![]() |
divulgação / Tecnobank |
Num mundo corporativo cada vez mais competitivo, a
informação passou a ser um dos ativos mais valiosos de uma empresa. E, com
isso, dados sobre projetos, clientes, parceiros, ideias, passaram a ser
cobiçados por concorrentes e, também, por criminosos. Assim, ao mesmo tempo em
que é preciso ter o maior número de informações disponíveis para a tomada de
decisão por parte de gestores e funcionários, as empresas devem garantir que os
dados não caiam em mãos erradas e que não sejam adulterados. Trabalhando
diretamente com o sistema financeiro, no qual a informação é um dos itens mais
delicados, a Tecnobank desenvolveu um projeto de segurança da informação e de
proteção de dados que, ao mesmo tempo em que blinda o cliente de diversos tipos
de ameaças cibernéticas, garante a disponibilidade, a integridade e a
confidencialidade das informações, maximizando o retorno dos investimentos e gerando
novas oportunidades.
“Para restringir ataques de hackers
ao redor do mundo, restringimos os países que podem ter acesso aos nossos
servidores, utilizando de recurso de geolocalização que impede que tentativas
ocorram a partir dos países que apresentam altos índices de origem de ataques”,
explica o gerente de infraestrutura e segurança da Tecnobank, Paulo Cury.
“Mantemos também uma política de atualização constante de sistemas operacionais
e de firmware, com o intuito de mitigar possíveis explorações de
vulnerabilidades”, acrescenta. “Práticas de desenvolvimento seguro são adotadas
com o intuito de evitar brechas que possibilitam o vazamento de dados ou
indisponibilidade dos sistemas”. O especialista aponta sete situações comuns no
mundo corporativo, cometidas ao lidar com informação e que são causadoras de
problemas:
1. Concessão de acesso sem critérios
Nem todo colaborador de uma empresa precisa ter
acesso a todas as informações com que a empresa trabalha. Restringir o acesso
às pessoas que realmente compreendem e necessitam de cada dado reduz o risco de
vazamento e de manipulação equivocada da informação. “É preciso ter mecanismos
de controle de acesso que garantam que somente quem precisa acessar de fato,
vai acessar”, explica Cury, dizendo que isso pode ser feito de forma individual
ou estabelecendo níveis de acesso de acordo com requisitos de cada usuário.
2. Senha sem diretrizes de segurança
A informação precisa estar acessível a quem dela
depende a qualquer momento e em qualquer local, ao mesmo tempo em que precisa
estar protegida. Então, é necessário que se disponha de senhas fortes e de
múltiplos fatores de autenticação para que uma pessoa acesse determinado dado.
“Por exemplo, além de autenticar com senha, você pode exigir uma pergunta de
segurança, um código que recebe no celular, um token. A gente usa recursos
dessa natureza para garantir que o conteúdo esteja disponível, mas mantenha a
confidencialidade da informação”, afirma o gerente da Tecnobank.
3. Negligência com a informação pública
Não é raro vermos casos de sites de grandes
empresas e mesmo veículos de comunicação serem invadidos. As companhias
preocupam-se com as informações internas e confidenciais, mas, algumas vezes,
não dão a mesma atenção à informação pública, por considerar que ela não
representa risco de danos. Uma informação adulterada, no entanto, pode causar
constrangimento e prejuízo à imagem de uma empresa ou mesmo a perda de clientes
por desinformação ou falha de comunicação. “Temos que garantir que essa
informação não seja alterada – e fazemos isso restringindo o acesso a quem pode
alterar essa informação”, diz Cury, explicando que adota protocolos de
segurança semelhantes com os funcionários responsáveis pela divulgação.
4. Ausência de políticas de atualização de sistemas
operacionais
“Hackers ‘trabalham’ buscando vulnerabilidades nos
sistemas e, a cada novo sistema operacional ou software que é lançado, eles
estudam possíveis brechas deixadas pelos desenvolvedores na programação”,
explica Cury. Assim, ele recomenda que somente os profissionais de TI sejam
autorizados a instalar e atualizar sistemas e softwares em qualquer computador
da empresa. Outro cuidado que precisa ser tomado é com o envio de arquivos para
a nuvem. “Escolhendo um bom prestador de serviço, é seguro manter material da
nuvem, sempre atento aos mecanismos de proteção”.
5. Baixa segurança no uso de dispositivos móveis
pessoais
O executivo ou funcionário cumpre todos os
protocolos de segurança dentro da empresa, lida com informações criptografadas,
usa senhas fortes e múltiplas mas, compartilha informações (ou mesmo as
próprias senhas) por email ou aplicativos de mensagens, como Whatsapp e não tem
o mesmo rigor com a segurança de seus dispositivos pessoais, permitindo acesso
fácil a dados contidos em seu celular ou notebook. De acordo com o gerente da
Tecnobank, “hoje, o celular é uma das maiores brechas para o roubo de
informação. É preciso ter cuidado com o tipo de informação que se compartilha
ou salva no aparelho e, também, utilizar de todos os dispositivos de segurança
possíveis para evitar acesso a dados em caso de perda ou roubo do aparelho”.
6. Falta de backup
“Backup é igual a seguro de carro, você só vai
perceber sua necessidade se um dia vier a precisar”. Cury recomenda que
tenhamos toda a informação com a qual trabalhamos salva em, pelo menos, dois
dispositivos: um físico e um virtual. “Na nuvem, temos a segurança de que não
perderemos a informação nem em caso de roubo ou acidente, mas é demorado
recuperar os dados. Em um HD externo, por exemplo, podemos resgatar os dados
rapidamente, mas também corremos o risco de perdê-lo ou tê-lo destruído em
alguma circunstância”, alerta o gerente da Tecnobank. Por isso, ele
ressalta que é preciso guardar esse backup físico em um lugar extremamente
seguro (e longe de onde está a informação original, para não correr o risco de
perdê-la em um mesmo incidente) e escolher com critério o provedor para o
salvamento na nuvem. “O nível de controle de acesso e recursos de
disponibilidade adotado pelo prestador de serviço é a principal informação de
segurança para essa escolha”.
7. Descarte errado de dispositivos de armazenamento
ou documentos
Uma das principais brechas para o roubo de
informações é justamente quando se descarta dispositivos que não são mais úteis
para determinado projeto ou aplicação. “Em papel, é preciso utilizar um
triturador para garantir que as informações não sejam lidas. Dependendo da
importância do dado, é necessário um triturador que destrua o papel nos dois
sentidos, vertical e horizontal”, alerta. Nos dados eletrônicos, o gerente da
Tecnobank cita que um erro comum é simplesmente deletar o arquivo ou formatar
um HD. “Dados apenas apagados são facilmente recuperados. É preciso
sobrescrever, criptografar o disco ou mesmo destruir o HD”, orienta. Ele lembra
que existem softwares chamados wipe que “zeram o contéudo” para evitar
que dados excluídos sejam recuperados.
Tecnobank
Nenhum comentário:
Postar um comentário