terça-feira, 19 de agosto de 2014

Folha de São Paulo: Hackers chineses roubam dados de 4,5 milhões de pacientes dos EUA

Martyn Williams

A rede hospitalar Community Health Systems informou que o ataque, vindo da China, deve ter ocorrido entre abril e junho de 2014

Uma grande rede hospitalar dos EUA informou hoje que hackers baseados na China invadiram seus sistemas de computadores e roubaram dados de 4,5 milhões de pacientes. A rede Community Health Systems (CHS) disse que o ataque ocorreu entre abril e junho deste ano, mas só foi descoberto em julho.

O grupo trabalhou com uma empresa de segurança de computadores para determinar que o ataque foi perpretado por um grupo de hackers na China que usou "malware altamente sofisticado" para atacar seus sistemas. A CHS não liberou detalhes mais específicos do ataque.

"Os invasores foram capazes de passar pelos sistemas de segurança da empresa e copiar e transferir dados para fora da companhia", diz o documento entregue pela rede hospitalar à Securities and Exchange Commission (SEC). Os cibercriminosos aparentemente são conhecidos das autoridades policiais federais dos EUA. que agora estão envolvidas no caso. A identidade do grupo atacante, no entanto, não foi revelada.

4,5 milhões de dados

Os hackers levaram nomes de pacientes, endereços, datas de nascimento, números de telefone e números de Social Security de 4,5 milhões de pessoas que utilizaram os serviços médicos de profissionais filiados ao grupo nos últimos cinco anos. Os dados roubados não incluem informações de cartões de crédito dos pacientes ou informações médicas e clínicas.

O Community Health Systems, baseado na cidade de Franklin, estado do Tennessee, é um dos maiores operadores de hospitais dos EUA, com 206 hospitais em 29 estados, de Nova Iorque à costa do Pacífico.

Esse é o segundo maior ataque cibernético conhecido a atingir a indústria médica dos EUA nos últimos anos, segundo dados do Departamento de Saúde e Serviços Humanos.

O maior ataque registrado até agora envolveu o roubo de dados de 4,9 milhões de pacientes de clínicas e hospitais militares da Science Applications International. Revelado em 2011, o roubo aconteceu quando fitas de backup de dados contendo informação de 1992 até setembro de 2011 foram perdidas.

Um terceiro incidente que fica próximo dos dois anteriores aconteceu no Advocate Medical Group, em 2013, quando um computador pessoal contendo informações sobre 4 milhões de pacientes foi roubado.

Folha de São Paulo: Fundador do WikiLeaks diz que deixará embaixada em Londres



O fundador do WikiLeaks, Julian Assange, afirmou nesta segunda-feira (18) em uma entrevista coletiva que abandonará "em breve" a embaixada do Equador em Londres, onde está refugiado há dois anos e dois meses para evitar uma extradição para a Suécia.
"Posso confirmar que sairei da embaixada em breve", declarou Assange, antes de destacar que a saída não será motivada pelas razões "publicadas na imprensa (do grupo) de Murdoch", que no domingo informou que o australiano tem problemas de saúde.
A imprensa britânica destacou no fim de semana, com base em uma fonte ligada ao WikiLeaks, que o australiano Assange sofre de arritmia cardíaca e problemas do pulmão, além de pressão alta.

Assange não revelou nenhum detalhe sobre o momento e a forma que deixará a embaixada equatoriana em Londres.

Na entrevista coletiva, Assange estava acompanhado pelo ministro equatoriano das Relações Exteriores, Ricardo Patiño.

O chanceler não mencionou nenhum plano para retirar Assange da embaixada, mas defendeu a atuação de todos os governos envolvidos no caso, antes de destacar que dois anos é muito tempo.

Patiño disse que o governo equatoriano segue oferecendo proteção a Assange e está disposto a conversar com os governos britânico e sueco para encontrar uma solução ao caso do fundador do WikiLeaks, especializado na divulgação de documentos confidenciais de vários governos.

O ministro falou sobre o início de uma campanha internacional para a libertação de Assange, sem anunciar detalhes.

O fundador do WikiLeaks vive na embaixada equatoriana desde junho de 2012 e esgotou todos os recursos jurídicos para evitar a execução de uma ordem de prisão emitida pela Suécia.

Assange nega as acusações de agressão sexual apresentadas por duas jovens suecas. Ele afirma temer, caso se apresente à justiça sueca, ser entregue ao governo dos Estados Unidos, onde responderia na justiça pela divulgação de centenas de milhares de documentos secretos do exército e do governo americano.

Em julho, um tribunal de Estocolmo manteve a ordem de prisão contra Assange, o que representou um banho de água fria para as esperanças de resolução de uma saga judicial que já dura quatro anos.


Folha de São Paulo: Chineses ameaçam reinado da Samsung no mercado móvel

Bruno Romani

Apesar de ainda ser a líder mundial na venda de telefones inteligentes, a Samsung vive momentos de preocupação. E o motivo para isso não é a Apple.

Enquanto mirava a rival nos segmentos mais caros de smartphones, a gigante sul-coreana passou a perder território para fabricantes chinesas nos setores mais baratos. Entre os responsáveis pela sangria estão Lenovo, Huawei, ZTE e novata Xiaomi.

No último dia 31, a Samsung revelou os resultados do trimestre fiscal mais recente: em um ano, houve queda de 9% nas vendas e declínio de 20% no lucro. Foi o pior resultado em dois anos.

A empresa alertou que a segunda metade do ano seguirá complicada e lançou dúvidas sobre crescimento no período. O principal motivos seria a concorrência acirrada no mercado de smartphones.

Ao contrário da Samsung, as empresas chinesas estão em um momento de expansão. O caso mais notável é o da Xiaomi, que tem o brasileiro Hugo Barra, ex-Google, como vice-presidente.

Com quatro anos de vida, a empresa atingiu o primeiro lugar do mercado chinês, segundo a consultoria Canalys.
Editoria de Arte/Folhapress 


No último trimestre, a Xiaomi vendeu 15 milhões de celulares enquanto a Samsung vendeu 13,2 milhões. No ano passado, esses números eram, respectivamente, 4,4 milhões e 15,5 milhões.

A fabricante chinesa afirma também ter vendido 26,1 milhões de celulares no mundo na primeira metade deste ano, alta anual de 271%. No período, a receita atingiu US$ 5,3 bilhões, o que representa um crescimento de 149%.

O crescimento da Xiaomi tem elementos familiares à Samsung. A empresa é conhecida por oferecer aparelhos com boas especificações a preços baixos, mantendo magras as margens de lucro.

Com a nivelação na qualidade e no acesso de componentes, os fabricantes oferecem aparelhos que são praticamente iguais por dentro. "Proteger as margens nos segmentos mais baratos é infrutífero", escreveu Mark Newman, analista da consultoria Bernstein Research. Para ele, a Samsung foi gananciosa ao tentar uma margem maior enquanto a Xiaomi lança aparelhos bons e baratos.

Além disso, o design dos aparelhos da Xiaomi também parecem inspirados na Apple, o que rendeu aos telefones o apelido de "iPhone chinês". Lei Jun, fundador da companhia, é conhecido como "Steve Jobs da China".

Mas a Xiaomi não é o único problema da Samsung. A consultoria IDC registrou índices positivos no segundo semestre deste ano para outras duas gigantes chinesas.

A Huawei quase dobrou o número de unidades enviadas ao varejo: foram 20,3 milhões de unidades contra 10,4 milhões no mesmo período do ano passado. O resultado garantiu a empresa como a terceira lugar maior fabricante do mundo.

A Lenovo, quarta maior no ranking, enviou 15,8 milhões ante a 11,4 milhões. A Samsung, primeira da lista, foi a única que registrou queda, encolhendo 3,9%.

Como contra-ataque, a sul-coreana anunciou nesta segunda-feira que pretende estabelecer uma fábrica na indonésia para produzir telefones celulares. O país é um dos mercados de maior crescimento do mundo para dispositivos móveis. A Samsung já possui fábricas na China e no Vietnã.

ComputerWold: O eSocial exige que as empresas façam seu Big Data Fiscal

Victoria Sanches

O eSocial não entrou efetivamente em vigor mas já traz inúmeros desafios para as empresas, em especial do ponto de vista tecnológico, frente ao grande número de informações que deverão ser enviadas. Também por conta das especificações de formato que são exigidas pelos sistemas do Governo.
O primeiro passo a ser dado é assimilar que a garantia da qualidade das informações reportadas é parte crucial da nova obrigação. Nem todos se deram conta disso, mas o eSocial vai mudar a forma como todas as empresas do Brasil lidam com as obrigações fiscais, tributárias, previdenciárias e trabalhistas. Quando estiver em pleno funcionamento, o sistema vai unificar o envio dos dados sobre trabalhadores para o governo federal e permitir que as empresas prestem as informações uma única vez e de maneira integrada.

Como arquitetura de inteligência fiscal, o projeto do eSocial terá a capacidade de relacionar as informações, apurar as inconsistências e inconformidades, além de registrar e aplicar as penalidades fundamentadas na legislação fiscal, trabalhista e previdenciária. Trata-se de um caso excepcional de Big Data.

Muitas companhias precisarão realizar atualizações dos sistemas de informática para integração dos processos, como o de pagamento salarial, RH, medicina do trabalho, Fiscal Tributária, Jurídico entre outros, que deverão ser compatíveis com as determinações do eSocial, fixadas pela normativa.

Por significar o reporte de maneira eletrônica (XML) das informações trabalhistas, previdenciárias e tributárias ao governo, o eSocial exige automação dos processos. Estes devem interagir ainda, com os sistemas informatizados das empresas de todos os portes.

Para citar alguns exemplos, tomemos em conta o caso de uma empresa que não disponha de uma informação solicitada pelo governo. Nessa situação, a Unidade Federativa do CRM que gerou um simples exame periódico, e que demandará a criação deste novo campo, terá que coletar essa informação num segundo momento, certificar a qualidade do dado, integrar eventualmente o conteúdo desta informação com outro sistema, gerar o arquivo no formato XML definido pelo Fisco para, só então, realizar o processo de mensageria, que irá se comunicar com o ambiente eSocial do Governo. Uma vez registrada a inclusão do dado, o ambiente eSocial do Governo fará os devidos retornos de protocolos, que também deverão ser armazenados com sua validade plena jurídica pelo longo período legal no ambiente da empresa. Isso requer capacidade de controle e volumetria e capacidade de armazenamento de inúmeros arquivos XML. É importante considerar que cada colaborador pode ter até 44 eventos relacionados a sua vida profissional na companhia. Nada assim tão simples…

Poucos conseguem enxergar isso e, como decorrência, o eSocial ainda está sendo considerado por uma significativa maioria das empresas atuantes no Brasil como uma realidade distante. Elas se guiam puramente pelo prazo estabelecido pelo Governo início da vigência da nova obrigação. Contudo, trata-se de uma visão míope. Esse é um movimento que exige atenção especial, inclusive da alta gestão dentro das empresas – já que elas serão as áreas diretamente responsabilizadas no caso de autuações pelo eventual descumprimento das normas do eSocial.

Por esse motivo, insisto em afirmar que é um erro tático as empresas esperarem mais para iniciar a implantação das mudanças necessárias para enquadrar seus processos de gestão e informação ao novo modelo. O desafio da implementação vai muito além do envio das informações.

Parte integrante do Sistema Público de Escrituração Digital (Sped) que integra o Programa de Aceleração do Crescimento (PAC) do Governo Federal, o eSocial tem o objetivo de informatizar a relação entre fisco e contribuintes, aperfeiçoar os trâmites de envio das informações e centralizar todos os dados relativos às obrigações trabalhistas.

Mais amplo do que qualquer outro sistema SPED, o eSocial exige diversos tipos de transmissões diferentes que incluem o Sistema Empresa de Recolhimento do FGTS e Informações à Previdência Social (Sefip/GFIP), o Cadastro Geral de Empregados e Desempregados (Caged), a Relação Anual de Informações Sociais (Rais), a Declaração do Imposto sobre a Renda Retido na Fonte (Dirf), a Comunicação de Acidente de Trabalho (CAT), o Perfil Profissiográfico Previdenciário (PPP) e Arquivos eletrônicos entregues à fiscalização (Manad).

Portanto, no primeiro momento, o eSocial, que veio para simplificar, poderá gerar muitas dúvidas, incongruências e certamente exigirá inúmeros ajustes, citando apenas o aspecto tecnológico.

Se há vantagens nesse processo de mudança? Sim, e são significativas sem dúvida. Para o empregado, o eSocial permitirá o acesso em tempo real, por meio do site www.esocial.gov.br, a todas as informações relativas a seu histórico profissional, facilitando sobremaneira o acompanhamento de dados críticos como saldos de FGTS, tempo para aposentadoria etc. Além disso, desestimulará naturalmente a informalidade na contratação de funcionários e terceiros. Para as empresas, o sistema substituirá o envio de nove obrigações acessórias que hoje devem ser apresentadas mensal e/ou anualmente — tais como o Cadastro Geral de Empregados e Desempregados (Caged), a Declaração de Imposto de Renda Retido na Fonte (Dirf), Guia de Recolhimento do FGTS e Informações a Previdência Social (GFIP).

Mas, volto a dizer: para que todo este processo dê certo, cada qual deve fazer sua parte. Às empresas, cabe a importante responsabilidade de rever seus processos e implementar o quanto antes sistemas de controle, integração e geração de informações em linha com as exigência do Fisco. E essa não é, definitivamente, uma responsabilidade restrita às áreas de Recursos Humanos, mas a todos os departamentos operativos e de liderança. Uma verdadeira mudança cultural que precisa ser rapidamente incorporada no DNA das corporações – desde as menores e mais simples até às mais complexas.

Também o treinamento dos funcionários que serão responsáveis por parte ou por todo o processo deve ser contemplado como etapa indispensável desde já. Além de conhecerem e aprenderem e serem habilitados técnicamente para operar este novo sistema, eles necessitarão de tempo para transformar as informações colhidas e nova sistemática em novos processos corporativos, tendo em vista o tempo de amadurecimento do novo modelo.

Por fim, quero salientar que não estamos falando de regras novas em sua essência. Como a Receita Federal bem pontua, todas as informações que deverão ser informadas por meio do novo sistema eSocial já o eram. As penalidades que podem vir aplicados em caso de inconsistência ou não atendimento às obrigações também já existiam antes da idealização do eSocial. O que muda, em sua essência, é a forma de apresentar todos os dados hoje já exigidos pela legislação.

Contudo, tomando por base tudo que pude estudar e acompanhar de perto desde que o projeto eSocial foi criado, posso afirmar que a adoção de uma solução tecnológica robusta, focada na gestão e compliance, faz-se indispensável para proteger as empresas contra riscos de compliance, incongruências de dados, exposições negativas indesejadas e mesmo da autuações ou multas. Tenha sempre em conta que acuracidade será um item fundamental para isso já que o sistema eSocial permitirá cruzar dados pessoais dos trabalhadores com outras informações como situação previdenciária e IRPF além de aumentar, para os órgãos de fiscalização, o acesso e a visibilidade às informações financeira, tributárias e à política de RH da empresa.

IdgNow: A Internet das Coisas: Faça da proteção uma prioridade​


Com a Internet das Coisas (IoT em inglês) tornando-se uma realidade, o número crescente de dispositivos conectadosé agora o principal alvo de ameaças de segurança.
Dizem que se algo está na internet pode ser invadido. Bem, hoje estamos conectando mais coisas do que nunca à internet e com a Internet das Coisas (IoT em inglês) tornando-se uma realidade, este número crescente de dispositivos é agora o principal alvo de ameaças de segurança.

Antes de mergulharmos mais fundo no assunto da proteção, vamos dar um passo para trás e falar sobre o que a Internet das Coisas significa. Em sua essência, a Internet das Coisas abrange um ambiente onde objetos do cotidiano têm conectividade de rede, o que lhes permite enviar e receber dados. Isso significa que eletrodomésticos, sistemas de segurança, iluminação e aquecimento doméstico, carros e até mesmo tênis estão tendo acesso à internet.

A meta dessa rede em expansão é fazer a vida dos consumidores mais fácil; de carros autônomos até controlar remotamente os dispositivos em sua casa de qualquer lugar do mundo. Mas, sem uma maior ênfase na segurança, essa grande promessa pode ser arruinada por uma brecha na segurança.

Falta experiência

As empresas de software há muito compreenderam os riscos dos ataques de segurança e tiveram anos para adotar as melhores práticas de desenvolvimento de software seguro: desde garantir o próprio código até projetar o produto com segurança em mente. Infelizmente, os programadores por trás dos dispositivos na Internet das Coisas muitas vezes não têm muita experiência em segurança digital.

Fabricantes de eletrodomésticos, empresas de automação residencial e projetistas de sistemas industriais não tiveram que desenvolver seus produtos com conectividade à internet (e as ameaças que vêm com ela). Como resultado, estes aparelhos e seu software muitas vezes não são projetados com a segurança em mente. Desde simples erros de codificação que criam vulnerabilidades até a criação de senhas criptografadas ou transferência de dados mal criptografados, a ameaça é significativa.

Erros comuns

Os ataques recentes, incluindo invasão de babás eletrônicas Foscam, sistemas de automação residencial Belkin e até mesmo carros, são alguns exemplos de uma série de incidentes que revelam a ameaça de segurança emergente para os fabricantes de dispositivos na Internet das Coisas.

Erros de software podem apresentar vulnerabilidades de segurança nos dispositivos que você cria e em decorrência deixar os clientes expostos a ameaças, como por exemplo:


-O uso de senhas padrão torna fácil para os hackers invadir um sistema, porque as senhas não são únicas.

-Não criptografar dados sensíveis do dispositivo significa que a informação que é acessada ou filtrada está completamente exposta, sem qualquer camada adicional de proteção.

-Não ser capaz de corrigir problemas e fornecer atualizações para resolver as questões de segurança, devido a limitações de hardware ou software de tecnologia ultrapassada, significa que os clientes com modelos mais antigos de hardware podem estar vulneráveis a hackers.

Leve o problema a sério

Para a Internet das Coisas ter sucesso, as empresas precisam se tornar mais sérias sobre segurança. Enquanto a Internet das Coisas é ainda emergente, o crescimento dessas ameaças é mais evidenciado pelo aparecimento do site de busca Shodan, que permite que as pessoas, e possíveis hackers, procurem uma variedade de dispositivos conectados à internet.

Apesar de um dispositivo listado em Shodan não ser necessariamente vulnerável, serviços como Shodan vão tornar ainda mais fácil a descoberta de dispositivos e vulnerabilidades por hackers. Como resultado, os fabricantes e outros nesta área têm que levar a segurança tão a sério quanto os programadores de software.

Se você pretende desenvolver ou está desenvolvendo dispositivos habilitados para internet, aqui está um curso rápido que sua empresa deve considerar com relação à segurança:

1.Garanta que a segurança já faça parte dos próprios dispositivos e desenvolva projetos com a segurança em mente;

2.Execute testes rigorosos de segurança para proteger os dispositivos contra as ameaças atuais;

3.Tenha um plano de implantação de segurança para se proteger contra ameaças futuras. Pense em desenvolver o gerenciamento de patches e em como lidar com a necessidade de atualização;

4.Criptografe dados sensíveis para proteger a exposição das informações através de vazamentos, especialmente com dispositivos conectados a Wi-Fi;

5.Pergunte a si mesmo se algo deve ser conectado à internet. Às vezes é melhor deixar alguns sistemas fora do ambiente vulnerável da internet.

Todas as coisas conectadas à internet têm grande potencial para tornar nossa vida mais fácil. Entretanto, a experiência nos diz que, quanto mais conexões, maior é a margem de segurança adicional, por isso é essencial estar preparado e fazer da proteção uma prioridade

IdgNow: Office 365 terá gerenciador de documentos específico para advogados


Batizada de Matter Center, a ferramenta já está disponível em pré-visualização para participantes do programa de testes da Microsoft
A Microsoft desenvolveu um add-on de gestão de documentos para o Office 365 destinado exclusivamente aos advogados, sinalizando um possível interesse da empresa em criar ferramentas verticais para a suíte.

A empresa anunciou o Matter Center for Office 365 nesta segunda-feira, 18/8, e informou que o produto já está disponível para pré-visualização por integrantes do seu programa de testes.

A Microsoft forneceu poucos detalhes sobre como o produto funciona e quais as características que tem, concentrando-se no fato de que ele está intimamente integrado com o Office 365.

Os clientes serão capazes de usar o Matter Center for Office 365 de dentro da interface e componentes da suíte, como o Word e aplicativos Excel, o servidor de colaboração SharePoint Online e o serviço de armazenamento em nuvem OneDrive for Business.

O Matter Center foi projetado para permitir que os advogados e outros profissionais forenses "possam encontrar, organizar e colaborar em arquivos mais facilmente" dentro de Office 365, em vez de ter que usar um produto de gerenciamento de documento separado. Ainda não está claro se a ferramenta terá toda a segurança, conformidade, retenção e funcionalidade dos produtos de gerenciamento de documentos já utilizados em contextos legais.

Aparentemente, o produto tem um motor de busca especial acessado a partir do Outlook e do Word, e oferece funcionalidades "track or pin" de documentos usados ​​com frequência em ferramentas de gestão de documentos direcionadas para escritórios de advocacia. E-mails podem ser descartados no contexto apropriado a partir do Outlook, e documentos reter seus metadados, permissões e controle de versão quando armazenados e compartilhados.

Apesar de ser descrito como um produto hospedado na nuvem, a Microsoft também disse que o Matter Center pode ser implantado em cenários híbridos ou on-premise.

A Microsoft não forneceu informações sobre preços ou qualquer detalhe sobre como o Matter Center vai ser licenciado.

O anúncio do Matter Center levanta a possibilidade de que a Microsoft esteja desenvolvendo ferramentas semelhantes destinadas a outras verticais, o que indicaria uma nova estratégia de adaptação da edição empresarial do Office 365 para casos de uso mais específicos, aprofundando assim as funcionalidades da suíte.

A Microsoft já tem versões do Office 365 para clientes governamentais, instituições educacionais e organizações sem fins lucrativos.

Recentemente, o Google também lançou uma ferramenta específica para as suas Apps, direcionada para a área de Educação, que concorre com o Office 365 para Educação. Chamado Sala de Aula, a ferramenta é projetada para ajudar os professores em várias tarefas, como a criação e organização de tarefas, e se comunicar com os alunos.