Arquivo de tag iCloud

Como a computação na nuvem tornou-se imprescindível

O mercado de Tecnologia da Informação (TI) é um dos que mais crescem atualmente. Levantamento da International Data Corporation Brasil (IDC Brasil) aponta, que mesmo em um cenário econômico recessivo, o segmento de Cloud Computing (computação em nuvem) deverá movimentar cerca de R$ 890 milhões em 2017, o que representa um avanço de 20% em relação ao ano anterior. 

A atual situação da economia pode ser um dos motivos para a popularização do Cloud Computing, que permite a redução de custos operacionais para empresas de todos os portes, incluindo as grandes companhias, uma vez que 48 dos negócios listados na Fortune Global 50 anunciaram adoção de tecnologia desse tipo em 2017. São muitas possibilidades em seu uso. A nuvem pode ser pública, atrelada ao prestador de serviço e dividida com outros clientes; ou privada, que atendem companhias de forma exclusiva, e até híbrida.

Porém, é preciso ter alguns cuidados para fazer bom uso da aplicação. Cláudio Santos, CEO da Santo Digital, referência em Google Cloud e G-Suite, acredita que uma consultoria especializada seja um bom caminho. “Isso permitirá a aceleração da implantação do sistema, pois avalia toda a infraestrutura de TI dos clientes e dá suporte na criação do roadmap para adoção segura de Cloud. As consultorias têm foco em resultados rápidos e assertivos para seus clientes, independentemente do estágio de adoção e transformação em Cloud.”

 Agilidade e redução de custos são destaque

Desde 2015, a Nimbi, startup de tecnologia com foco em soluções para a cadeia de suprimentos, tem o Cloud em seu DNA. “Nosso portfólio é 100% na nuvem”, diz Agustín Durán, sócio-diretor da Nimbi, que significa o plural de “nuvem” em latim. “A agilidade e simplicidade no acesso às informações são essenciais ao cliente, principalmente no processo de gestão da cadeia de fornecedores, que acontece de forma transversal nas empresas e precisa ser eficiente e seguro em todas as etapas”, explica o executivo.

Para a BgmRodotec, com mais de 35 anos de experiência no desenvolvimento de ferramentas tecnológicas com foco na gestão de empresas de transporte, a possibilidade da redução dos custos e o ganho na aplicabilidade são benefícios que conquistam novos negócios. “Temos casos reais de clientes que antes de migrar para nossa solução em nuvem utilizavam três servidores de TI, e agora precisam apenas de uma boa conexão de internet e computador atualizado”, aponta Lauro Freire, sócio-fundador da BgmRodotec. 

Tecnologias disruptivas ganham segurança com a Cloud Computing

Para Rafael Cichini, CEO da Just, empresa que desenvolve produtos e serviços digitais, o Cloud Computing já não é o futuro, mas sim o presente da tecnologia digital. “Uma de suas principais características é possibilitar agilidade para inovação no desenvolvimento de produtos e serviços digitais. A implementação do software pode ser feita de forma automatizada, escalável, ágil e segura, além de permitir validar ideias e uma análise profunda e contínua das necessidades do usuário em uma velocidade muito maior. Além disso, quando falamos em nuvem também falamos em estar pronto para gerar experiências omnichannel de forma muito mais simples.”

Em maio, um vírus foi responsável pela infecção de mais de 200 mil computadores por meio de protocolos de rede tradicionais em máquinas com o Windows desatualizado. Para Leonardo Santos, CEO da Semantix, especialista em Big Data, Inteligência Artificial e IoT, a segurança no cloud deveria ser a menor das preocupações. “Todos os serviços de Cloud Computing possuem mecanismos que permitem a criação de clouds híbridas, ou seja, redes privadas de alta performance e segurança que atuam em conjunto das redes locais das empresas. Isso permite que seja possível ver as máquinas que estão na nuvem como se estivessem na rede local. Além disso, existem mecanismos de proteção que podem preservar a infraestrutura do cloud por meio de firewalls inteligentes.”

A tendência para o setor de tecnologia é que os serviços disponíveis por meio de clouds sejam cada vez mais utilizados, tendo em vista a praticidade, usabilidade e segurança que podem oferecer para operações e empresas de todos os tamanhos e setores, independentemente das particularidades.

Fonte: Crypto ID

Roubo de celular, iCloud e configuração de firewall: pacotão

Se você tem alguma dúvida sobre segurança da informação (antivírus, invasões, cibercrime, roubo de dados etc.) vá até o fim da reportagem e utilize o espaço de comentários ou envie um e-mail para g1seguranca@globomail.com. A coluna responde perguntas deixadas por leitores no pacotão, às quintas-feiras.

Celular roubado e iCloud

Fui assaltado e roubaram meu iPhone. Na sequência, liguei na operadora para notificar e passei meu IMEI e bloqueei meu celular no Find my iPhone (fiz a besteira de deixar um celular e email de contato).
O pior porem foi que cai no golpe do ” Find my iPhone”, onde os bandidos te mandam um email (ou SMS) com a página fake [falsa] do icloud avisando que o celular foi encontrado e, quando você loga nela, eles roubam seu AppleID e senha e com isso desbloqueiam o iPhone do Find my iPhone.

Estou preocupado em saber se eles sincronizaram meus dados.

  1. Existe alguma forma de eu saber se meu iCloud foi sincronizado pelos bandidos? Ha um log de histórico de sincronizações e downloads? (Fiquei expostos por umas 3h antes de conseguir logar no iCloud para trocar minha senha e quero saber se nesse período ele sincronizou meus dados no computador dele ou no celular roubado (via Wi-Fi)
  2. Com o IMEI bloqueado, eles podem fazer download do iCloud via Wi-Fi no celular?
  3. Assumindo que eles resetaram o iPhone

Obrigado pela ajuda!
Gustavo

Gustavo, primeiro eu gostaria de agradecer pelo relato detalhado golpe que você sofreu em relação ao “Find my iPhone”.

Quanto à sua primeira pergunta, a Apple parece não oferecer uma tela para a visualização de registros desse tipo, tal como outros serviços concorrentes (Google e Microsoft) oferecem. Porém, é bastante provável que a Apple tenha sim essa informação registrada. Então, você pode verificar com o suporte técnico do iCloud para questionar se essa informação existe e se eles podem fornecê-la.

Quanto ao 2, o IMEI apenas bloqueia o acesso do aparelho à rede de telefonia (chamadas e acesso 3G/4G). Logo, não há qualquer impacto no acesso pelo Wi-Fi.

Vale lembrar que, em algumas circunstâncias, é possível falsificar o IMEI do aparelho. Isso significa que eles vão poder continuar usando o telefone, já que o bloqueio imposto pela ativação da conta do iCloud foi burlado.

Configuração de firewall?
Acompanho a coluna com as recentes notícias sobre ransomware. Minha dúvida é: por que não se orienta os usuários quais portas devem estar fechadas em um firewall para usuário final – neste caso se porta 445 estivesse fechada dificultaria o ataque?

Por favor, faça um breve publicação sobre quais portas devem estar fechadas.
Uma dúvida: nunca entendi por que nos sistemas operacionais sempre vem pré-instalado e ativado serviços como:

Acesso remoto, SSH, telnet, compartilhamento de arquivos

Por que as empresas que produzem sistemas operacionais não deixam esses serviços desativados? Ou melhor nem ser instalado por padrão no sistema? Não seria mais seguro deixar que o usuário que sabe como usar os serviços instale e ative o serviço?
(Não forneceu nome)

É verdade que a coluna não dá orientações sobre configuração de firewall. E a razão disso é simples: não precisa. A porta usada pelo vírus WannaCry já vem bloqueada no Windows de fábrica. As empresas que foram atacadas todas usaram alguma configuração inadequada ou não padrão no Windows, pelo menos para sofrerem o ataque inicial em suas redes.

Configuração para liberar o compartilhamento de arquivos no painel “Redes”. (Foto: Reprodução)

O firewall do Windows só libera essas portas de conexão de serviços do Windows quando você muda o perfil da rede para “privada” (isso pode ser feito acessando o ícone “Redes” no Explorador de Arquivos E, mesmo quando está liberado, o filtro padrão impede acessos de fora da sub-rede local. Em outras palavras, acessos da “internet” seguem bloqueados. Essa é a configuração normal do firewall e ela já é a ideal.

Você ainda pode liberar algumas portas de conexão em redes públicas marcando a opção correta quando vier o aviso do firewall para liberar um programa. Isso significa que aquele programa será liberado mesmo quando outros serviços mais sensíveis estiverem bloqueados. Outras configurações não devem ser modificadas, exceto por quem sabe o que está fazendo.

Tela para permitir conexões em rede privada ou pública. Por padrão (veja imagem), Windows não autoriza conexões de entrada em redes públicas de nenhum programa. Logo, as portas já estão “fehcadas”. (Foto: Reprodução)

Para resumir: nunca configure uma rede como particular se ela não for mesmo particular (ou seja, sua casa). Qualquer outra rede deve ser tratada como “hostil” (pública), e, se você precisa que um programa funcione nessas redes, habilite o programa para ser permitido em redes públicas quando você for questionado sobre isso.

Dito isso, talvez você já imagine a resposta para o restante da sua pergunta. Todos os serviços que você mencionou, mesmo quando ativados, estão bloqueados pelo firewall do sistema. Então, eles já vêm “desativados”. O Windows é assim desde o Windows XP Service Pack 2, de 2004. O Windows também não tem mais telnet, não acompanha SSH e o serviço de administração remota, o chamado RDP, é exclusivo das versões Pro do Windows. Ou seja, se você não tem um Windows empresarial, o recurso nem sequer existe no sistema.

Então, para resumir tudo: a coluna não fala de firewalls porque o Windows já vem com uma configuração adequada de fábrica. Qualquer mudança maior nas regras exige um especialista.

Um pouco de história, para os interessados: houve uma época em que guias para configurar firewalls eram bem “populares”. Na “era de ouro” dos firewalls, era comum instalar programas como Kerio, Zone Alarm ou Sygate. Essa época acabou, tanto que alguns desses programas nem existem mais.

Várias coisas contribuíram com a morte dos firewalls. Algumas delas foram:

  1. Conforme o acesso à internet foi migrando para roteadores domésticos, todo mundo passou a ter um “firewall” em casa por causa da tecnologia de compartilhamento de endereço IP (NAT). Usuários avançados passaram a abrir portas diretamente no modem/roteador. (Isso acabou, na prática, quando surgiram os métodos de configuração automática como o NAT-PMP).
  2. Firewalls foram incluídos em todos os principais sistemas operacionais;
  3. O controle remoto do vírus era feito por meio de conexões de entrada, mais fáceis de bloquear, mas isso mudou e hoje os vírus usam apenas conexões de saída. O uso de conexões de saida mantinha os firewalls tradicionais relevantes, porque eles funcionavam com a autorização individual de cada programa. Porém, existem inúmeros meios para mascarar a origem de conexões de saída, o que significa que a maioria dos firewalls que oferece esses filtros de saída pode ser enganada, caso o vírus se importe em fazer isso. Bloquear os meios que burlam o firewall também torna o firewall quase impossível de usar por causa dos avisos de segurança constantes que isso gera.

É também por isso que a coluna não recomenda a instalação de firewalls de terceiros. Na pior das hipóteses, você vai perder tempo configurado um software que pode ser bulrado. Se o firewall do Windows puder ser burlado – porque o vírus conseguiu direitos administrativos -, qualquer outro firewall também poderá ser burlado ou até desativado.

O pacotão da coluna Segurança Digital vai ficando por aqui.

Fonte: G1