Do endereço ao CPF, da data de nascimento aos
hábitos financeiros, os dados pessoais estão hoje nos registros das mais
diversas empresas. Para além dos serviços e/ou produtos que as companhias
comercializam, essas informações são também ativos muito valiosos. Por isso, os
dados são tão visados por criminosos e é papel da empresa que os coleta
garantir que eles não sejam roubados ou adulterados. Um projeto de segurança
sólido precisa atuar em duas frentes: proteger o usuário de ameaças, garantindo
integridade e confidencialidade e, ao mesmo tempo, maximizar o retorno de
investimentos e gerar novas oportunidades.
Para a diretora de Tecnologia e Operações da Tecnobank,
Adriana Saluceste, informação é um dos pontos mais
delicados das operações da empresa, que trabalha com o sistema financeiro.
“Mantemos uma política de atualização constante de sistemas operacionais e de
firmware, com o intuito de mitigar possíveis explorações de vulnerabilidades.
Práticas de desenvolvimento seguro são adotadas para evitar brechas que
possibilitam vazamento de dados ou indisponibilidade dos sistemas”, explica.
Mas como reduzir as chances de que um ataque hacker invada o banco de dados? A
especialista enumera oito pontos que precisam de atenção redobrada.
1. Dados necessários
Quais são os dados realmente necessários para o
funcionamento da empresa? Coletar mais dados que o necessário implica em
proteger um número muito mais amplo de informações sensíveis. Entenda quais
dados são necessários e quais são dispensáveis – e, então, colete apenas os
essenciais.
- Acesso
aos dados
Para garantir segurança, é fundamental restringir o
acesso aos dados àquelas pessoas que realmente necessitam deles. Adriana afirma
que isso pode ser feito de forma individual ou estabelecendo níveis de acesso
de acordo com requisitos de cada usuário.
3. Exija
senhas seguras e fatores múltiplos de autenticação
Senhas fortes, com menos chances de serem copiadas
ou adivinhadas são uma camada extra de proteção de dados. O mesmo serve para
fatores de autenticação. Quanto mais etapas, melhor. “Além de autenticar com
senha, você pode exigir uma pergunta de segurança, um código que vá para o
celular do usuário, um token. A gente usa recursos dessa natureza para garantir
que o conteúdo esteja disponível, mas mantenha a confidencialidade da
informação”, afirma a diretora da Tecnobank.
- Negligência
com a informação pública
Dados públicos também precisam ser protegidos.
Muitas vezes, as companhias se preocupam com as informações internas e
confidenciais, mas não dão a mesma atenção à informação pública por considerar
que ela não representa risco de danos. Uma informação adulterada, no entanto,
pode causar constrangimento e prejuízo à imagem de uma empresa ou mesmo causar
a perda de clientes por desinformação ou falha de comunicação.
- Atualização
de sistemas operacionais
“Hackers ‘trabalham’ buscando vulnerabilidades nos
sistemas e, a cada novo sistema operacional ou software que é lançado, eles
estudam possíveis brechas deixadas pelos desenvolvedores na programação”,
explica Adriana. Por isso é melhor permitir apenas que os profissionais de TI
sejam autorizados a instalar e atualizar sistemas e softwares nos equipamentos
da empresa.
- Uso
de redes seguras
As redes privadas virtuais (VPN, na sigla em
inglês) são ferramentas muito importantes para trazer mais segurança às
informações. Elas servem para armazenar os dados de forma mais protegida, sem
permitir que eles sejam acessados por usuários não autenticados. Assim, somente
usuários com login e senha cadastrados poderão ver esses dados.
- Falta
de backup
“Backup é igual a seguro de carro, você só vai
perceber a necessidade se um dia vier a precisar”, lembra Adriana. Ela recomenda
que todas as informações sejam salvas em, pelo menos, dois dispositivos: um
físico e um virtual. “Na nuvem, temos a segurança de que não perderemos a
informação nem em caso de roubo ou acidente, mas é demorado para recuperar os
dados. Em um HD externo, por exemplo, podemos resgatar os dados rapidamente,
mas também corremos o risco de perdê-lo ou tê-lo destruído em alguma
circunstância”, alerta a diretora da Tecnobank.
- Descarte
errado de dispositivos
Uma das principais brechas para o roubo de
informações é justamente quando se descartam dispositivos que não são mais
úteis para determinado projeto ou aplicação. “Em papel, é preciso utilizar um
triturador para garantir que as informações não sejam lidas. Dependendo da
importância do dado, é necessário um triturador que destrua o papel nos dois
sentidos, vertical e horizontal”, alerta. Nos dados eletrônicos, a diretora da
Tecnobank cita que um erro comum é simplesmente deletar o arquivo ou formatar
um HD. “Dados apenas apagados são facilmente recuperados. É preciso
sobrescrever, criptografar o disco ou mesmo destruir o HD”, orienta. Ela lembra
que existem softwares chamados wipe que “zeram o conteúdo" para
evitar que dados excluídos sejam recuperados.
Adriana Saluceste - diretora de Tecnologia e Operações da Tecnobank
Nenhum comentário:
Postar um comentário