Garantir a segurança das informações passa a ser uma “questão de sobrevivência”. Essa afirmação pode ser evidenciada pelas dezenas de manchetes a que temos acesso em todos os veículos midiáticos sobre ataques cibernéticos, acessos a websites falsos, spams, phishings e fraudes de boletos.

Na era digital em que vivemos, estamos cada vez mais expostos.

Que podem levar a roubo de dados pessoais e corporativos, vazamento de informações bancárias, divulgação não consensual da intimidade, entre inúmeros outros eventos que afetam a segurança tanto física quanto virtual de milhares de pessoas e organizações.

Muitas pessoas têm o costume de achar que as coisas acontecem apenas com terceiros – com aqueles sujeitos que vemos nas manchetes – mas não conosco. A consequência disso é nos tornarmos descuidados diante de uma ameaça iminente que alcança todas as camadas sociais e todos os ramos de negócios.

Perigos do mundo digital

“Os empresários precisam se conscientizar de que os funcionários que trabalham nos computadores têm de ser treinados e alertados sobre as possíveis tentativas de fraudes”, afirma Renato Fridschtein, consultor de marketing especializado em Internet.

No atual mercado é muito difícil uma empresa sobreviver sem estar informatizada e conectada à Internet. Isso cria uma dependência e também a expõe aos riscos e armadilhas que circulam diariamente pela rede.

Os perigos do uso inconsciente de aplicativos virtuais são reais: riscos de roubo, exposição da intimidade, reflexos negativos na vida profissional e complicações gerais na vida pessoal. Todo cuidado é pouco!

Segurança

Hackers e profissionais da área de tecnologia já estão cientes de que as informações que detemos são sinônimo de poder. O acesso ilimitado a dados e documentos, sob domínio de indivíduos maliciosos, resulta em prejuízos – morais, financeiros, profissionais ou psicológicos – imensuráveis.

Devemos todos estar atentos às ações básicas de Segurança da Informação e deter o controle sobre as informações pelas quais somos responsáveis – tanto pessoais quanto corporativas – a fim de afastar qualquer ameaça que comprometa sua vida nos planos físico e virtual.

As ameaças à segurança da informação são relacionadas diretamente à perda de uma de suas 3 características principais, quais sejam:

  • Perda de Confidencialidade: seria quando há uma quebra de sigilo de uma determinada informação (ex: a senha de um usuário ou administrador de sistema) permitindo que sejam expostas informações restritas as quais seriam acessíveis apenas por um determinado grupo de usuários.
  • Perda de Integridade: aconteceria quando uma determinada informação fica exposta a manuseio por uma pessoa não autorizada, que efetua alterações que não foram aprovadas e não estão sob o controle do proprietário (corporativo ou privado) da informação.
  • Perda de Disponibilidade: acontece quando a informação deixa de estar acessível por quem necessita dela. Seria o caso da perda de comunicação com um sistema importante para a empresa, que aconteceu com a queda de um servidor ou de uma aplicação crítica de negócio, que apresentou uma falha devido a um erro causado por motivo interno ou externo ao equipamento ou por ação não autorizada de pessoas com ou sem má intenção.

No caso de ameaças à rede de computadores ou a um sistema, estas podem vir de agentes maliciosos, muitas vezes conhecidos como crackers, (hackers não são agentes maliciosos, pois tentam ajudar a encontrar possíveis falhas). Estas pessoas são motivadas para fazer esta ilegalidade por vários motivos.

Os principais são: notoriedade, auto-estima, vingança e o dinheiro. De acordo com pesquisa elaborada pelo Computer Security Institute, mais de 70% dos ataques partem de usuários legítimos de sistemas de informação (Insiders) — o que motiva corporações a investir largamente em controles de segurança para seus ambientes corporativos (intranet).

 

Invista na sua segurança

As questões que devemos solucionar são: você sabe guardar seus dados corretamente? sua empresa pode confiar que as informações serão mantidas a salvo? Se a sua resposta é “não”, parabéns. Você está consciente dos riscos aos quais está exposto e precisa se preparar para evitá-los.

Mas se a sua resposta a estas perguntas for “sim”, talvez você ainda esteja subestimando as ações que exponham sua vida pessoal e seus negócios às vulnerabilidades.

A partir desses questionamentos percebemos onde se pode encontrar o elo mais fraco desta corrente: nas pessoas. Quando se fala em Segurança da Informação, a área tecnológica é o que logo vem à cabeça, como, computadores, celulares, antivírus e internet.

Contudo, segundo o relatório de serviços de segurança da IBM em 2014, mais de 95% dos incidentes de segurança registrados pelo instituto estavam relacionados a ações humanas.

SCCMT

O processo de análise dos riscos de segurança, geração de relatórios, criação/modernização das políticas de segurança e implementação dos componentes necessários é uma tarefa contínua e complexa, que deve idealmente ser baseada em uma abordagem centralizada para acelerar significativamente o processo de minimização dos riscos.

Com menos tempo de trabalho despendido na auditoria de segurança, o departamento de TI pode focar em processos críticos do negócio, como adaptar-se às mudanças do mercado ou no comportamento do consumidor e melhorar a eficiência das operações da empresa.

O suporte para as recomendações de segurança pode ser encontrado em:

  • Controles físicos: são barreiras que limitam o contato ou acesso direto a informação ou a infraestrutura (que garante a existência da informação) que a suporta.

Existem mecanismos de segurança que apoiam os controles físicos:

Portas / trancas / paredes / blindagem / guardas / etc.

  • Controles lógicos: são barreiras que impedem ou limitam o acesso a informação, que está em ambiente controlado, geralmente eletrônico, e que, de outro modo, ficaria exposta a alteração não autorizada por elemento mal intencionado.

Existem mecanismos de segurança que apoiam os controles lógicos:

  • Mecanismos de cifração ou encriptação: Permitem a transformação reversível da informação de forma a torná-la ininteligível a terceiros. Utiliza-se para tal, algoritmos determinados e uma chave secreta para, a partir de um conjunto de dados não criptografados, produzir uma sequência de dados criptografados. A operação inversa é a decifração.
  • Assinatura digital: Um conjunto de dados criptografados, associados a um documento do qual são função, garantindo a integridade e autenticidade do documento associado, mas não a sua confidencialidade.
  • Mecanismos de garantia da integridade da informação: Usando funções de “Hashing” ou de checagem, é garantida a integridade através de comparação do resultado do teste local com o divulgado pelo autor.
  • Mecanismos de controle de acesso: Palavras-chave, sistemas biométricos, firewalls, cartões inteligentes.
  • Mecanismos de certificação: Atesta a validade de um documento.
  • Integridade: Medida em que um serviço/informação é genuíno, isto é, está protegido contra a personificação por intrusos.
  • Honeypot: É uma ferramenta que tem a função de propositalmente simular falhas de segurança de um sistema e colher informações sobre o invasor enganando-o, fazendo-o pensar que esteja de fato explorando uma vulnerabilidade daquele sistema. É uma espécie de armadilha para invasores. O HoneyPot não oferece nenhum tipo de proteção.
  • Protocolos seguros: Uso de protocolos que garantem um grau de segurança e usam alguns dos mecanismos citados aqui.

Existe hoje em dia um elevado número de ferramentas e sistemas que pretendem fornecer segurança. Alguns exemplos são os detectores de intrusões, os antivírus, firewalls, firewalls locais, filtros anti-spam, fuzzers, analisadores de código etc.

 

Hoje em dia todo cuidado é pouco se tratando de internet!

 

E você o que faz para se proteger?