Warning: Constant WP_DEBUG already defined in /home/sucupira/public_html/wp-config.php on line 248

Warning: Cannot modify header information - headers already sent by (output started at /home/sucupira/public_html/wp-config.php:248) in /home/sucupira/public_html/wp-includes/rest-api/class-wp-rest-server.php on line 1831

Warning: Cannot modify header information - headers already sent by (output started at /home/sucupira/public_html/wp-config.php:248) in /home/sucupira/public_html/wp-includes/rest-api/class-wp-rest-server.php on line 1831

Warning: Cannot modify header information - headers already sent by (output started at /home/sucupira/public_html/wp-config.php:248) in /home/sucupira/public_html/wp-includes/rest-api/class-wp-rest-server.php on line 1831

Warning: Cannot modify header information - headers already sent by (output started at /home/sucupira/public_html/wp-config.php:248) in /home/sucupira/public_html/wp-includes/rest-api/class-wp-rest-server.php on line 1831

Warning: Cannot modify header information - headers already sent by (output started at /home/sucupira/public_html/wp-config.php:248) in /home/sucupira/public_html/wp-includes/rest-api/class-wp-rest-server.php on line 1831

Warning: Cannot modify header information - headers already sent by (output started at /home/sucupira/public_html/wp-config.php:248) in /home/sucupira/public_html/wp-includes/rest-api/class-wp-rest-server.php on line 1831

Warning: Cannot modify header information - headers already sent by (output started at /home/sucupira/public_html/wp-config.php:248) in /home/sucupira/public_html/wp-includes/rest-api/class-wp-rest-server.php on line 1831

Warning: Cannot modify header information - headers already sent by (output started at /home/sucupira/public_html/wp-config.php:248) in /home/sucupira/public_html/wp-includes/rest-api/class-wp-rest-server.php on line 1831
{"id":212577,"date":"2011-03-28T16:25:56","date_gmt":"2011-03-28T19:25:56","guid":{"rendered":"http:\/\/www.luissucupira.com.br\/?p=212577"},"modified":"2011-03-28T16:25:56","modified_gmt":"2011-03-28T19:25:56","slug":"capital-intelectual-e-alvo-do-cibercrime-diz-mcafee","status":"publish","type":"post","link":"https:\/\/www.luissucupira.com.br\/capital-intelectual-e-alvo-do-cibercrime-diz-mcafee\/","title":{"rendered":"Capital intelectual \u00e9 alvo do cibercrime, diz McAfee"},"content":{"rendered":"
\"\"<\/a>
<\/figcaption><\/figure>\n

<\/em>A McAfee e a Science Applications International Corporation (SAIC) \u2013 http:\/\/www.saic.com\/<\/a> \u2013 apresentam estudo global sobre a seguran\u00e7a do capital intelectual das corpora\u00e7\u00f5es. Intitulado Economias Clandestinas:<\/em> capital intelectual e dados corporativos confidenciais s\u00e3o agora a mais nova moeda do cibercrime<\/em>, o estudo identificou que a venda de informa\u00e7\u00f5es confidenciais tornou-se o novo alvo dos cibercriminosos.<\/p>\n

<\/p>\n

A pesquisa \u2013 realizada nos Estados Unidos, Reino Unido, Jap\u00e3o, China, \u00cdndia, Brasil e Oriente M\u00e9dio \u2013 contou com o apoio da empresa de pesquisas Vanson Bourne \u2013 www.vansonbourne.com<\/a> \u2013 que entrevistou cerca de 1.000 profissionais da \u00e1rea de Tecnologia da Informa\u00e7\u00e3o (TI) desses pa\u00edses. A an\u00e1lise demonstra como os criminosos virtuais abandonaram o furto de informa\u00e7\u00f5es pessoais para se dedicar ao capital intelectual corporativo. \u00a0O roubo do capital intelectual das empresas inclui segredos comerciais, planos de marketing, pesquisa e desenvolvimento e, at\u00e9 mesmo, c\u00f3digos-fonte.<\/p>\n

A an\u00e1lise revela as mudan\u00e7as nas atitudes e percep\u00e7\u00f5es sobre a prote\u00e7\u00e3o da propriedade intelectual nos \u00faltimos dois anos.\u00a0 Os resultados revelaram os pa\u00edses considerados menos seguros para armazenar dados corporativos, o ritmo no qual as organiza\u00e7\u00f5es est\u00e3o sofrendo viola\u00e7\u00f5es e a velocidade de rea\u00e7\u00e3o para evitar ou corrigir as viola\u00e7\u00f5es de dados. Este estudo \u00e9 a continuidade do relat\u00f3rio Economias Desprotegidas<\/em><\/a>, publicado em 2008.<\/p>\n

\u201cOs cibercriminosos mudaram o foco que antes era voltado aos ativos f\u00edsicos e agora est\u00e1 direcionado \u00e0s propriedades de dados, como informa\u00e7\u00f5es comerciais ou planejamento de produtos\u201d, afirma Simon Hunt, vice-presidente e diretor de Tecnologia de Seguran\u00e7a de Terminais da McAfee. \u201cNotamos ataques significativos dirigidos a esse tipo de informa\u00e7\u00e3o. Ataques sofisticados, como a Opera\u00e7\u00e3o Aurora, e at\u00e9 mesmo ataques pouco sofisticados, como o Drag\u00e3o Noturno, infiltraram-se em algumas das maiores e aparentemente mais protegidas empresas do mundo. Os criminosos est\u00e3o visando o capital intelectual das empresas e, muitas vezes, conseguem atingir seu objetivo\u201d, conclui Simon.<\/p>\n

\u201cA distin\u00e7\u00e3o entre o pessoal interno e o externo est\u00e1 se desfazendo\u201d, comenta Scott Aken, vice-presidente de Opera\u00e7\u00f5es de Internet da SAIC. \u201cAtacantes sofisticados se infiltram em uma rede, roubam credenciais v\u00e1lidas da rede e atuam livremente \u2013 da mesma forma que um funcion\u00e1rio da empresa faria. \u00c9 essencial contar com estrat\u00e9gias de defesa contra essas amea\u00e7as combinadas internas, e as organiza\u00e7\u00f5es precisam de ferramentas contra amea\u00e7as internas que possam antecipar os ataques com base no comportamento humano\u201d, finaliza Scott.<\/p>\n

De acordo com o estudo Economias Clandestinas<\/em>, as principais conclus\u00f5es foram:<\/p>\n

Impacto das viola\u00e7\u00f5es de dados<\/strong> \u2013 um quarto das empresas passou por fus\u00e3o ou aquisi\u00e7\u00e3o. A implementa\u00e7\u00e3o de uma solu\u00e7\u00e3o foi interrompida ou atrasada por uma viola\u00e7\u00e3o de dados ou pela amea\u00e7a plaus\u00edvel de uma viola\u00e7\u00e3o de dados. Apenas metade dessas organiza\u00e7\u00f5es, que sofreram viola\u00e7\u00e3o de dados, tomou medidas para corrigir e proteger os sistemas contra futuras viola\u00e7\u00f5es.<\/p>\n

As empresas est\u00e3o procurando armazenar sua propriedade intelectual no exterior<\/strong> \u2013 a crise econ\u00f4mica levou ao aumento do n\u00famero de organiza\u00e7\u00f5es que est\u00e3o reavaliando os riscos de processar dados fora do seu pa\u00eds de origem, em busca de op\u00e7\u00f5es com melhor custo, e aproximadamente metade das empresas pesquisadas respondeu que o faria, o que representa um aumento geral desde 2008. Cerca de um ter\u00e7o das organiza\u00e7\u00f5es est\u00e1 procurando aumentar a quantidade de informa\u00e7\u00f5es confidenciais armazenadas no exterior, uma em cada cinco, h\u00e1 dois anos.<\/p>\n

O custo de proteger os dados no exterior<\/strong> \u2013 Empresas da China, do Jap\u00e3o, dos EUA e do Reino Unido est\u00e3o gastando mais de US$ 1 milh\u00e3o por dia com a \u00e1rea de TI. EUA, China e \u00cdndia gastam mais de US$ 1 milh\u00e3o por semana na prote\u00e7\u00e3o de informa\u00e7\u00f5es confidenciais no exterior.<\/p>\n

Ideias sobre a amea\u00e7a geogr\u00e1fica \u00e0 propriedade intelectual<\/strong> \u2013 A China, a R\u00fassia e o Paquist\u00e3o s\u00e3o vistos como os pa\u00edses menos seguros para o armazenamento de dados, e o Reino Unido, a Alemanha e os Estados Unidos s\u00e3o considerados os mais seguros. No entanto, entre as empresas globais pesquisadas, grande parte n\u00e3o conduz avalia\u00e7\u00f5es de risco frequentes e mais de um quarto avalia as amea\u00e7as ou os riscos aos dados apenas duas vezes por ano ou menos.<\/p>\n

As organiza\u00e7\u00f5es mant\u00eam o sigilo sobre viola\u00e7\u00f5es de dados <\/strong>\u2013 Apenas tr\u00eas em cada dez organiza\u00e7\u00f5es divulgam todas as viola\u00e7\u00f5es de dados sofridas, e seis em cada dez organiza\u00e7\u00f5es atualmente escolhem as viola\u00e7\u00f5es que divulgam. O relat\u00f3rio tamb\u00e9m mostra que as organiza\u00e7\u00f5es podem procurar pa\u00edses com leis mais brandas sobre divulga\u00e7\u00e3o e que oito em cada dez organiza\u00e7\u00f5es que armazenam informa\u00e7\u00f5es confidenciais no exterior s\u00e3o influenciadas por leis de privacidade que exigem a notifica\u00e7\u00e3o das viola\u00e7\u00f5es de dados para os clientes.<\/p>\n

O gerenciamento de dispositivos \u00e9 um desafio atual <\/strong>\u2013 Um dos maiores desafios enfrentados pelas organiza\u00e7\u00f5es ao gerenciar a seguran\u00e7a das informa\u00e7\u00f5es \u00e9 a prolifera\u00e7\u00e3o de dispositivos, como iPads, iPhones e Androids. Proteger os dispositivos m\u00f3veis continua sendo algo complicado para a maioria das empresas; 62% dos entrevistados identificam tal a\u00e7\u00e3o como um desafio. Ao mesmo tempo, o relat\u00f3rio mostra que a amea\u00e7a mais significativa comunicada pelas empresas ao proteger informa\u00e7\u00f5es confidenciais \u00e9 o vazamento de dados.<\/p>\n

Para obter mais informa\u00e7\u00f5es sobre o estudo Economias Clandestinas:<\/em> capital intelectual e dados corporativos confidenciais s\u00e3o agora a mais nova moeda do cibercrime<\/em>, acesse www.mcafee.com\/br<\/a> (clicar na op\u00e7\u00e3o 1 do banner principal da home Page para baixar o estudo traduzido para o idioma portugu\u00eas) .<\/p>\n

Sobre a SAIC<\/strong><\/p>\n

A SAIC \u2013 empresa de aplica\u00e7\u00f5es cient\u00edficas, engenharia e tecnologia \u2013est\u00e1 na lista da FORTUNE 500\u00ae. Possui amplo conhecimento nas \u00e1reas de seguran\u00e7a nacional, energia, meio ambiente, infraestruturas cr\u00edticas e sa\u00fade. A empresa tem 43 mil funcion\u00e1rios, que atendem a clientes nos Estados Unidos, como o Departamento de Defesa, a Comunidade de Intelig\u00eancia, o Departamento de Seguran\u00e7a Interna, entre outros \u00f3rg\u00e3os civis do Governo norte-americano. Com sede em McLean, Virg\u00ednia, a SAIC divulgou receita anual de US$ 10,8 bilh\u00f5es no seu ano fiscal encerrado em 31 de janeiro de 2010. Para obter mais informa\u00e7\u00f5es, visite http:\/\/www.saic.com\/<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"

Estudo realizado pela McAfee aponta que as empresas gastam em m\u00e9dia 1 milh\u00e3o de d\u00f3lares, por semana, para proteger informa\u00e7\u00f5es confidenciais<\/p>\n","protected":false},"author":22,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"site-sidebar-layout":"default","site-content-layout":"default","ast-global-header-display":"","ast-main-header-display":"","ast-hfb-above-header-display":"","ast-hfb-below-header-display":"","ast-hfb-mobile-header-display":"","site-post-title":"","ast-breadcrumbs-content":"","ast-featured-img":"","footer-sml-layout":"","theme-transparent-header-meta":"","adv-header-id-meta":"","stick-header-meta":"","header-above-stick-meta":"","header-main-stick-meta":"","header-below-stick-meta":"","footnotes":""},"categories":[20],"tags":[36,1493],"_links":{"self":[{"href":"https:\/\/www.luissucupira.com.br\/wp-json\/wp\/v2\/posts\/212577"}],"collection":[{"href":"https:\/\/www.luissucupira.com.br\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.luissucupira.com.br\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.luissucupira.com.br\/wp-json\/wp\/v2\/users\/22"}],"replies":[{"embeddable":true,"href":"https:\/\/www.luissucupira.com.br\/wp-json\/wp\/v2\/comments?post=212577"}],"version-history":[{"count":1,"href":"https:\/\/www.luissucupira.com.br\/wp-json\/wp\/v2\/posts\/212577\/revisions"}],"predecessor-version":[{"id":212579,"href":"https:\/\/www.luissucupira.com.br\/wp-json\/wp\/v2\/posts\/212577\/revisions\/212579"}],"wp:attachment":[{"href":"https:\/\/www.luissucupira.com.br\/wp-json\/wp\/v2\/media?parent=212577"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.luissucupira.com.br\/wp-json\/wp\/v2\/categories?post=212577"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.luissucupira.com.br\/wp-json\/wp\/v2\/tags?post=212577"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}