutação que funciona como um ‘relógio molecular’, os pesquisadores conseguiram encontrar sua origem.

Um fato que surpreendeu os cientistas é que, apesar de acumular milhões de mudanças genéticas, este tipo de câncer conseguiu sobreviver todo este tempo.

E, em vez de morrer com seu primeiro hospedeiro, o câncer se espalhou ‘ao pular para outros cachorros’, disse Murchison.

‘É a linhagem de câncer mais antiga e comum que conhecemos’, afirmou.

População isolada
A pesquisa, publicada na revista Science, mostra que o câncer existia em uma população isolada de cães durante a maior parte de sua existência.

Então, ele se espalhou pelo mundo nos últimos 500 anos, talvez levado por cachorros que acompanhavam os exploradores em suas viagens.

Além deste tipo de câncer, o outro tipo transmissível é um câncer facial em demônios-da-tasmânia, transmitido pela mordida.

‘O genoma do câncer canino transmissível vai nos ajudar a entender os processos que permitem que o câncer se transforme em algo transmissível’, disse Mike Stratton, diretor do Instituto Sanger.

A maioria dos casos de câncer surge quando uma única célula no corpo sofre mutações que fazem com que ela comece a se dividir de forma descontrolada.

As células de câncer frequentemente se espalham para partes diferentes do corpo em um processo conhecido como metástase, mas é muito raro que a doença se espalhe para outros indivíduos.

Fonte G1

 
Deixe um comentário

Publicado por em 28 de janeiro de 2014 em Tecnologia

 

Tags: , , ,

Tartarugas do deserto enfrentam ameaça em seu próprio refúgio

Pesquisadora Pamela Flores examina uma tartaruga do deserto no Centro de Conservação. (Foto: AP Photo/Isaac Brekken)Pesquisadora Pamela Flores examina uma tartaruga do deserto no Centro de Conservação. (Foto: AP Photo/Isaac Brekken)

Por décadas, as tartarugas do deserto, ameaçadas de extinção, levaram uma vida protegida no Centro de Conservação da Tartaruga do Deserto, ao sul de Las Vegas, nos Estados Unidos.

Desenvolvedores têm se esforçado para manter o animal seguro e autoridades ligadas à vida selvagem criaram a reserva de conservação para a espécie. Mas essa moradora do deserto agora enfrenta uma ameaça que vêm das próprias pessoas que a têm alimentado.

Os fundos federais estão se esgotando no Centro de Conservação da Tartaruga do Deserto e funcionários planejam fechar o local e matar centenas de tartarugas que vêm recebendo cuidados desde que a espécie entrou para a lista de espécies ameaçadas, em 1990.

“É o menor de dois males, mas ainda assim é um mal”, disse o coordenador de recuperação da tartaruga do deserto do Serviço de Pesca e Vida Selvagem dos EUA Roy Averill-Murray, durante uma visita ao à reserva ao sul de Las Vegas, na semana passada.

Durante a visita de Averill-Murray, biólogos faziam seu trabalho normalmente, examinando as tartarugas para verificar sinais de doenças. Mas o abrigo vai deixar de pegar novos animais nos próximos meses.

Tartaruga ameaçada é examinada por pesquisadores. (Foto: AP Photo/Isaac Brekken)Tartaruga ameaçada é examinada por bióloga.
(Foto: AP Photo/Isaac Brekken)

O Bureau de Administração das Terras tem financiado o abrigo e as pesquisas sobre as tartarugas com multas impostas a construtores que infringiam o habitat das tartarugas em terras públicas.

Enquanto havia um boom de construções nos anos 2000 no sul de Nevada, o orçamento das tartarugas era alto. Mas, com a recessão, o mercado de casas se contraiu e o governo local passou a ter dificuldade de conseguir o orçamento anual de US$1 milhão para as tartarugas.

Hoje, não há mais do que 100 mil tartarugas do deserto onde antes se espalhavam milhões de animais da espécie pelos estados de Utah, Califórnia, Arizona e Nevada.

O animal chegou a ser tão abundante que turistas os levavam como suvenires. Mas a espécie não é adequada para tornar-se animal de estimação. Muitas das tartarugas hoje na reserva são ex-pets, devolvidos pelos donos ao perceberem que a espécie estava ameaçada.

A maioria dos animais não podem ser soltos no ambiente, pois estão infectados com doenças ou muito fracos para sobreviverem. Averill-Murray quer salvar, pelo menos, as atividades de pesquisa desenvolvidas no local e procura uma maneira alternativa de financiá-las.

Exemplar vive em reserva de proteção voltada a tartarugas do deserto. (Foto: AP Photo/Isaac Brekken)Exemplar vive em reserva de proteção voltada a tartarugas do deserto. (Foto: AP Photo/Isaac Brekken)

View the original article here

 
Deixe um comentário

Publicado por em 28 de agosto de 2013 em Tecnologia

 

Tags: , , , , ,

Nove ameaças que os profissionais de segurança da informação enfrentam

Invasões evoluíram de um crime de oportunidade para um mercado aberto de malware sofisticado apoiado por sindicatos do crime e lavagem de dinheiro.

Hoje, Dia Internacional de Segurança em Informática (DISI), convém lembrar das novas ameças enfrentadas no uso da Internet e sistemas digitais.

Anos atrás, o cenário típico de invasão na internet envolvia um atacante solitário, e talvez alguns amigos de trabalho, tarde da noite, procurando endereços IP. Quando encontraram um, enumeraram seus serviços de publicidade (servidor Web, servidor SQL e assim por diante) e o quebraram em muitas vulnerabilidades. O crime era tipicamente de oportunidade.

Ao descrevê-lo atualmente, é necessário começar bem antes da invasão ou mesmo do hacker, com a organização por trás do ataque. Hoje, invasão é crime e acontece o tempo todo, completada com mercados de licitação para o malware, sindicatos do crime, botnets e uma guerra cibernética.

Aqui estão as nove maiores ameaças apontadas pelos profissionais de segurança.

Ameaça n° 1: os sindicatos do Cibercrime
Embora o cérebro solitário do crime ainda exista, nos dias de hoje os piores ataques de hackers são resultado de grupos organizados, muitos profissionais. Grupos pequenos, com poucos membros, ainda atacam, mas cada vez mais profissionais de segurança de TI têm de lidar contra grandes corporações dedicadas ao comportamento desonesto.

Especialização e divisão do trabalho estão no centro dessas organizações. Um cérebro único, ou um círculo interno, irá liderar o coletivo. Sargentos e subdivisões se especializarão em diferentes áreas, com uma pessoa dedicada à criação de malware, outra dedicada ao marketing, outra que estabelece e mantém o canal de distribuição, e ainda um outro encarregado de criar botnets e alugá-los para outros malfeitores.

É por isso que  práticas de segurança populares não funcionam contra o malware de hoje, dado que o crime cibernético evoluiu para uma indústria de serviços multinível.

Ameaça nº 2: Pequenos grupos – e as mulas de dinheiro e lavagens que os apoiam
Nem todas as organizações criminosas cibernéticas são sindicatos ou corporações. Algumas são simplesmente empreendedoras por natureza, pequenas empresas atrás de uma coisa: dinheiro.

Essas operações maliciosas podem roubar identidades e senhas, ou podem causar redirecionamentos nefastos para obtê-las. No final, eles querem dinheiro. Iniciam com cartões de crédito fraudulentos ou transações bancárias, e convertem seus ganhos ilícitos em moeda local usando mulas de dinheiro, distribuição de moeda eletrônica, e-banking ou algum outro tipo de lavagem de dinheiro.

Ameaça No. 3: Hackers ativistas
Enquanto se vangloriar não era incomum antigamente, hoje os hackers procuram ficar na deles – com exceção das legiões crescentes de cibercriminosos ativistas.

Grupos políticos de hackers muitas vezes comunicam, anonimamente ou não, em fóruns abertos, anunciando suas metas e ferramentas de ataque. Eles reúnem mais membros, levam suas queixas à mídia para angariar apoio público e agem surpresos se vão presos por seus atos ilegais. Sua intenção é constranger e trazer a atenção da mídia negativa para a vítima tanto quanto possível, o que inclui informações sobre o cliente, ataques, ou simplesmente uma discussão com ela.

Mais frequente do que nunca, o “hacker ativismo” político tem a intenção de causar dano monetário à sua vítima em uma tentativa de mudar o comportamento da mesma de alguma forma. Os indivíduos podem ter danos colaterais nesta luta, e independentemente se alguém acredita na política do hacker ativista, sua intenção e metodologia permanecem sendo crimes.

Ameaça n° 4: roubo de propriedade intelectual e espionagem corporativa
Embora a probabilidade de lidar com hacker ativistas seja baixa, a maioria dos profissionais de segurança de TI tem de lidar com o grande grupo de hackers que existe apenas para roubar propriedade intelectual de empresas ou praticar espionagem corporativa.

O método de operações aqui é invadir os ativos de uma empresa  de TI, divulgar todas as senhas, e, ao longo do tempo, roubar gigabytes de informações confidenciais: patentes, ideias de novos produtos, segredos militares, informações financeiras, planos de negócios, e assim por diante. Sua intenção é encontrar informações valiosas para repassar aos seus clientes para ganho financeiro, e seu objetivo é permanecer escondido dentro da rede da empresa comprometida por tanto tempo quanto possível.

Ameaça n° 5: Mercenários de malware
Não importa qual a intenção ou grupo por trás do crime cibernético, alguém tem que desenvolver o malware. No passado, um único programador o faria para seu uso próprio, ou talvez para vender. Hoje, existem equipes e empresas dedicadas exclusivamente a produzi-los. Elas espalham os softwares maliciosos com a intenção de contornar defesas de segurança específicas, atacar clientes e alcançar objetivos.

Muitas vezes, o malware é multifásico e modular. Um programa menor de stub é encarregado da exploração inicial do computador da vítima, e uma vez bem colocado para garantir que ele viva através de um reboot, entra em contato com a “mãe” do servidor web para obter mais instruções.

Com tudo isso, a configuração utilizada por desenvolvedores de malware atualmente faz com que seja muito difícil para os profissionais de segurança de TI se defenderem contra  eles.

Ameaça n° 6: Botnets como serviço
Os botnets não são mais apenas para seus criadores. Tendo mais do que o comprado o provável programa de malware que os produz,  atualmente os proprietários irão usar o botnet para si mesmos ou o alugarão para outras pessoas por hora – ou alguma outra métrica.

A metodologia é familiar. Cada versão do programa de malware tenta explorar milhares a dezenas de milhares de computadores, em um esforço para criar uma botnet único que irá operar como uma entidade em licitação do criador. Cada bot da botnet eventualmente se liga novamente ao servidor C&C (comando e controle) para obter suas últimas instruções. Botnets foram encontrados em centenas de milhares de computadores infectados.

Ameaça n° 7: Malwares “all-in-one”
Programas sofisticados de  malwares muitas vezes oferecem funcionalidades de “all-in-one”. Eles não apenas infectam o usuário final, mas também entram em sites e modifica-os para ajudar a fazer mais vítimas. Estes programas “all-in-one” muitas vezes vêm com consoles de gerenciamento para que seus proprietários e criadores possam acompanhar o que os botnets estão fazendo, quem estão infectando e quais são os mais bem sucedidos.

A maioria dos programas maliciosos são Cavalos de Troia. Os vírus de computador e worms há muito deixaram de ser os mais populares tipos de malware. Na maioria dos casos, o usuário final é levado a executar um Cavalo de Troia que é anunciado como uma varredura antivírus necessária, uma ferramenta de desfragmentação de disco ou outro utilitário aparentemente essencial. As defesas normais do usuário são enganadas porque na maioria das vezes a página da internet que oferece o executável é um site confiável que ele já visitou muitas vezes. Os bandidos simplesmente comprometem o site utilizando uma série de truques, e inserem algumas linhas de JavaScript que redirecionam os navegadores do usuário para o malware.

Ameaça n° 8: A internet cada vez mais comprometida
No nível mais básico, um site é simplesmente um computador, assim como uma estação de trabalho comum; por sua vez, webmasters são os utilizadores finais como todo mundo. Não é de se espantar que a internet legítima esteja cada vez mais cheia de links de redirecionamentos maliciosos de JavaScript.

Mais frequentemente, o atacante encontra uma fraqueza ou vulnerabilidade em um site que lhe permite ignorar a autenticação de administrador e escrever scripts maliciosos. As vulnerabilidades comuns de sites incluem senhas pobres, cross-site scripting, injeção de SQL, software fragilizado e permissões inseguras.

Muitas vezes não é o servidor web ou seu software de aplicação, mas algum link ou anúncio que foi invadido. É bastante comum em banners de publicidade, que muitas vezes são colocados e rodado por agências. Mas, muitas vezes, os caras do malware simplesmente compram espaço publicitário em sites populares.

Nem sempre é fácil separar fontes legítimas de anúncios das criminosas, que muitas vezes começam fazendo a publicidade de um produto real apenas para trocar o link no anúncio para o de um produto falsificado após a campanha estar em andamento.

Ameaça n° 9: Ciberguerra
Programas de guerra cibernética estado-nação estão em uma classe própria e não são algo com que a maioria dos profissionais de segurança de TI se deparam em suas rotinas diárias. Estas operações secretas criam complexos e profissionais programas de monitoramento  com a intenção de espiar adversários ou tirar a funcionalidade dos mesmos. Mas a precipitação no uso destes métodos pode ter consequências para mais pessoas do que apenas os alvos.

Crime sem punição
Algumas vítimas nunca se recuperam da exploração. Seu registro de crédito está para sempre marcado com transação fraudulenta de um hacker, o malware usa lista endereços da vítima e transmite-se a amigos e familiares, as vítimas de roubo de propriedade intelectual gastam dezenas de milhões de dólares na reparação e prevenção.

A pior parte é que quase nenhum dos cibercriminosos está sendo processado com sucesso. Os bandidos profissionais na internet estão vivendo livremente porque a web não é boa em produzir evidências para um tribunal. É anônima por padrão, e provas são perdidas e encobertas em milissegundos. À medida que amadurece, os paraísos penais seguros irão secar. Até então, os profissionais de segurança de TI têm muito trabalho a fazer.

View the original article here

This post was made using the Auto Blogging Software from WebMagnates.org This line will not appear when posts are made after activating the software to full version.

 
Deixe um comentário

Publicado por em 18 de outubro de 2012 em Tecnologia

 

Tags: , , , ,

Twitter sai do ar e usuários enfrentam problemas

Depois de ficar fora do ar por praticamente 2 horas para boa parte de seus usuários globais, microblog volta sem saber motivo da falha

O Twitter deixou de funcionar para vários usuários globais no início da tarde desta quinta-feira (21), ficando fora do ar por pelo menos uma hora. A causa do “apagão” não foi identificada pelos engenheiros do microblog.

No blog Status, endereço utilizado para emitir comunicados a respeito de dificuldades técnicas a respeito do serviço de microblog, o Twitter declarou que os “o problema foi resolvido e os serviços estão operacionais”.

Citando a empresa de testes de performance Apica, o The Wall Street Journal informou que o Twitter começou a mostrar erros às 12 horas desta quinta feira, voltando ao normal por volta de 14 horas.

View the original article here

This post was made using the Auto Blogging Software from WebMagnates.org This line will not appear when posts are made after activating the software to full version.

 
Deixe um comentário

Publicado por em 4 de julho de 2012 em Tecnologia

 

Tags: , , ,

Twitter sai do ar e usuários enfrentam problemas

Depois de ficar fora do ar por praticamente 2 horas para boa parte de seus usuários globais, microblog volta sem saber motivo da falha

O Twitter deixou de funcionar para vários usuários globais no início da tarde desta quinta-feira (21), ficando fora do ar por pelo menos uma hora. A causa do “apagão” não foi identificada pelos engenheiros do microblog.

No blog Status, endereço utilizado para emitir comunicados a respeito de dificuldades técnicas a respeito do serviço de microblog, o Twitter declarou que os “o problema foi resolvido e os serviços estão operacionais”.

Citando a empresa de testes de performance Apica, o The Wall Street Journal informou que o Twitter começou a mostrar erros às 12 horas desta quinta feira, voltando ao normal por volta de 14 horas.

View the original article here

This post was made using the Auto Blogging Software from WebMagnates.org This line will not appear when posts are made after activating the software to full version.

 
Deixe um comentário

Publicado por em 3 de julho de 2012 em Tecnologia

 

Tags: , , ,

Twitter sai do ar por 2 horas e usuários enfrentam problemas

Depois de ficar fora do ar por praticamente 2 horas para boa parte de seus usuários globais, microblog volta sem saber motivo da falha

O Twitter deixou de funcionar para vários usuários globais no início da tarde desta quinta-feira (21), ficando fora do ar por pelo menos uma hora. A causa do “apagão” não foi identificada pelos engenheiros do microblog.

No blog Status, endereço utilizado para emitir comunicados a respeito de dificuldades técnicas a respeito do serviço de microblog, o Twitter declarou que os “o problema foi resolvido e os serviços estão operacionais”.

Citando a empresa de testes de performance Apica, o The Wall Street Journal informou que o Twitter começou a mostrar erros às 12 horas desta quinta feira, voltando ao normal por volta de 14 horas.

View the original article here

This post was made using the Auto Blogging Software from WebMagnates.org This line will not appear when posts are made after activating the software to full version.

 
Deixe um comentário

Publicado por em 3 de julho de 2012 em Tecnologia

 

Tags: , , , ,

Twitter sai do ar por 2 horas e usuários enfrentam problemas

Depois de ficar fora do ar por praticamente 2 horas para boa parte de seus usuários globais, microblog volta sem saber motivo da falha

O Twitter deixou de funcionar para vários usuários globais no início da tarde desta quinta-feira (21), ficando fora do ar por pelo menos uma hora. A causa do “apagão” não foi identificada pelos engenheiros do microblog.

No blog Status, endereço utilizado para emitir comunicados a respeito de dificuldades técnicas a respeito do serviço de microblog, o Twitter declarou que os “o problema foi resolvido e os serviços estão operacionais”.

Citando a empresa de testes de performance Apica, o The Wall Street Journal informou que o Twitter começou a mostrar erros às 12 horas desta quinta feira, voltando ao normal por volta de 14 horas.

View the original article here

This post was made using the Auto Blogging Software from WebMagnates.org This line will not appear when posts are made after activating the software to full version.

 
Deixe um comentário

Publicado por em 3 de julho de 2012 em Tecnologia

 

Tags: , , , ,

Segurança: empresas enfrentam novas ameaças. O que fazer?

AppId is over the quota
2011 foi marcado por grandes ataques virtuais em empresas de todo o mundo. Para a indústria, a tendência deverá ser mantida neste ano.

09 de fevereiro de 2012 – 07h30

Bloquear e eliminar riscos relacionados à segurança é missão constante de empresas de diferentes portes e segmentos de atuação. Ainda que a companhia acredite que conseguiu blindar o ambiente corporativo, novas ameaças e protagonistas surgem e as antigas maneiras de lidar com a proteção podem não valer mais.

“Existem ferramentas adequadas e vitais para garantir a segurança, mas a verdade é que é difícil conquistar proteção total se a empresa não criar formas para tal. É como uma parede esburacada, ao tapar buracos constantemente ela pode ficar frágil e ceder. O mesmo acontece com a proteção”, opina André Carraretto, gerente de Engenharia de Sistemas da Symantec.

Segundo ele, 2011 foi marcado por diversos incidentes, mas três deles tiveram notoriedade. “As ameaças avançadas persistentes (APT) cresceram e continuam mirando organizações com infraestruturas críticas como transporte, segurança pública e financeira. Esse tipo de ameaça terá força neste ano”, projeta.

Carraretto explica que as APTs têm o objetivo de capturar informações e enviá-las para fora dos muros da empresa para fins de espionagem e outros motivos, uma atividade que vem forçando a TI a repensar a segurança da rede. Outro elemento que exige mudança é a consumerização, que consiste na entrada de dispositivos móveis pessoais no mundo profissional. “O mercado de smartphones já supera o de PCs, mostrando que a tendência veio para ficar e junto com elas as preocupações”, diz.

Outro ponto de atenção, prossegue, foram os ataques específicos com certificados SSL. Ele explica que antes era comum acessar um site e, ao visualizar um cadeado na parte de baixo do navegador, ter a certeza de que a página era segura. “Mas como hoje o custo da certificação digital caiu, já existem criminosos que compram essa ferramenta e usam sites falsos para roubar dados. A validação estendida tem sido a saída para garantir proteção extra”, avalia.

O executivo acredita que nos próximos meses bancos e redes varejistas vão adotar com mais intensidade a solução de validação estendida. Mas não é só. Segundo ele, é preciso ir além e identificar onde estão as informações confidenciais e adotar mecanismos para blindá-las. A criptografia também faz parte das tecnologias que devem fazer parte da lista de implementação das companhias.

Ele recomenda ainda a implementação de end points. “Ela é fundamental para evitar ameaças persistentes avançadas”, afirma. O estabelecimento de uma política agressiva em relação à proteção da informação é igualmente importante, completa.

A mobilidade também foi tema de pesquisa realizada pela Check Point. Intitulada O Impacto dos Dispositivos Móveis para a Segurança da Informação, identificou que o número de dispositivos móveis pessoais conectados à rede corporativa duplicou nos últimos dois anos, e quase metade desses aparelhos armazena dados sensíveis.

“A consumerização está entre as principais preocupações dos executivos de TI este ano”, diz Juliette Sultan, chefe de Marketing Global da Check Point Software Technologies. A perda e a privacidade de informações sensíveis [armazenadas em dispositivos de funcionários, inclusive e-mails corporativos (79%), dados de clientes (47%) e informações de login de rede (38%)] são as principais dores de cabeça apontadas por mais de 750 profissionais de TI e segurança nos EUA, Canadá, Reino Unido, Alemanha e Japão.

Além disso, grande parte das companhias acredita que o maior impacto sobre a segurança de dados móveis é a falta de consciência em relação à segurança entre os funcionários, seguido pela navegação móvel (61%), conectividade Wi-Fi sem segurança (59%), dispositivos perdidos ou roubados (58%) e download de aplicativos móveis maliciosos (57%).

A Trend Micro definiu, em seu relatório de segurança, que 2011 foi ano das violações de dados, que causaram enormes prejuízos financeiros e abalaram a imagem de dezenas de negócios, como foi o caso da Sony. Em abril passado, a fabricante sofreu a invasão de um grupo de hackers, resultando no vazamento de dados de mais de 100 milhões de usuários de suas redes de games.

Os pesquisadores da Trend Micro, responsáveis por realizar o levantamento, identificaram que houve aumento surpreendente no volume de malwares em dispositivos móveis, especialmente os direcionados para a plataforma Android.

“O modelo de negócios da Google é mais aberto e a inclusão de aplicativos na loja virtual da empresa é mais liberal. Sendo assim, muitas ameaças foram desenvolvidas para atacar os usuários, incluindo os corporativos”, afirma Leonardo Bonomi, diretor de Suporte e Serviços da Trend Micro. Ele estima que se essa tendência for mantida, até o final de 2012, serão mais de 120 mil aplicativos maliciosos para Android espalhados por aí.

As mídias sociais, diz, também foi outra porta de entrada de ameaças. Criminosos aproveitaram assuntos quentes de redes como Facebook e Twitter para aprimorar as táticas de engenharia social e hacking. “A TI está sofrendo transformações diante desse quadro e soma ainda a ampliação do uso de virtualização e cloud computing e o modelo tradicional de proteção ganha novo escopo”, diz.

A Trend Micro aponta que a cada segundo 3,5 novas ameaças são criadas e conforme as organizações caminham para a nuvem, o risco de perda de dados torna-se maior. Ainda assim, é possível remediar, esclarece. “Uma política agressiva de segurança é algo que deve estar presente em qualquer corporação”, recomenda.

Bonomi explica que a virtualização, por exemplo, causa desafios porque se antes a empresa tinha um servidor para cada função (rede, correio eletrônico etc) a segurança era tratada de uma forma. Mas em ambientes virtuais, em que uma máquina física reúne cerca de 40 máquinas virtuais, a invasão a esse servidor virtualizado acaba causando mais prejuízos por atingir mais sistemas. “É importante que as empresas entendam essa diferença para que possam minimizá-las e buscar formas para se adaptar a essa nova realidade”, resume.

No ano passado, a Trend Micro identificou que a ação de hackativistas, como o Anonymous, e o LulzSec, cresceram. Questões políticas e outros descontentamentos levaram esses e outros grupos a escolher cuidadosamente corporações para serem atacadas. Os acontecimentos das últimas semanas, que incluíram invasões a sites internacionais e nacionais, e bancos, são prova, segundo Bonomi, de que essa prática está longe do fim.

“É triste constatar, mas grande parte das organizações só procura meios para se proteger depois que acontece um evento”, opina Frederico Tostes, country manager da Fortinet. Na visão dele, nenhuma solução é 100% segura, já que é preciso contar com o suporte de pessoas no processo para obter sucesso na estratégia de proteção. “Um produto nunca vai solucionar o problema de segurança da empresa, mas ele ganha força com o auxílio de pessoas capazes de traçar normas e esses padrões de segurança”, diz.

Tostes diz que no ano passado a Fortinet registrou salto nos negócios, especialmente pelo aquecimento da demanda de solução wireless segura para companhias que estão ingressando no mundo da mobilidade. Os setores varejo e governo estiveram na lista das que mais buscaram proteção.

Para quem ainda não segue a trilha da proteção, ele recomenda a criação de um grupo dento de TI dedicado à proteção ou então a contratação de serviços de terceiros para executar a tarefa. “É algo crítico, por isso que o mercado de segurança gerenciada está crescendo”, observa.

View the original article here

 
Deixe um comentário

Publicado por em 5 de março de 2012 em Tecnologia

 

Tags: , , , , ,