Pick a color

Boxed/Wide

Boxed
Wide

Content width

1200
1040
960

Select headings font

Background (Boxed)

*Por Maria Fernanda Espinosa –

17025-NQVULG

Todo mundo conhece o Coringa. O famoso “jocker” dos quadrinhos, que se mostra um fanático pelo caos e é obcecado pelo Batman. Este é um dos vilões mais famosos, sendo muitas vezes mais aclamado que muitos super-heróis.
A mente do Coringa é extremamente complexa. Se você analisar, vai perceber que ele é um ser com inúmeras personalidades. Particularmente, eu gosto do Coringa. Não só do representado no cinema pelo Heath Ledger (meu ator preferido), mas todos os outros que encenaram com maestria  as várias facetas que os quadrinhos já tinham explorado.
Agora, respondendo a pergunta do título deste post: o que o Coringa e um hacker tem em comum? A relação que eu encontro é o caos! Essas duas figuras são responsáveis por problemas em grandes proporções, seja para prejudicar pessoas ou empresas. O Coringa, por exemplo, gosta de queimar dinheiro. Já um hacker, gosta de extorquir empresas para devolver informações que roubou. Caos, né? E mais um adendo interessante: ninguém NUNCA encontrou o corpo do Coringa quando achavam que o tinham matado. O mesmo acontece com um hacker. Se adentrarmos seus domínios, dificilmente encontraremos seu IP, sua identificação. O cara simplesmente some!
Comparando: para o Batman, encontrar o Coringa é tão difícil quanto para uma empresa encontrar um hacker.
Veja bem, escrevi recentemente um post sobre hackers que invadiram o sistema do serviço secreto alemão. Neste post eu dialoguei sobre um filme fantástico e em um dos parágrafos expliquei que ao invés dos cibercriminosos ficarem atrás de seus computadores e invadirem redes, eles saíram a campo e entraram no prédio da BND (serviço secreto alemão). Coincidentemente, na mesma semana, recebi informações de uma simulação de ataque ético (conhecida também como as realizadas por “hackers do bem”) feita em um edifício comercial para detectar vulnerabilidades e brechas.
Juro, eu pirei. Na verdade, semanas atrás, eu e um amigo entramos em uma conversa de: “como seria se um hacker invadisse o sistema de automação da sua casa e controlasse a temperatura de seu ar condicionado ou ligasse seu forno, por exemplo?” Eu chamaria tudo isso de caos! E, digo mais: esse seria o tipo de caos aplaudido pelo Coringa, The Jocker.
Bom, este estudo revela que se um prédio for invadido por um desses criminosos digitais, pode-se alterar os controles de sensores e termostatos e, o pior de tudo, descobrir diversos pontos maliciosos que poderiam ser brechas para qualquer hacker entrar e atacar toda e qualquer informação sensível ou sigilosa. Porém, você pode me questionar: mas quem tem todo esse aparato conectado? Não são muitas casas e nem empresas! Puro engano. De acordo com a consultoria Gartner, casas e prédios comerciais inteligentes já representavam 45% do total de coisas conectadas em uso em 2015. A instituição estima que 206,2 milhões de dispositivos conectados estão atualmente sendo utilizados em edifícios comerciais e, veja bem: este número deve aumentar para 648 milhões de dispositivos até 2017.
Este ataque hacker foi eticamente empregado pela IBM e simulado em vários softwares e sistemas de um prédio comercial para identificar as falhas de segurança, as áreas de maiores riscos, ajudando empresas a implementarem medidas para fortalecer seus sistemas. Como resultado, os pesquisadores descobriram quase UMA DÚZIA de falhas de segurança permitiram não somente invadir o sistema de automação do edifício, como também acessar o caminho para o servidor central que controla mais de 20 edifícios em toda a América do Norte!!!
Dentro de um prédio comercial, os hackers podem ter controle dos dispositivos que controlam a temperatura do data center, por exemplo, desligando ventiladores de refrigeração ou causando um superaquecimento. Isso não somente causaria impactos físicos, mas também complicaria a comunicação com as áreas de TI e, desta forma, eles conseguiriam ter acesso aos dados da companhia.
Não é obra do Coringa, mas poderia ser!
O infográfico abaixo mostra alguns números bem interessantes desse mapeamento que a IBM fez:

 

*O Canaltech publicou uma matéria fantástica sobre esse mesmo estudo, olha só!
*Crédito da imagem: Guilherme Roemers Moacyr

Artigos Relacionados

02 maio
O que eu vi, vivi e ouvi no LAUNCH Festival
Geral // 1

No final do ano passado contamos as histórias de sucesso da edição brasileira do IBM SmartCamp 2016, competição internacional de startups promovida pela IBM. E explicamos como os vencedores daquela etapa ganhariam a oportunidade de participar da grande final mundial da competição que ocorreria em abril durante o LAUNCH Festival, no Vale Do Silício, Califórnia

17 out
CMOs estudam amadurecimento do foco no cliente
Geral // 0

O mundo caminha para uma geração colaborativa. Todos tem a liberdade para produzir conteúdo e disseminar suas opiniões. Isso tudo pela internet! As mídias sociais transformaram as relações entre empresa e pessoas, pois viraram um palco para elogios, reclamações, inventividade e muito mais. Esse cenário traz questões pertinentes quanto ao tratamento com os clientes: não é mais possível trata-los de forma generalizada.

26 ago
Como construir uma casa pode ajudar a entender o Watson Analytics?
Geral // 0

* Por Kelly Bassi e Maria Fernanda Espinosa – O que precisamos para construir uma casa? O tijolo! Sim, por mais óbvio que seja, sem ele não há paredes ou tetos. Mas onde queremos chegar com esse papo de construção? Queremos explicar definitivamente a diferença entre Watson e Watson Analytics – sim, são soluções diferentes,

Comentários

Deixe aqui seu comentário

nitromidia.com Desenvolvido por