TNT: Dados de fretes milionários e registros de rota das cargas vazados.

TNT: Dados de fretes milionários e registros de rota das cargas vazados.

Foi notícia recentemente o vazamento de dados de fretes e registros da rota de cargas da empresa TNT (FedEx), fruto de uma falha que foi explorada originalmente por uma URL de rastreamento de pedido.

Foram expostas as seguintes informações no domínio da TNT Express:

  • Tipo do Frete
  • CPF/CNPJ do Remetente, Destinatário e Devedor
  • Endereço do Remetente, Destinatário e Devedor
  • Nome Completo do Remetente, Destinatário e Devedor
  • Número da Nota Fiscal
  • Data de Envio
  • Preço da mercadoria
  • Peso e quantia dos produtos enviados
  • Informações gerais da entrega (se foi entregue, rotas, pedágios, cancelamento etc)

Print: tecmundo.com.br 29/07/19

Maiores informações sobre o caso, podem ser obtidas aqui

 

A Gantech é uma empresa nativa em Segurança da Informação, com mais de 12 anos de atuação e experiência no atendimento a empresas de transportes, com clientes expressivos como Celistics, Translovato, JSL entre outros.

Tivemos a oportunidade, além de acompanhar o desenvolvimento da proteção às informações entre as empresas do segmento, contribuir para diversas publicações voltadas aos transportes, sempre tratando da pauta de proteção de redes e dados. Nossa recente contribuição jornalística para o segmento, pode ser vista novamente aqui: //exame.abril.com.br/negocios/mgapress/inseguranca-a-realidade-que-envolve-o-transporte-de-cargas-no-brasil/.

No entanto, ainda acompanhamos assustados alguns casos como este, que indicam a falta de visibilidade das vulnerabilidades presentes nos ambientes de dados destas empresas. Roubos de carga, dados de crédito e de informações pessoais são as principais incidências, onde estes ativos estão extremamente vulneráveis e expostos, fruto de quando a gestão em Segurança da Informação é elementar demais, para o alto valor agregado que estes dados carregam.

 

Fontes: Tecmundo

 

Cadastre-se em nossa Newsletter

IoT: Decreto institui o Plano Nacional de Internet das Coisas

IoT: Decreto institui o Plano Nacional de Internet das Coisas

Instituído ontem (26/06/19) pela Presidência da República, o decreto nº 9.854 tem como finalidade, de acordo com o texto, implementar e desenvolver a Internet das Coisas no País e, “com base na livre concorrência e na livre circulação de dados, observadas as diretrizes de segurança da informação e de proteção de dados pessoais”.

Segundo o decreto, a Internet das Coisas (IoT) é definida como uma “infraestrutura que integra a prestação de serviços de valor adicionado com capacidades de conexão física ou virtual de coisas com dispositivos baseados em tecnologia da informação e comunicações existentes e nas suas evoluções, com interoperabilidade”.

Por IoT, caso isso ainda cause confusão na sua cabeça, podemos entender como produtos diversos com conexão à internet que conversam entre si. Dessa maneira, estamos falando de geladeiras, maçanetas, relógios, computadores e outros produtos conectados.

O decreto também cria a Câmara de Gestão e Acompanhamento do Desenvolvimento de Sistemas de Comunicação Máquina a Máquina e Internet das Coisas (Câmara IoT). Ela servirá como um órgão para acompanhar e implementar o IoT, será uma entidade focada em fomentar parcerias público-privadas e trazer discussões, além de apoiar projetos mobilizadores. A Câmara IoT será um colegiado não deliberativo, dispensando quórum mínimo, mas os membros terão suplentes para ocasiões de ausências e impedimentos. As reuniões deverão ocorrer semestralmente e em caráter extraordinário sob convocação do presidente da entidade.

Como será formada a Câmara IoT:

  • Representantes de cinco ministérios
  • Ministério da Ciência, Tecnologia, Inovações e Comunicações (MCTIC) vai presidir a entidade
  • Pastas de Economia, Agricultura, Saúde e Desenvolvimento Regional participarão
  • Membros serão indicados pelos titulares dos órgãos e designados pelo secretário de empreendedorismo e inovação do MCTIC (cargo atualmente de Paulo César Rezende de Carvalho Alvim)

 

 

Fontes: Tecmundo e Mobiletime

 

Cadastre-se em nossa Newsletter

Gantech Information Safety: Reconhecida como Emerging Partner 2019 – Beyond Trust

Gantech Information Safety: Reconhecida como Emerging Partner 2019 – Beyond Trust

Gantech Information Safety: Reconhecida como Emerging Partner 2019 – Beyond Trust.

Tivemos o prazer de participar ontem do PARTNER SUMMIT LATAM 2019, realizado pelo nosso parceiro Beyond Trust, onde pudemos aprofundar ainda mais nossa capacitação nos produtos, além de trazer muitas novidades para nossos clientes.

Como reconhecimento do esforço empenhado na parceria e desenvolvimento de negócios, recebemos o valoroso troféu de Emerging Partner diretamente do time LATAM do fabricante.

Unit 42 e GoDaddy fecham 15.000 subdomínios que “vendiam milagres”.

Unit 42 e GoDaddy fecham 15.000 subdomínios que “vendiam milagres”.

A Palo Alto Networks e a GoDaddy fizeram uma parceria para fechar mais de 15.000 subdomínios que promoviam produtos para perda de peso e outros utensílios que prometiam resultados milagrosos.  Os sites procuravam persuadir milhões de usuários para comprar esses produtos, com falsas recomendações de celebridades como Stephen Hawking, Jennifer Lopez e Gwen Stefani.

Os sites comprometidos foram descobertos em uma investigação do pesquisador Jeff White, da Palo Alto Networks Unit 42. Ele examinou uma campanha massiva em que os profissionais de marketing de afiliados usavam spam para levar as vítimas a sites onde às vezes eram direcionados para assinaturas – caras – de mercadorias. White descobriu a network depois de perceber semelhanças visuais marcantes em modelos usados para construir sites que vendem produtos aparentemente não relacionados – de pílulas dietéticas e estimulantes do cérebro a  óleo CBD  (um óleo derivado da Cannabis).

A Unit 42 publicou um relatório detalhado sobre a investigação. O documento descreve como as vítimas eram escolhidas por meio de spans que continham links curtos que remetiam aos sites com ofertas de produtos que proporcionariam resultados milagrosos. Confira o relatório completo no link: //unit42.paloaltonetworks.com/takedowns-and-adventures-in-deceptive-affiliate-marketing/.

 

 

Fontes: Unit 42 e TI Inside

 

Cadastre-se em nossa Newsletter

Gantech: Prêmio de parceiro do ano em Segurança Gerenciada Aplidigital.

Gantech: Prêmio de parceiro do ano em Segurança Gerenciada Aplidigital.

Nesta semana, a Gantech foi premiada como o parceiro do ano (2018) WatchGuard na categoria Hardware as a Service (HaaS), pela ApliDigital. Este prêmio vem coroar o trabalho realizado pela equipe Gantech, oferecendo um modelo de negócio extremamente flexível e atrativo aos clientes.

Conheça as vantagens da mensalização (MSSP) de firewall e serviços, além dos benefícios para upgrade e isenção de multa contratual. Neste mês, estamos com promoções imperdíveis e com certeza temos uma oferta que cabe no seu orçamento. Garanta seu orçamento promocional conosco pelo formulário abaixo. 

Mulheres na TI. Por que devemos ter mais delas no segmento?

Mulheres na TI. Por que devemos ter mais delas no segmento?

Mulheres na TI. Por que devemos ter mais delas no segmento?

Dentre as principais razões para a pouca presença de mulheres no segmento de TI, podemos elencar os estereótipos e o machismo como os principais elementos de barreira da entrada de profissionais do sexo feminino na área, tanto para quem contrata quanto para quem se candidata.

No ano passado, um estudo realizado sobre o tema divulgou que apenas na área de Segurança da Informação, a presença de mulheres como força de trabalho era de apenas 11%, do total de profissionais. Mas, o que o mercado de TI ainda desconhece, é que as mulheres são um dos principais ativos de empresas de sucesso em suas áreas de atuação. 

“Estudo desenvolvido pelo instituto americano Peterson Institute, em parceria com a consultoria EY, também em 2016, sinaliza que a presença de mulheres na liderança de uma corporação pode melhorar o desempenho da empresa. Após pesquisar 21.980 empresas em 91 países, o instituto acredita que instituições com pelo menos 30% dos cargos de liderança ocupados por mulheres podem elevar o lucro em até 15%, quando comparadas com aquelas que não têm a presença feminina em posições-chave.”

Diferenças como nível de escolaridade, sensibilidade e macrovisão de ambiente, reforçam os diferenciais femininos perante os masculinos, e que tornam as mulheres verdadeiras fortalezas dentro das organizações. 

Para nós da Gantech é um orgulho enaltecer e parabenizar além de nossas colaboradoras, todas as mulheres nesta data tão especial.

Nosso desejo é de um mundo mais justo, seguro e digno para as mulheres, além de mais oportunidades de trabalho para que elas possam demonstrar seu imenso potencial.

 

CFO da Gantech e as nossas colaboradoras.

Cadastre-se em nossa Newsletter

Fazendo do Zero Trust uma realidade.

Fazendo do Zero Trust uma realidade.

O QUE É UMA ARQUITETURA ZERO TRUST?

As empresas que desejam impedir de forma confiável a exfiltração de dados confidenciais e melhorar sua capacidade de defesa contra as ameaças virtuais modernas, devem considerar uma arquitetura Zero Trust. Introduzido pela empresa de análise Forrester Research, o Zero Trust é uma arquitetura alternativa para a segurança de TI, baseada no princípio de “nunca confiar, sempre verificar”.

Preparamos para você um conteúdo exclusivo, explicando o que é a arquitetura Zero Trust, seus diferenciais e pontos-chave de sucesso. Acesse já o material.

Cadastre-se em nossa Newsletter

Internet Segura: 365 dias do ano.

Internet Segura: 365 dias do ano.

Por que fazer da internet segura por apenas 01 dia, se você ainda tem mais 364 dias para se preocupar?

 

É inegável que a internet já é parte da rotina de todos nós. Seja para uso pessoal, educacional ou profissional, a rede mundial de computadores nos conecta a um mundo de informações e interações. Porém seu uso contém inúmeros riscos à integridade moral (inclusive física) dos usuários, além de ser uma porta aberta em potencial para diversas formas de cibercrime.
 
Como especialistas em Segurança da Informação, conhecemos o cibercrime e recomendamos que sejam evitados acessos a links desconhecidos, conteúdos duvidosos ou serviços reconhecidamente nocivos na rede, pois isso acarreta na infecção de redes (domésticas e corporativas) mesmo que usuário não tenha tido intenção. No entanto, um uso seguro da internet vai muito além disso. 
 
É nosso dever se atentar aos riscos da internet e nos protegermos contra ações maliciosas, agindo com cautela e prevenção. Mas, se a rede possui diversos tipos de conteúdo e usuários, como recomendar segurança para estes diversos públicos?
 
O CGI.br (Comitê Gestor da Internet no Brasil) oferece guias de uso seguro da internet para três perfis de usuário: jovens, adultos e idosos. Os materiais contém dicas valiosas de como os usuários devem se portar para obter o melhor da internet, livre de riscos e exposições desnecessárias. Confira abaixo os materiais disponibilizados:

Cadastre-se em nossa Newsletter

Oito perguntas e respostas sobre a LGPD

Oito perguntas e respostas sobre a LGPD

Oito perguntas e respostas sobre a LGPD.

 

 
Representando um grande avanço sobre as relações entre dados de usuários e empresas no país, a Lei Geral de Proteção de Dados, a LGPD, vem para regulamentar esta troca de informações entre pessoas físicas e pessoas jurídicas. Muito mais do que um salto de maturidade, a LGPD representa uma significativa melhoria de postura do Brasil perante as demais nações mundiais, quando o assunto é o estilo de vida digital.
 
Neste artigo produzido pelo advogado especialista em direito digital Plinio Higasi do escritório de advocacia HVA – Higasi, Veisid, Andrade, trazemos oito questionamentos e respostas práticas para desmistificar a lei, e acima de tudo, um norte para como as empresas devem se posicionar durante este ano de adequação à nova regulamentação.
 

1- Quais as bases da Lei de Proteção de Dados Pessoais e quando foi sancionada?

Sancionada em 14 de agosto deste ano, o teor da Lei de Proteção de Dados Pessoais foi debatido por aproximadamente 4 anos, sendo que em meio à sua estrutura legal, foi aproveitado também alguns conceitos da norma europeia conhecida como GDPR (General Data Protection Regulation), aprovada em 14 de abril de 2016 pelo parlamento europeu.

 

2- Por que o Brasil demorou tanto para aprovar uma lei tão importante?

Existe uma burocracia necessária para a produção e aprovação de novas leis, caso contrário teríamos um sistema jurídico ainda mais controverso no Brasil. O debate foi intenso com diversos especialistas brasileiros e órgãos representativos, para que chegassem a uma redação final.

 

3- Quais os maiores riscos do tratamento indevido do uso de dados?

Para as empresas que não se adequarem a esta norma, que entrará em vigor em agosto de 2020, haverá a possibilidade de aplicação de multas de até R$50.000.000,00 (cinquenta milhões de reais) por infração à norma. Por isso é imprescindível que os empresários solicitem o mais rápido possível a análise de um advogado especialista em Direito Digital, das rotinas e sistemas da empresa, para que ele elabore os documentos necessários, e informa as alterações necessárias para que a empresa esteja em conformidade com a legislação.

 

4- Como essa lei impactará o mundo corporativo? E a sociedade em um geral?

O mundo corporativo certamente será muito impactado porque não haverá a possibilidade de trânsito de dados com tanta facilidade quanto atualmente, sendo certo que cada ato promovido com dados alheios deverá ser devidamente informado, descrito e obedecido à risca, com o consentimento da sociedade. Já sobre a sociedade, em tese a nova Lei deve gerar a conscientização do usuário comum do que é feito com seus dados, e do quanto valem esses dados, mesmo que superficiais, às empresas, já que é válida a máxima de que “se o serviço é gratuito, o produto é você”.

 

5- Em mercados específicos qual será o impacto?

Qualquer mercado que proceder com um dos verbos previstos na Lei 13.709, art. 5º, inciso X, quais sejam: “coleta, produção, recepção, classificação, utilização, acesso, reprodução, transmissão, distribuição, processamento, arquivamento, armazenamento, eliminação, avaliação ou controle da informação, modificação, comunicação, transferência, difusão ou extração”. O impacto será a necessidade de reestruturação do sistema pelo Gerente de TI, ao demonstrar ao advogado especialista em Direito Digital sobre os procedimentos, e este informar o que pode ser considerado infração à norma.

 

6- Como ocorrerá a fiscalização do cumprimento dessa lei?

A fiscalização será feita pela “Autoridade Nacional de Proteção de Dados”, anteriormente vetada pelo presidente Temer, e posteriormente criada por medida provisória. A criação da ANPD é medida imprescindível pra eficácia da Lei, já que sem ela, não há aplicabilidade de muitas sanções previstas na LGPD, e com a criação da Autoridade, a Lei toma corpo.

 

A pergunta mais frequente é “por que o Presidente vetou a criação quando sancionou a norma, e em seguida criou a Autoridade por medida provisória. Isso aconteceu pra evitar a inconstitucionalidade por vício de iniciativa, ou seja, a forma de criação da ANPD seria inválida conforme a constituição federal brasileira, já que esta prevê que a criação deve ser feita por iniciativa do Poder Executivo. Nesse sentido, essa é a justificativa da criação por Medida Provisória do Ex-presidente Temer.

 

A nova medida trouxe também a alteração quanto à vacatio legis, ou seja, a entrada em vigor da Lei Geral de Proteção de Dados, a qual entraria inicialmente em vigor em fevereiro de 2020 e, após a providência do Poder Executivo, foram adicionados 6 meses ao período de vacância, fazendo com que a Lei só entre em vigor em agosto de 2020.

 

O ponto mais importante da criação da Autoridade Nacional de Proteção de Dados, é que isso tornou factível a aplicação da Lei, ou seja, as mais de 50 citações à ANPD que encontramos na norma terão aplicabilidade a todos os indivíduos que de alguma forma tiverem dados relacionados com seu sistema, tornando também aplicáveis as sanções administrativas, que podem chegar a até R$50.000.000,00 (cinquenta milhões de reais). Além das eventuais indenizações materiais e morais, o Direito do Consumidor também será frequentemente utilizado, bem como a Justiça Cível como refúgios para quem se sentir lesado

 

Outro dano também muito provável às empresas, será à reputação e imagem desta e/ou de seus dirigentes (como ocorreu com o Facebook e seu criador, Mark Zukerberg), já que é certo que, caso não haja plena adequação à Lei, em algum momento todas as empresas estão sujeitas a terem problemas de vazamento, ou de utilização indevida das informações, sem autorização ou sem o processo de anonimização, que normalmente já é falho por si só.

 

7- Existirá alguma redução do desenvolvimento tecnológico por conta da nova lei?

As formas de publicidade terão de ser modificadas, já que não será tão fácil o direcionamento do marketing a um nicho específico de consumidores, justamente pela impossibilidade de utilização das informações conforme os verbos previstos no art. 5º, inciso X da norma.

 

8- Quais tipos de dados especificamente serão protegidos?

Todos os dados de qualquer pessoa que passar por um ou vários dos seguintes procedimentos: coleta, produção, recepção, classificação, utilização, acesso, reprodução, transmissão, distribuição, processamento, arquivamento, armazenamento, eliminação, avaliação ou controle da informação, modificação, comunicação, transferência, difusão ou extração.

 

 

Sobre o autor:

 

Plínio Higasi é sócio fundador do Higasi, Veisid e Andrade Advogados. Sua atuação abrange consultoria e contencioso nas áreas envolvidas com o Direito Digital, ou seja, todos os fatos ocorridos nos meios eletrônicos e suas repercussões no Direito Brasileiro.

Atuou em conjunto com profissionais altamente qualificados de alguns dos mais importantes escritórios do Brasil, atendendo clientes nacionais e estrangeiros. Possui vasta experiência com empresas de grande porte.

Sua formação

  •  Mestrando em Inteligência Artificial e Direito Digital – PUC/SP (Pontifícia Universidade Católica de São Paulo);
    • Pós-graduado em Direito Digital (Direito aplicado aos meios eletrônicos) – POLI-USP (Universidade de São Paulo);
    • Especialização em técnicas de negociação e métodos alternativos de resolução de conflitos – FGV/SP (Fundação Getúlio Vargas de São Paulo);
    • Graduado pela Universidade Presbiteriana Mackenzie.

Cadastre-se em nossa Newsletter