terça-feira, novembro 14, 2006

Você já ouviu falar de Pharming?

O Pharming é uma técnica que utiliza o seqüestro ou a "contaminação" do DNS
(Domain Name Server) para levar os usuários a um site falso, alterando o DNS
do site de destino. O sistema também pode redirecionar os usuários para
sites autênticos através de proxies controlados pelos phishers, que podem
ser usados para monitorar e interceptar a digitação.

Os sites falsificados coletam números de cartões de crédito, nomes de
contas, senhas e números de documentos. Isso é feito através da exibição de
um pop-up para roubar a informação antes de levar o usuário ao site real. O
programa mal-intencionado usa um certificado auto-assinado para fingir a
autenticação e induzir o usuário a acreditar nele o bastante para inserir
seus dados pessoais no site falsificado.

Outra forma de enganar o usuário é sobrepor a barra de endereço e status de
navegador para induzi-lo a pensar que está no site legítimo e inserir suas
informações.

Os phishers utilizam truques para instalar programas criminosos nos PCs dos
consumidores e roubar diretamente as informações. Na maioria dos casos, o
usuário não sabe que está infectado, percebendo apenas uma ligeira redução
na velocidade do computador ou falhas de funcionamento atribuídas a
vulnerabilidades normais de software. Um software de segurança é uma
ferramenta necessária para evitar a instalação de programas criminosos se o
usuário for atingido por um ataque.

quarta-feira, novembro 01, 2006

Aprendendo com o tombo dos outros...

Attack of the Bots

The latest threat to the Net: autonomous software programs that combine forces to perpetrate mayhem, fraud, and espionage on a global scale. How one company fought the new Internet mafia – and lost.

http://www.wired.com/wired/archive/14.11/botnet.html

segunda-feira, outubro 16, 2006

PF prende 15 pessoas em operação contra pirataria na internet

Cerca de 350 agentes da Polícia Federal deflagraram na manhã desta
segunda-feira, 16, a operação I-Commerce, com o objetivo de reprimir a
pirataria praticada por meio de sites pessoais e de leilões virtuais. Seis
pessoas já foram presas em São Paulo e nove no Rio Grande do Sul. Eles serão
indiciados no artigo 184 do Código Penal - violação de direitos autorais com
intuito de obter lucro -, em penas que vão de dois a quatro anos de
reclusão, além de multa.

http://www.estadao.com.br/tecnologia/internet/noticias/2006/out/16/77.htm

McDonalds distribui 10 mil toca-MP3 com spyware no Japão

A rede de lanchonetes norte-americana McDonalds recolheu milhares de
toca-MP3 que havia dado a clientes como brinde no Japão. O aparelho, que
chegava às mãos dos consumidores com dez músicas, estava contaminado com uma
variante do spyware QQpass.

Segundo informações da empresa antivírus Symantec, O QQPass é um cavalo de
Tróia capaz de roubar nomes de usuário e senhas do programa de mensagens
instantâneas QQ, muito comum na Ásia, em especial na China.

http://tecnologia.uol.com.br/ultnot/2006/10/16/ult2870u132.jhtm

sexta-feira, setembro 22, 2006

SARBANES-OXLEY AFUGENTA EMPRESAS DOS EUA


Entrevista para a revista Amanhã sobre o recente movimento migratório de algumas empresas por conta da Lei Sarbanes-Oxley. Contudo existe uma correção a ser feita - apenas 2 empresas sul-coreanas das 15 demonstraram interesse em abandonar a bolsa norte-americana.

"Controle fiscal da Sarbanes-Oxley intimida empresas de abrirem capital nos Estados Unidos

A sisudíssima lei Sarbanes-Oxley, que estabeleceu rigorosos padrões de controle fiscal sobre as empresas norte-americanas, começa a gerar um efeito-colateral indesejável: uma redução no número de empresas dispostas a abrir capital nos Estados Unidos. Não se sabe ao certo qual é o tamanho da desaceleração. Mas os motivos são conhecidos: as exigências da Sarbanes-Oxley estão gerando custos altos demais para algumas companhias abertas."


Leia a matería completa em http://amanha.terra.com.br/notas_quentes/notas_index.asp?cod=3523

C

sexta-feira, setembro 01, 2006

Até na Globo...


Na Globo, Fábio Guimarães, um dos diretores do humorístico "Zorra Total", foi demitido por "quebra de confiança", após circular um e-mail com mensagens eróticas e fotos pornográficas. O material sugere uma barganha entre o diretor e uma suposta figurante.

Matéria completa em: http://www1.folha.uol.com.br/folha/ilustrada/ult90u63953.shtml

quarta-feira, agosto 30, 2006

Aprenda a gerenciar e proteger senhas usadas on-line

03/02/2006 - 09h33
JULIANA CARPANEZ
Folha Online

Em tempos de muita oferta de serviços on-line, fica fácil colecionar uma porção de senhas --um internauta precisa de pelo menos três destas combinações para realizar, via computador, tarefas de seu cotidiano. Some a esta diversidade o fato de as senhas não poderem ser anotadas, e o que se tem é a receita perfeita para a confusão ou até mesmo esquecimento.

Como não dá para viver sem elas, o importante é saber protegê-las e gerenciá-las; só assim é possível evitar acessos indevidos ou a irritação de não conseguir se logar em sua própria máquina.

Confira algumas dicas dadas por especialistas em segurança que podem ajudar a evitar problemas deste tipo.

Segurança

-- Tenha pelo menos três senhas divididas em "grupos": lazer, trabalho e banco.
-- Troque-as mensalmente.
-- Crie senhas longas.
-- Varie ao máximo o tipo de caractere: use símbolos, letras e números.
-- Quando só puder usar números, faça combinações pouco prováveis --junte seu ano de nascimento com os dígitos da placa do carro, por exemplo.
-- Não escolha palavras existentes em dicionários --piratas virtuais usam softwares específicos para adivinhá-las.
-- Se quiser usar palavras, escreva-as de forma errada (substitua a letra "a" por "@", por exemplo).
-- Nunca anote suas senhas, e só as compartilhe quando extremamente necessário (caso de marido e mulher).

Gerenciamento

-- Para não se esquecer de sua senha, crie uma combinação "raiz" e faça variações baseadas nela. A "raiz" pode ser formada por letras ou números.

Exemplo:
-- A palavra "raiz" é "mist&rio" (substitua sempre uma letra do termo original).
-- Para cada tipo de serviço, acrescente outros dígitos. Desta forma, a senha no trabalho pode ser " mist&rio31", enquanto o acesso ao webmail é "mist&rio62".
-- No mês seguinte, as combinações podem ser trocadas para "s&gr&do31" e "s&gr&do62".

Fontes: José Antunes (gerente de engenharia de sistemas da empresa de segurança McAfee) e Ramiro Costa (gerente técnico de contas da empresa de segurança Trend Micro).

Tecnologia vira arma para funcionários insatisfeitos

07/01/2006 - 16h03
JULIANA CARPANEZ
da Folha Online

Grande parte das invasões realizadas em sistemas de tecnologia corporativos têm participação de funcionários ou ex-funcionários das empresas. A
afirmação feita há alguns meses pelo detetive britânico Chris Simpson --da unidade de crimes de computação da polícia metropolitana londrina-- é reforçada no Brasil pelo IPDI (Instituto de Peritos em Tecnologias Digitais e Telecomunicações).

Segundo a organização especializada em perícias digitais e apuração de crimes e fraudes virtuais, 80% dos golpes realizados no ambiente corporativo --sejam on-line ou off-line-- contam com colaboração interna. Esta tendência, aliada à popularização do uso da tecnologia, facilita o roubo de informações e espionagem industrial, entre outros tipos de crime.

"A informática facilitou muito essas atividades. Um funcionário pode copiar o equivalente a uma sala de documentos em um pen drive e sair da empresa com este acessório no bolso", afirma Otávio Luiz Artur, diretor do IPDI.

Com a tecnologia, exemplifica, uma pessoa insatisfeita com a empresa também pode acrescentar uma cópia oculta, destinada ao concorrente, toda vez que enviar uma proposta comercial para os clientes da organização.

Recentemente, o IPDI descobriu que o fax de uma empresa estava grampeado e, por isso, seu principal concorrente ganhava a maioria dos processos de licitação. A diferença dos preços propostos era sempre pequena, o que gerou a desconfiança da organização sabotada.

Quadrilha

Nem sempre ações indevidas praticadas dentro das empresas têm como objetivo prejudicar a instituição --ainda assim, isso pode facilmente acontecer. O IPDI iniciou a investigação de um caso motivado pela lentidão da rede de informática de uma grande corporação. Descobriu então que quatro funcionários utilizavam os servidores corporativos para lucrar com a venda de conteúdo pedófilo.

"Eles criaram uma empresa dentro da empresa, utilizando a infra-estrutura já existente", conta Artur. Os criminosos foram demitidos por justa causa e denunciados às autoridades responsáveis por este tipo de ação. "Sem saber, a organização estava exposta. Ela poderia ter muitos problemas se fosse pega pela Polícia Federal, que realiza um trabalho forte no rastreamento de pedófilos."

Em outro caso, uma corporação pediu a identificação do responsável pelo envio de e-mails que difamavam um alto executivo --a vítima estaria chateada com as mensagens e falou sobre o problema com seus diretores. Descobriu-se então que a máquina utilizada para o envio dos e-mails ficava em um cybercafé. Ao analisar as fitas com imagens do local, os especialistas identificaram o responsável: a própria vítima.

"Ele criou um cenário irreal em sua cabeça, no qual poderia ser promovido, caso conseguisse sensibilizar seus superiores", explica o diretor do IPDI, acrescentando que o responsável pela ação já apresentava alguns distúrbios psicológicos antes deste caso.

PF prende 45 suspeitos de desvio de dinheiro pela web

23/08/2006 - 12h53
da Folha Online

Uma operação da Polícia Federal prendeu nesta quarta-feira 45 suspeitos de serem integrantes de uma quadrilha que desviava dinheiro de contas bancárias usando a internet na cidade de Imperatriz, no Maranhão.

De acordo com a investigação, que começou em dezembro de 2004, os supostos integrantes da quadrilha utilizavam programas do tipo "Spyware" para capturar senhas bancárias de correntistas de vários bancos, principalmente da Caixa Econômica Federal.

As vítimas do golpe recebiam e-mails falsos da Receita Federal e do Serasa (empresa especializada em análise de crédito) dizendo que estavam em situação irregular. Bastava clicar nos links das mensagens para que os programas espiões fossem instalados nos computadores. Também eram usados e-mails falsos do site de relacionamentos Orkut. Por meio de sites espelhos, iguais aos sites dos bancos, os usuários eram enganados.

Com os dados bancários, eles faziam transferências de dinheiro para a conta de "laranjas", compravam produtos na internet, faziam recarga de celulares pré-pagos e pagamentos de boletos bancários.

A operação foi batizada de Galáticos, a mesma forma como os investigados se denominavam, uma referência ao apelido dos jogadores do time de futebol do Real Madri, na Espanha.

O esquema também contava com a participação de empresas da cidade de Imperatriz, que recebiam parte dos valores desviados através da emissão de boletos bancários fraudulentos do sistema de pagamento online.

Os presos durante a operação serão indiciados pelos crimes de furto mediante fraude, formação de quadrilha, violação de sigilo bancário, interceptação telemática ilegal e lavagem de dinheiro. A operação contou com um total de 400 policiais federais.

No Rio, pirata pega 11 anos por desviar R$ 2 milhões

11/05/2006 - 16h19
da Folha Online

A 32ª Vara Criminal do Rio condenou no dia 3 de maio o pirata virtual Otávio Oliveira Bandetini, 20, a dez anos e 11 meses de prisão. Segundo o Tribunal de Justiça, que divulgou a sentença nesta quinta-feira, o jovem de classe média transferiu indevidamente, pela internet, cerca de R$ 2 milhões das contas correntes de terceiros.

Preso no ano passado em um flat na Barra da Tijuca, Bandetini foi condenado por crimes de furto qualificado (pena de seis anos e oito meses) e de interceptação telemática não-autorizada (quatro anos e dois meses). Segundo a Delegacia de Repressão aos Crimes de Informática, as transferências foram feitas entre fevereiro e abril de 2005.

Durante alguns meses antes de sua prisão, ele ficou hospedado neste flat do Hotel Sheraton, onde policiais encontraram um computador com arquivos que registravam as operações ilícitas. Entre as informações havia dados bancários sigilosos de 242 pessoas, além do número de conta corrente de outras 44. O pirata também tinha em seu poder um automóvel Mercedez-Benz modelo C 200.

Para ter acesso a informações sigilosas, o jovem instalava programas espiões nos computadores das vítimas --estes códigos maliciosos foram encontrados em sua máquina. Após infectar o PC de internautas, Bandetini conseguia capturar dados que seriam utilizados nas transações financeiras ilícitas.

"Não há dúvida de que o acusado procedeu a inúmeras interceptações não-autorizadas de comunicações telemáticas e subtraiu, mediante fraude, senhas sigilosas e créditos das contas de dezenas de correntistas", afirmou o juiz Mário Henrique Mazza, responsável pela sentença.

Segundo o juiz, não há provas de que o acusado era parte de uma quadrilha de piratas. Sabe-se, no entanto, que seu pai e madrasta --Marino Bandetini Júnior e Sara Luci Mariano-- estavam entre os laranjas que abriram conta corrente para receber dinheiro desviado pelo jovem. Os dois responderão processo por isso.

Antes de ser preso no Rio, o pirata havia sido denunciado pelo Ministério Público de Minas Gerais, em Juiz de Fora, também pelo desvio de dinheiro via internet. Sua conta foi então bloqueada por determinação da Justiça, ele se mudou para o Rio e passou a usar contas de laranjas para enviar o dinheiro das vítimas.

Tabela: O crime eletrônico na vida do usuário comum*

  • Fazer uso da imagem de uma pessoa tirada pelo celular sem prévia autorização: Infração ao direito de imagem e a honra, dano moral e material / CF/88, art. 5º. Inciso X, Cód Civl, arts. 186, 187 e 927.
  • Passar um boato eletrônico pelo celular: Difamação / Cód. Penal Art.139, pena de 3 meses a 1 ano e multa.
  • Enviar um email, SMS ou mensagem via bluetooth para a Pessoa dizendo sobre características dela (gorda, feia, vaca...): Injúria / Cód. Penal Art.140, pena de detenção de 1 a 6 meses ou multa.
  • Enviar um email, SMS ou mensagem via bluetooth dizendo que vai pegar a pessoa: Ameaça / CCód. Penal Art.147, pena de 1 a 6 meses, ou multa.
  • Enviar um email, SMS ou mensagem via bluetooth para terceiros com informação considerada confidencial: Divulgação de segredo / Cód. Penal Art.153, detenção de 1 a 6 meses, ou multa .
  • Falar em um SMS ou mensagem via bluetooth que alguém é isso ou aquilo por sua cor: Preconceito ou Discriminação Raça-Cor-Etnia / Lei 7.716/89 Art.20 reclusão de 1 a 3 anos e multa.
  • Enviar um vírus que destrua equipamento ou conteúdos tanto para computador ou celular: Dano / Cód. Penal, Art.163, pena de detenção de 1 a 6 meses ou multa.
  • Copiar um conteúdo e não mencionar a fonte, baixar MP3 protegido por direito autoral: Violação ao direito autoral / Cód. Penal Art.184 , pena de detenção de 3 meses a 1 ano, ou multa, podendo chegar a reclusão de 2 a 4 anos.
  • Retirar conteúdos da agenda do celular de alguém ou que estejam no celular: Furto / Cód. Penal Art. 155, pena reclusão de 1 a 4 anos e multa.
  • Criar uma Comunidade para ensinar como fazer fazer uso de software pirata para invadir o bluetooth: Apologia de crime ou criminoso / Cód. Penal, Art.287, pena de detenção de 3 a 6 meses, ou multa.
  • Enviar email SMS ou mensagem via bluetooth com remetente falso ou uso de avatar: Falsa identidade / Cód Penal, Art.307, detenção de 3 meses a 1 ano ou multa.

    Fonte: Patrícia Peck Pinheiro Advogados

Confidências virtuais

Pedro Doria*

O quanto a internet nos muda o comportamento? Há por aí uma penca de
cientistas sociais cheios de teorias – mas, na verdade, é muito cedo para
dizer. É preciso que a geração criada com acesso à internet, uma trupe que
está chegando agora à adolescência, fique adulta, se case, siga carreira,
tenha filhos – viva uma vida como se a rede sempre houvesse existido. Aí
dará para medir o seu impacto.

Não faz muito tempo, ouvi uma história curiosa que partiu de uma menina de
10 anos. Quando ela nasceu, os pais já tinham internet em casa. Ela ainda
não sabe dos amores que terá, mas já começa muito lentamente a perceber o
que há além da infância.

E a menina reclamava da própria timidez – é impossível chegar à porta da
pré-adolescência sem uma pilha de inseguranças, mas todas as letras de rock
do mundo estão aí para confirmar que nossa timidez parece sempre única, os
outros são todos seguros.

A menina, porém, havia encontrado uma solução: o MSN, nome pelo qual o
mensageiro instantâneo da Microsoft – o Messenger – ficou conhecido. (A
menina não sabe do tempo em que usávamos ICQ.) “Coisas mais íntimas, eu só
falo pelo MSN. Na escola, ao vivo, não dá para dizer.” Impossível sequer
desconfiar de quais são as coisas mais íntimas que uma menina de 10 anos
esconde – a discrição recomenda não perguntar.

Segundo ela, isto é regra entre seus amigos e amigas. Forma-se um jogo.
Quando se encontram no espaço público do colégio, conversam amenidades,
coisas do cotidiano, elucidam dúvidas das aulas, comentam das férias ou
mesmo do fim de semana. Aquilo que os aflige, comentam entre si. Só que
virtualmente.

A princípio, não parece haver nada de novo aí – a internet sempre teve
disso. Cheio de vontades ou pleno de angústias, o indivíduo assume um
apelido, busca fóruns ou chats de gente igualmente aflita e conversa por
horas a fio. Protegido pelo anonimato em diálogos com quem mora noutra
cidade, Estado ou país, ele põe o coração na mesa e fala tudo o que sente.

É tão antigo que o ditado que melhor resume a internet saiu publicado pela
primeira vez em 1992 – poucos anos, portanto, antes de o grande público
saber o que era a rede. Foi num cartum da revista The New Yorker. Nele, um
cachorro está à frente de um computador e diz a outro, que o observa: “Na
internet, ninguém sabe que você é um cachorro.” Moral da história, a loura
de seios fartos que alimenta os sonhos do marmanjo pode muito bem ser um
sujeito barbado e carrancudo do interior de Mato Grosso.

Mas é só na aparência que a história da menina de 10 anos é uma repetição do
velho tema. Ela não se identifica por apelido; é pelo nome. E o retrato na
tela do MSN não foi buscado em um canto da rede; é o seu. Não há, sequer, o
anonimato da distância. As pessoas com quem conversa são seus amigos. (Até
porque, cientes, seus pais acompanham cuidadosos seu uso da rede; respeitam
sua privacidade, mas vigiam ainda assim para que converse apenas com
conhecidos.)

Então qual é a diferença? Por que é mais fácil falar de coisas íntimas pela
rede com quem se conversou de manhã e se conversará na manhã seguinte?

Traga a questão para o mundo adulto e os paralelos nos escapam. É claro que,
num arroubo de audácia, talvez inspirado por uma cerveja, é possível que se
declare um amor impossível por e-mail. Mas isto vem (quase) sempre seguido
de arrependimento. É possível dizer umas poucas e boas para o chefe – e
neste caso o arrependimento é certo. É a exceção, no entanto. Não se diz
pela rede, para conhecidos, o que não se falaria pessoalmente. Ao menos,
isto é raro.

É só que a menina de 10 anos, muito séria e ensimesmada, com a pose honesta
de quem ensina algo que aprendeu sobre a vida, conta isso. As coisas
íntimas, falamos pelo MSN. Não tem a rudeza do cara a cara, tampouco a
surpresa. A confidência não é recebida por grito ou choque ou choro. Apara
arestas, defende da reação do outro. E, quando vier o encontro do dia
seguinte, bem, já passou um tempo e a reação nos é mais leve. Pensando bem,
a menina é uma sábia e percebeu algo de óbvio sobre a internet.

*pdoria@nominimo.com.br

quinta-feira, agosto 24, 2006

Ferramenta permite denunciar pedófilo por MSN

Ferramenta permite denunciar pedófilo por MSN
Quarta-feira, 23 de agosto de 2006 - 09h26
SÃO PAULO – Um plugin desenvolvido pela Microsoft em parceira com a organização britânica Ceop (Child Exploitation and Online Protection) permitirá que usuários do comunicador instantâneo MSN Messenger denunciem suspeitos de pedofilia enviando mensagens pelo próprio comunicador às polícias de seus países.

Atualizações do MSN Messenger no Reino Unido vão instalar um ícone da organização na caixa de mensagens dos usuários. Quando julgar necessário, o usuário poderá clicar no ícone e fazer uma denúncia online à polícia britânica.

A idéia é permitir que policiais abordem online o acusado no momento em que ele troca mensagens de caráter pedófilo e, com isso, reunir provas para um futuro processo judicial.

Inicialmente, o sistema será testado apenas no Reino Unido, mas a Ceop quer levar o projeto a todos os países onde for possível. A organização idealiza também uma força-tarefa global contra a pedofilia, chamada de Virtual Global Taskforce (VGT).

A meta da VGT é incluir polícias do mundo todo neste sistema e criar novas ferramentas de denúncias, como aplicativos para rodar em salas de bate papo, que permitam identificar mensagens de conteúdo suspeito e oferecer um ícone visível para denúncias a qualquer momento.

PF prende 45 acusados de golpes pela internet


Nota: As coisas que vemos na mídia... Ontem a noite vi a notícia de que uma mega-operação da PF havia desbaratado uma gangue que "aplicava golpes contra correntistas de bancos nacionais utilizando informações colhidas via Orkut". Confesso que fiquei intrigado (mas não surpreso). Agora, com a notícia veiculada por um canal de grau técnico confiável, vejo que a história não era bem aquela...

PF prende 45 acusados de golpes pela internet
Quarta-feira, 23 de agosto de 2006 - 17h35
BRASÍLIA (Reuters) - A Polícia Federal prendeu nesta quarta-feira 45 pessoas acusadas de integrar uma quadrilha especializada em golpes contra clientes de bancos por meio da Internet.

As detenções ocorreram no Maranhão, Alagoas, Ceará, Paraíba, Rio Grande do Norte, Piauí, Tocantins, Pará e Pernambuco com a deflagração da Operação Galáticos, segundo a assessoria de imprensa da PF.

A expectativa da PF é de que sejam cumpridos 80 mandados de busca e apreensão até o final do dia, determinados pela Justiça Federal do Maranhão.

A apuração começou no final de 2004 após denúncias feitas ao órgão por vítimas de golpes pela Internet. Desde então, a PF mobilizou suas equipes que detectaram a ação do bando por meio do uso de programas do tipo "spyware".

Os programas eram distribuídos pelo grupo na Internet em mensagens eletrônicas que simulavam comunicados da Receita Federal, Serasa ou de sites de relacionamento, como o Orkut. (Nota: aaaasim sim)

Com essas ferramentas, os criminosos capturavam senhas bancárias e dados pessoais de correntistas de vários bancos, dentre eles da Caixa Econômica Federal, que teve mais clientes lesados, de acordo com a PF.

Com as informações bancárias dos internautas incautos, os criminosos transferiam valores para contas de "laranjas", compravam produtos pela rede, recarregavam celulares pré-pagos e até pagavam boletos bancários.

A PF não divulgou uma estimativa do prejuízo causado pelo grupo. Os acusados serão indiciados por crimes de furto mediante fraude, formação de quadrilha, violação de sigilo bancário, interceptação telemática ilegal e lavagem de dinheiro.

sexta-feira, julho 07, 2006

Artigo: E-mail sob controle?

Matéria da InfoCorporate de julho (ed. 33) - melhores trechos destacados em azul.

E-mail sob controle?
Estabelecer uma boa política para o uso de e-mail e investir em backup, disaster recovery e certificação são formas de domar o correio eletrônico e transformá-lo em ferramenta segura

POR FLÁVIA YURI / ILUSTRAÇÕES NIK

É SENSO COMUM QUE O E-MAIL SE TORNOU A PRINCIPAL FERRAMENTA de comunicação no ambiente corporativo, já superando o telefone. Mas se ganhou importância, o e-mail também se transformou num problema para os CIOs, a ponto de ser tratado como sistema de missão crítica, tamanha a necessidade de cobrir de cuidados as mensagens que carregam dados confidenciais, estratégias de negócios ou mesmo transações comerciais.

Um estudo da consultoria Frost & Sullivan indica que 70% das informações estratégicas transitam em mensagens virtuais, seja em textos abertos no corpo do e-mail, seja em documentos anexados. "Hoje as caixas de correio eletrônico armazenam informações que antigamente eram guardadas a sete chaves, em sistemas a que pouquíssimos funcionários tinham pleno acesso", diz Peter Firstbrook, diretor de análises do Gartner Canadá.

Gerenciar a ferramenta de comunicação mais disseminada mundialmente não é tarefa fácil para o CIO. E o problema só tende a aumentar. Afinal, segundo a consultoria inglesa Radicati Group, circulam diariamente no mundo 171 bilhões de mensagens em 1,4 bilhão de contas de e-mail ativas. O grau de complexidade do gerenciamento dos sistemas de correio eletrônico aumenta a cada nova conta aberta. A preocupação mais recorrente está relacionada à contaminação por vírus, phishing e outras pragas virtuais. Mas isso tem remédio. De acordo com levantamento mensal feito pela empresa Black Spider Technologies, o número de e-mails contaminados que entraram nas redes corporativas em abril ficou em 0,79%. Em dezembro de 2005, esse índice era de 3,93%. O maior risco agora vem de outra área. A consultoria IDC aponta que 35% dos problemas de e-mail enfrentados pelas equipes de TI são causados por funcionários. "Na maioria das vezes, o motivo da má utilização do e-mail não é intencional, mas, sim, tem origem na desinformação. Por isso é importante manter uma política de uso de e-mail bem estruturada", afirma Bruno Rossi, analista sênior da IDC.

Operação resgate
Apesar de estar no topo das preocupações de muitos CIOs, ainda há muito o que fazer pelo gerenciamento de e-mail nas grandes empresas. Não existe no país, por exemplo, uma cultura de backup ou de disaster recovery para correio eletrônico. No Senado Federal, a equipe de TI investiu em uma ferramenta de backup com solução de restauração para encerrar um dos assuntos mais complicados na gestão de e-mails, que é a recuperação de mensagens. Responsável pela administração de 10 mil caixas postais, incluindo as dos membros do Congresso Nacional, Pedro Enéas Mascarenhas, diretor de suporte técnico e operações da secretaria especial de informática do Senado Federal, enfrentava uma missão espinhosa sempre que alguém solicitava a recuperação de algum e-mail. "O sistema operacional enxergava o correio eletrônico como um arquivo único. Para encontrar uma mensagem de dez dias atrás, era preciso abrir as mensagens de todos os 10 mil usuários", diz Mascarenhas. A tarefa era demorada, exigia a transferência do backup para um servidor exclusivo e uma pessoa dedicada. Hoje o Senado Federal usa a solução da empresa Network Appliances, que granula os dados um a um.

"Os pedidos sempre chegam como urgentes. Se antes o resgate levava dias, agora não demora uma hora para encontrar qualquer mensagem no backup", afirma Mascarenhas. "A preocupação crescente com recuperação de e-mails pode mudar o quadro de falta de cultura de backup e disaster recovery", diz Mauro Figueiredo, presidente da Network Appliances.

Motivado pelos pedidos que recebia de seus clientes para buscar mensagens apagadas, Aleksandar Mandic, dono da Mandic: mail,investiu numa ferramenta de restauração. "Um cliente me ligou e disseque um funcionário tinha saído da empresa e apagado todo o histórico de seu correio eletrônico, com várias informações de negócios às quais só ele tiver a acesso", afirma Mandic. A preocupação das empresas com backup está diretamente relacionada ao investimento em storage, mercado em curva ascendente há anos. Segundo a IDC, o crescimento médio do volume contratado de terabytes de storage entre 2004 e 2009 é estimado em 35% ao ano. É difícil precisar quanto do total de armazenamento é ocupado pelo correio eletrônico nas companhias, mas a certeza é que isso só tende a crescer em função da onda de regulamentações a que as empresas precisam se submeter. Segundo a consultoria Frost & Sullivan, nos Estados Unidos há seis atos regulatórios que obrigam as companhias a armazenar todas as suas mensagens por vários anos. Um deles é a lei Sarbanes-Oxley.

Mensagens que voam
Se existe um casamento bem-sucedido no mundo da tecnologia é o do e-mail com redes móveis. O acesso ao correio eletrônico de qualquer lugar e a qualquer hora é um dos grandes estimuladores dos investimentos em projetos de mobilidade e as pesquisas comprovam isso. Um estudo da consultoria eMarketer, por exemplo, mostra que 59,7% dos profissionais dos Estados Unidos, da Itália e da Inglaterra gostariam de receber e-mails em seus celulares para ganhar flexibilidade. Estudo da companhia americana Visto diz que 70% dos profissionais que viajam freqüentemente acreditam que o acesso móvel ao e-mail lhes traz produtividade. A empresa de pesquisas Radicati Group aposta em um salto de 300% no mercado de dispositivos móveis para e-mail até 2009.

A procura por smartphones, cujo principal atrativo é o uso do e-mail, cresceu 30% neste ano em relação ao anterior, diz Marco Quatorze, diretor de serviços de valor agregado da operadora Claro. O impulso tem sido o preço decrescente. "Antes havia a preocupação nas empresas com o pagamento por megabyte transmitido. Hoje, com o custo de 6 reais por megabyte, um usuário médio que receba 70 mensagens por dia, sem documentos anexados, em 20 dias úteis gasta 8,5 reais", afirma Quatorze.

E-mail autenticado
A boa notícia é que o CIO, ao prover acesso móvel aos e-mails, marca um ponto e tanto com os usuários. A má é que o gerenciamento do correio eletrônico vai se complicando ainda mais. No Pão de Açúcar, as soluções de mobilidade para o acesso ao e-mail foram muito bem-vindas e o projeto bem estruturado. "Os diretores me param para dizer que finalmente estão dando conta das mensagens que recebem", diz Ney Santos, CIO do Pão de Açúcar. Os executivos do grupo utilizam smartphones Qtek 9090, fornecidos pela Claro, e o software para gerenciamento de contatos e agenda Seven, da Ericsson. Hoje há 40 equipamentos em uso na empresa.

Com a utilização massificada, uma forma de proteger o e-mail pode estar nos protocolos de autenticação. "A tendência aponta uma crescente adesão da criptografia nas mensagens, juntamente com os certificados", diz Peter Firstbrook, diretor do Gartner Canadá. A Câmara Americana de Comércio (Amcham) deu um passo importante nessa direção. Como emissora de certificados digitais, a Amcham tornou disponível para seus 6 mil sócios a possibilidade de enviar mensagens com certificados digitais pela Mandic:mail. "O objetivo é permitir transações comerciais inteiras usando e-mail", diz Luis Gustavo Dias da Silva, CFO (Chief Financial Officer) da Amcham. Para os associados, ter no e-mail o domínio da Amcham é um bom cartão de visitas. "Um associado nos contou que usou o e-mail da Amcham para mandar uma proposta comercial a Pequim, pois assim não corre o risco de ser confundido com um spammer", afirma Silva.

Apesar de toda a complicação que o gerenciamento de e-mails impôs ao CIO, são muitos os exemplos de grandes empresas que estão conseguindo domar seus sistemas de correio de eletrônico e ainda transformá-lo em ferramenta segura de produtividade. Casos como os da Bayer, Sigma Farma, Unimed e CCR podem servir de excelente benchmark para CIOs que estão no momento reformulando suas políticas de utilização de correio eletrônico.

CORREIO CONTROLADO NA SIGMA PHARMA
Controle rigoroso. Essa foi a opção da indústria farmacêutica EMS-Sigma Pharma quando montou sua política de correio eletrônico. Com 3 400 funcionários, a companhia permite que apenas 700 utilizem o e-mail. "O correio eletrônico não é apenas um meio de comunicação. É uma ferramenta de trabalho que deve ser concedida quando o processo de negócio possui algum nível de criticidade", diz Marcos Roberto Pasin, gerente de tecnologia da Sigma Pharma. Mas a política de acesso nem sempre foi assim. Ela mudou no final de 2004, com a expansão da atuação da empresa. Apesar de já estar há 42 anos no mercado, a EMS-Sigma Pharma, companhia nacional com 1 bilhão de reais de faturamento em 2005, cresceu 154% nos últimos cinco anos, quando passou a produzir genéricos, negócio que hoje responde por 50% de seu faturamento. "O número de funcionários e de negócios aumentou muito rapidamente e foi aí que percebemos a necessidade de gerir o uso do correio eletrônico. A rede ficava lenta por causa da quantidade de mensagens com documentos pesados que circulavam", diz Pasin. Em 2004, a TI reformulou a infra-estrutura e criou sua política de acesso. Os links de acesso foram melhorados para que os servidores distribuídos entre as unidades da empresa pudessem ser consolidados na matriz, em Hortolândia (interior de São Paulo). A companhia passou a usar servidores dedicados e espelhados em redundância. A capacidade de storage foi aumentada e a versão do programa Exchange, da Microsoft, atualizada. A partir daí, a TI tornou disponível uma ferramenta chamada informalmente de self service de restauração, do próprio Exchange. "Foi um alívio. Antes tínhamos que recuperar mensagens de todos os funcionários para procurar e-mails perdidos e isso levava horas. Hoje, o próprio usuário cuida disso de forma automática", diz Pasin. Com essas ações, houve economia de 40% no uso de banda de acesso. "Conseguimos ainda economizar no help desk, porque, quando tínhamos problemas de lentidão no e-mail, o volume de reclamações batia recordes. Nem mesmo o SAP fora do ar provoca tanto barulho", afirma Pasin.

REDUNDÂNCIA NA UNIMED BH
Ao dar início ao plano diretor de segurança, a empresa de planos de saúde Unimed Belo Horizonte percebeu a dimensão que o correio eletrônico tinha adquirido na corporação. "Já sabíamos de sua importância como ferramenta de comunicação, mas o levantamento mostrou que a ferramenta fazia parte do core business da companhia", diz Cândido André Rodrigues, superintendente de TI da Unimed Belo Horizonte. Para auxiliar o desenho do plano diretor de segurança, cada funcionário da empresa teve de avaliar e dar nota aos processos suportados por tecnologia, de acordo com os critérios gravidade, urgência e tendência de reincidência (GUT). "O correio eletrônico recebeu classificação tão alta quanto o back office e o sistema de convênio da empresa, que são os mais críticos. A partir daí, o que deveria ser um conjunto de instruções para o uso apropriado do e-mail se transformou num conjunto de normas, com desenvolvimento de política, investimento em treinamento e em infra-estrutura", afirma Rodrigues.

Ao definir que o correio eletrônico precisava demais de 99,9% de disponibilidade, a equipe de TI mapeou os investimentos necessários em infra-estrutura. Houve algumas alterações. O sistema Exchange, da Microsoft, migrou para um servidor exclusivo. Um sistema de storage foi alocado somente para o e-mail, e a empresa investiu em redundância nas operações. Para melhorar a política de uso que estava sendo formulada, a Unimed Belo Horizonte adotou a ferramenta de análise de conteúdo de mensagens e de anexos WebShield. Na última medição feita pela empresa, em abril, a ferramenta barrou 1,2 milhão de mensagens das 2,8 milhões que analisou. "Nesses oito meses de implantação do monitoramento de conteúdo, recebi apenas três pedidos para liberar e-mails bloqueados indevidamente", diz Rodrigues.

Estruturada a parte tecnológica, a Unimed passou a investir no treinamento dos usuários. Batizado de Política de Acesso Lógico, o conjunto de normas foi transmitido pela primeira vez para os funcionários em um treinamento que durou quatro horas. Foram quatro campanhas intensivas para alcançar 1 100 funcionários em Belo Horizonte e em 17 cidades da área metropolitana da capital. Hoje, cada novo funcionário que entra na empresa recebe um treinamento sobre as normas. "A diminuição do tráfego graças a todas essas ações fez com que deixássemos de investir na expansão do link de acesso, que já estava sendo contratado. Sem o novo link e mesmo com novas contratações, temos folga na banda de acesso", afirma Rodrigues.

REDUÇÃO DE 60% DE USO DA BANDA NA BAYER
A Bayer CropScience, divisão de defensivos agrícolas da Bayer, obteve redução de 60% no uso do link de comunicação graças a um série de ações que envolveram mudanças em infra-estrutura e na política de acesso ao correio eletrônico. A estrutura da Bayer obedece a diretrizes mundiais e os servidores de e-mail de unidades espalhadas por todo o mundo são centralizados na Alemanha. É praxe que todos os novos funcionários assinem um termo de compromisso quanto ao uso de e-mail. Apesar da política mundial, a subsidiária brasileira desenhou um plano para melhorar ainda mais o uso da ferramenta. A empresa decidiu fazer o upgrade do programa Lotus Notes 5.0 para a versão 6.5 e replicar o conteúdo dos servidores que ficam na Alemanha. A TI estabeleceu que a ferramenta de atualização entraria em ação automaticamente a cada cinco minutos. Além dos antivírus empregados na Alemanha, os sistemas de proteção passaram a rodar localmente também. "Hoje, os usuários conseguem acessar a maior parte das mensagens localmente", diz Eliana Gomes, gerente de informática da Bayer CropScience.

Outra ação que gerou economia de banda foi o reforço da política de acesso, agora divulgada constantemente. Além das regras estabelecidas mundialmente - que foram preservadas -, a orientação ganhou duas novas cláusulas: o incentivo da ferramenta de chat entre funcionários e o uso do telefone. "Os funcionários enviam e-mail para falar com colegas que sentam ao lado. Nossa recomendação é que vá até o colega ou utilize o telefone", afirma Eliana.

A cultura de mobilidade na Bayer já está disseminada. Os 400 notebooks em uso por diretores, gerente e equipe comercial têm acesso Wi-Fi. Há placas para emprego da rede celular pelo terminal para quem viaja e os 12 diretores da empresa utilizam o smartphone BackBerry. Em junho, Eliana Gomes vai a Alemanha para conhecer a política da empresa para o uso de certificação digital para e-mail, que já está em projeto piloto na matriz.

INTEGRAÇÃO E E-MAIL UNIFICADO NA CCR
Para utilizar o correio eletrônico como ferramenta de apoio ao negócio, a Companhia de Concessões Rodoviárias (CCR), empresa que administra as rodovias Nova Dutra, Autoban, Rodonorte, Via Oeste, Via Lagos e a Ponte Rio-Niterói, precisou reorganizar todo o sistema. "Elegemos o e-mail como uma ferramenta crítica para o trabalho e investimos para que respondesse à altura", diz Luis Valença, gestor de tecnologia da informação da CCR.

O investimento começou pela arrumação da casa. Os departamentos de TI de todas as concessionárias atuavam independentemente, cada qual com uma solução de e-mail, um pacote de segurança e um tipo de backup. A gestão de TI passou para as mãos de Valença. Em 2003, depois de consolidada a nova política, deu-se a integração tecnológica, finalizada em meados de 2004. "Foi complicado, pois usávamos três sistemas de correio eletrônico: o Groupwise, da Novell; o Notes, da IBM; e o Exchange, da Microsoft. Tínhamos de migrar as plataformas sem interromper a operação", diz Valença. A CCR optou pela solução da Microsoft. Foi instalado um banco de dados único e um servidor dedicado em Jundiaí (interior de São Paulo). De uma concessionária para a outra, as mensagens seguem por link dedicado, mas entre usuários de uma mesma concessionária a companhia emprega o cabeamento de fibra óptica que percorre suas estradas. Graças ao backbone próprio, a empresa não depende de internet para a comunicação interna. Para enviar mensagens para fora da empresa, há redundância de link. "Hoje o e-mail é nossa forma básica de comunicação e está muito mais protegido e eficiente. Há controle total do desempenho e do uso que os 1 600 funcionários fazem da ferramenta", diz Valença.

quinta-feira, junho 22, 2006

Funcionário se vinga de empresa e dá prejuízo de R$ 7 mi

Sexta, 9 de Junho de 2006, 12h10

Um funcionário descontente com o próprio salário decidiu se vingar do banco
de investimentos em que trabalhava. Roger Duronio instalou um
"programa-bomba" nos computadores do UBS Paine Webber e provocou uma perda
de dados que deu ao banco um prejuízo de cerca de R$ 7 milhões.

Duronio recebia um salário de US$ 125 mil anuais e esperava um bônus de US$
50 mil ao final do ano. Quando recebeu apenas US$ 32 mil, decidiu boicotar o
UBS, segundo a promotoria do caso, que foi parar na Justiça do Estado de New
Jersey, nos Estados Unidos.

O analista de sistemas criou uma bomba lógica que apagou todos os arquivos
do servidor no centro de dados da empresa. Depois de derrubar cerca de 2 mil
servidores, a bomba derrubou também os computadores em 400 filiais do banco.
A queda nos sistemas levou um dia todo para ser resolvida e impediu a
realização de milhares de transações e investimentos dos clientes.

Demitido, Duronio agora está sendo processado e pode ser condenado a até 30
anos de prisão.