Skip to content

TI para Negócios

Como fazer a tecnologia trabalhar pelo seu sucesso e da sua empresa

A Stefanini Scala, coligada do Grupo Stefanini que já atende a quase 100% do portfólio de software da IBM no Brasil, implementa UrbanCode Deploy e Release, solução de automação de deploy de aplicações e controle na TecBan, empresa especializada na gestão de redes de autoatendimento bancário que atua como a rede externa dos bancos e é reconhecida por seus elevados índices de disponibilidade, qualidade e segurança.
A solução consiste em automatizar os processos de infraestrutura e implantação de uma aplicação. Desse modo, os recursos proporcionam a articulação entre os times de desenvolvimento e de operação, reduzindo possíveis erros nas fases de testes e implantação.
Entre os principais ganhos com a solução destacam-se: redução de 90% nos custos com as implementações realizadas via UrbanCode; redução média de 75% no tempo de execução das implantações e redução de 60% do tempo de versionamento(*) da aplicação central.
“Precisávamos ampliar o controle de versão implantada em cada ambiente para termos mais agilidade no processo de implantação, além de visibilidade, transparência e governança nas entregas de software. A Stefanini se mostrou capacitada para essa tarefa, pois possui conhecimento técnico e experiência reconhecidos no mercado”, afirma Alexandre Pacianotto, gerente executivo de TI da TecBan.
Implementação
O projeto foi iniciado em 2016 com a criação dos fluxos de implementação do sistema central (core) da empresa. Após a realização de POC (Proof of Concept) – que nada mais é do que mostrar ao cliente as qualidades da solução na prática, utilizando seu próprio ambiente – com as principais soluções de automação de deploy do mercado, foi classificada a solução UrbanCode Deploy e Release para implementação.
Atualmente, o processo de implantação de novas versões do sistema central é realizado 100% via UrbanCode. “Estamos lisonjeados em participar ativamente desse projeto grandioso na TecBan, na qual já temos uma relação de longa data. A ideia é que ainda no primeiro semestre de 2017 seja feita a expansão da solução para seis sistemas, cuja implantação ainda é realizada de forma manual”, diz Roberto Ameriot, diretor comercial da Stefanini Scala.
Resultados significativos
Garantir que o resultado final do deploy realizado seja o mesmo de quando era feito manualmente está entre os principais desafios do projeto na TecBan. Além disso, segundo Alexandre Pacianotto, é imprescindível garantir a rastreabilidade de todos os comandos realizados pela solução no ambiente que está sendo executada a implementação, além de ser necessário criar um único fluxo para cada aplicação, que deve ser utilizado em todos os ambientes.
Os principais resultados obtidos com a solução da Stefanini Scala são:
§ Redução do risco de falha: foi reduzido o risco de falha de execução manual;
§ Redução de custo: redução de 90% no custo de implementação para o sistema central;
§ Garantia de execução dos mesmos procedimentos para todos os ambientes: utilizam o mesmo fluxo/procedimento de implantação desde a pré-produção até os seis ambientes paralelos de produção;
§ Garantia de instalação da mesma versão: utilização do mesmo binário em todos os ambientes;
§ Redução no tempo de execução: 28 minutos para implementar a solução em outros ambientes;
§ DashBoards de controle de versões instaladas nos ambientes.

(*) Versionamento de uma aplicação tem como foco principal documentar as inclusões, alterações ou até mesmo exclusões de funcionalidades.

No final de 2016, a equipe de especialistas da Kaspersky Lab encontrou uma nova variante de um ransomware desenvolvido por um grupo de criminosos brasileiros, o Trojan-Ransom.Win32.Xpan – que tem sido usado em ataques contra empresas e hospitais, cifrando arquivos por meio da extensão “.___xratteamLucked”. Mesmo assim, ainda é comum algumas das variantes da família XPan afetem usuários, principalmente no Brasil. Os criminosos estão instalando manualmente o ransomware e criptografando todos os arquivos que podem ser encontrados no sistema através de conexões RDP (protocolo de desktop remoto) fracamente protegidas pelos seus usuários.

Curiosamente, esta variante XPan não é necessariamente nova no ecossistema de malware. No entanto, os criminosos continuam infectando as vítimas, o que faz com que pesquisadores de segurança procurem amostras relacionadas ao crescente número de incidentes. Esta amostra pode ser considerado como o “pai” de outras variantes de ransomware XPan. Uma quantidade considerável de indicadores dentro do código-fonte descreve as origens precoces desta amostra.

“O autor ransomware deixou uma mensagem para Kaspersky Lab em outras versões e fez o mesmo neste. Com vestígios para o NMoreira “CrypterApp.cpp”, há uma conexão clara entre diferentes variantes nesta família de malware. “Os cibercriminosos brasileiros já se deram conta de que ataques de ransomware podem ser tão lucrativos quanto os que usam trojans bancários. Temos visto muitas novas famílias de ransomware sendo criadas por aqui – é uma tendência sem volta”, afirma Fabio Assolini, analista sênior de segurança da Kaspersky no Brasil.

Embora muitas palavras em Português estejam presentes na análise inicial, houve um par que chamou a atenção dos analistas da Kaspersky Lab. Em primeiro lugar, o ransomware usa um arquivo em lotes que passará um parâmetro de linha de comando para um arquivo executável, este parâmetro é “eusoudejesus”. Os desenvolvedores tendem a deixar pequenas pistas de sua personalidade para trás em cada uma de suas criações, e nesta amostra não foi diferente.

Em segundo lugar, uma referência a uma celebridade brasileira é feita, embora indiretamente. “Computador da Xuxa” foi um brinquedo vendido no Brasil durante os anos 90, utilizado também como uma expressão popular para fazer alusão a computadores muito antigos com poder limitado.

“Muito bichado” equivale a encontrar um monte de problemas em sistemas como este, significando que o ambiente em que o XPan está executando não está agindo corretamente e a execução tem bastante problemas.

Por fim, foi encontrado um recado exigindo que a vítima envie um e-mail para a conta ‘one@proxy.tg’. Considerando que a extensão para todos os arquivos criptografados nesta variante é “.one”, parece uma convenção de nomenclatura bastante direta para as campanhas dos criminosos.

Após uma inspeção mais detalhada, foi descoberto que esse exemplo é quase idêntico a outra versão do Xpan que costumava ser distribuída em novembro de 2016 e usou a extensão “.__ AiraCropEncrypted!”. Cada pedaço do código executável permanece o mesmo, o que é bastante surpreendente, porque desde aquela época existiam várias versões mais recentes deste malware com um algoritmo de criptografia atualizado. Ambas as amostras têm o mesmo PE timestamp que data 31 de outubro de 2016.

A única diferença entre os dois é o bloco de configuração que contém as seguintes informações:
– Lista de extensões de arquivos alvo;
– Notas de resgate;
– Comandos para executar antes e depois da criptografia;
– A chave RSA pública dos criminosos.

O algoritmo de criptografia de arquivos também permanece o mesmo. Para cada arquivo de destino, o malware gera uma nova sequência aleatória de 255 bytes na string S (que contém a subcategoria “NMoreira”), transforma-a em uma chave de 256 bits usando a API CryptDeriveKey e procede a criptografar o arquivo usando AES-256 em CBC no com zero IV. A string S será criptografada usando a chave pública RSA do criminoso do bloco de configuração e armazenada no início do arquivo criptografado.

De acordo com uma das vítimas que procurou a Kaspersky Lab, os criminosos estavam pedindo 0,3 bitcoin para fornecer a chave de recuperação, usando a mesma abordagem que eles fizeram antes: o usuário envia uma mensagem para uma caixa de correio com o seu ID exclusivo e espera pacientemente por mais instruções.

As vítimas até agora são pequenas e médias empresas no Brasil: desde uma clínica de dentista até uma autoescola, demonstrando mais uma vez que o ransomware não faz distinções e todos estão em risco. Enquanto houver vítimas, é preciso auxiliá-los e fornecer ferramentas de descriptografia sempre que possível, não importa a família do ransomware ou quando ele foi criado.

Vítimas: podemos ajudar

Desta vez a sorte está do lado das vítimas! Após uma investigação completa e engenharia reversa da amostra da versão “.one” do Xpan, os analistas da Kaspersky Lab identificaram que os criminosos usaram uma implementação de algoritmo criptográfico vulnerável. O que permitiu quebrar a criptografia como com a versão Xpan anteriormente descrita.

Com isso, a Kaspersky Lab ajudou, com sucesso, uma autoescola e uma clínica de dentista a recuperar seus arquivos de forma gratuita e, como de costume, as vítimas foram alertadas a não pagarem o resgate e entrarem em contato com o suporte técnico da Kaspersky Lab para obter assistência.

Alguns cibercriminosos brasileiros estão concentrando seus esforços na criação de famílias de ransomware locais e novas, atacando pequenas empresas e usuários desprotegidos. Isto pode significar um próximo passo na luta contra o ransomware: passar de ataques em escala global a um cenário mais localizado, em que os cibercriminosos locais criarão novas famílias a partir do zero, em seu próprio idioma, e recorrendo ao Raas (Ransomware-as-a-service) como forma de monetizar seus ataques.

A tendência de análise de dados interfere cada vez mais nos resultados das vendas. Os maiores varejistas do país já usam o big data e o analytics para determinar suas estratégias de negócios e ganhar competitividade frente à concorrência. Daí a importância de toda cadeia de abastecimento gerar valor com a informação. Um exemplo para ilustrar é a constatação da GS1 do Reino Unido – entidade sem fins lucrativos – de perdas em vendas e erosão dos lucros nos setores de indústria, distribuição e varejo que somaram o equivalente a R$ 4 bilhões, entre 2010 e 2015, devido a falhas nos processos de automação na cadeia de abastecimento. O prejuízo foi causado por ineficiências de processo, duplicidade de informações e soluções alternativas adotadas pelos vários integrantes da cadeia.

No Brasil, a Associação Brasileira de Automação-GS1 Brasil – entidade dedicada a oferecer serviços e soluções para varejo, saúde, transporte e logística – mostra durante a APAS Show 2017 como o segmento supermercadista pode padronizar as informações que trafegam por seus sistemas. Os supermercados de todos os portes necessitam de precisão em seus sistemas para controlar o fluxo de pedidos, entregas, estoque e exposição de itens em aproximadamente três mil lojas do país, que se relacionam comercialmente com uma grande quantidade de fornecedores. Como o segmento alimentício é maioria do portfólio supermercadista, informações precisas garantem agilidade e evitam perdas, o que proporciona segurança para o consumidor – principalmente quando se trata de produtos perecíveis.

Informação é um dos bens mais preciosos na era da transformação digital. Por isso, a Associação Brasileira de Automação-GS1 Brasil desenvolveu o Cadastro Nacional de Produtos (CNP) ferramenta on-line para o cadastro e o gerenciamento de informações para proporcionar boa visibilidade às empresas que buscam transparência e segurança aos processos.

O CNP pode ser usado por pequenas, médias e grandes empresas de qualquer segmento. “Pelo fato de ter a informação cadastrada em um único local, a indústria pode utilizá-la para assegurar dados uniformes a todo o mercado, sem correr o risco de ter o cadastro administrado por terceiros, já que é ela mesma que identifica e coloca informações sobre o seu produto”, explica João Carlos de Oliveira, presidente da Associação Brasileira de Automação-GS1 Brasil.

A falta de uma linguagem padronizada pode gerar falhas tanto de fornecimento quanto de recebimento. Um cadastro sincronizado significa redução de custos, de tempo e, ainda, a melhora no relacionamento entre varejo e fornecedor, de maneira que os parceiros de negócios se concentrem na estratégia de vendas. “Com significativa participação na economia e nas oportunidades de trabalho, o setor supermercadista reflete o empenho do varejo em se adaptar a novas realidades e impulsionar a retomada do ritmo de negócios no país. Portanto, a GS1 Brasil tem como meta contribuir com essa vertical do grande varejo para que os sistemas proporcionem mais produtividade, redução de custos e satisfação do seu público-alvo”, afirma Oliveira.

Para o varejo, o CNP é uma ferramenta eficiente para aprimorar a gestão e alimentar o cadastro interno com as informações dos itens já inseridos na ferramenta e utilizar a descrição detalhada do produto no cupom fiscal, assim como nas etiquetas das gôndolas. O consumidor, por sua vez, é beneficiado com informação correta daquilo que está adquirindo. No sistema, é possível obter características detalhadas inseridas pelos fabricantes, com a descrição específica de um item, a marca e até mesmo um link para direcionar ao site do produto ou da indústria.

Toda cadeia de abastecimento pode acessar esse banco de dados online e integrar as informações ao seu sistema de automação. Está integrado ao Serviço de Verificação Global de Autenticidade de Prefixos (GEPIR) para verificar a autenticidade do número do código de barras de produtos do mundo todo.