Quarta-feira, 16 de outubro de 2019
Em um mundo corporativo cada vez mais competitivo, a informação passou a ser um dos ativos mais valiosos de uma empresa. E, com isso, dados sobre projetos, clientes, parceiros, ideias, passaram a ser cobiçados por concorrentes e, também, por criminosos. Assim, ao mesmo tempo em que é preciso ter o maior número de informações disponíveis para a tomada de decisão por parte de gestores e funcionários, as empresas devem garantir que os dados não caiam em mãos erradas e que não sejam adulterados.
O gerente de infraestrutura e segurança da Tecnobank, Paulo Cury, aponta sete situações comuns no mundo corporativo, cometidas ao lidar com informação e que são causadoras de problemas:
Nem todo colaborador de uma empresa precisa ter acesso a todas as informações com que a empresa trabalha. Restringir o acesso às pessoas que realmente compreendem e necessitam de cada dado reduz o risco de vazamento e de manipulação equivocada da informação. “É preciso ter mecanismos de controle de acesso que garantam que somente quem precisa acessar de fato, vai acessar”, explica Cury, dizendo que isso pode ser feito de forma individual ou estabelecendo níveis de acesso de acordo com requisitos de cada usuário.
A informação precisa estar acessível a quem dela depende a qualquer momento e em qualquer local, ao mesmo tempo em que precisa estar protegida. Então, é necessário que se disponha de senhas fortes e de múltiplos fatores de autenticação para que uma pessoa acesse determinado dado.
“Por exemplo, além de autenticar com senha, você pode exigir uma pergunta de segurança, um código que recebe no celular, um token. A gente usa recursos dessa natureza para garantir que o conteúdo esteja disponível, mas mantenha a confidencialidade da informação”, afirma o gerente da Tecnobank.
Não é raro vermos casos de sites de grandes empresas e mesmo veículos de comunicação serem invadidos. As companhias preocupam-se com as informações internas e confidenciais, mas, algumas vezes, não dão a mesma atenção à informação pública, por considerar que ela não representa risco de danos. Uma informação adulterada, no entanto, pode causar constrangimento e prejuízo à imagem de uma empresa ou mesmo a perda de clientes por desinformação ou falha de comunicação. “Temos que garantir que essa informação não seja alterada – e fazemos isso restringindo o acesso a quem pode alterar essa informação”, diz Cury, explicando que adota protocolos de segurança semelhantes com os funcionários responsáveis pela divulgação.
“Hackers ‘trabalham’ buscando vulnerabilidades nos sistemas e, a cada novo sistema operacional ou software que é lançado, eles estudam possíveis brechas deixadas pelos desenvolvedores na programação”, explica Cury. Assim, ele recomenda que somente os profissionais de TI sejam autorizados a instalar e atualizar sistemas e softwares em qualquer computador da empresa. Outro cuidado que precisa ser tomado é com o envio de arquivos para a nuvem.
“Escolhendo um bom prestador de serviço, é seguro manter material da nuvem, sempre atento aos mecanismos de proteção”.
O executivo ou funcionário cumpre todos os protocolos de segurança dentro da empresa, lida com informações criptografadas, usa senhas fortes e múltiplas mas, compartilha informações (ou mesmo as próprias senhas) por email ou aplicativos de mensagens, como Whatsapp e não tem o mesmo rigor com a segurança de seus dispositivos pessoais, permitindo acesso fácil a dados contidos em seu celular ou notebook. De acordo com o gerente da Tecnobank, “hoje, o celular é uma das maiores brechas para o roubo de informação. É preciso ter cuidado com o tipo de informação que se compartilha ou salva no aparelho e, também, utilizar de todos os dispositivos de segurança possíveis para evitar acesso a dados em caso de perda ou roubo do aparelho”.
“Backup é igual a seguro de carro, você só vai perceber sua necessidade se um dia vier a precisar”. Cury recomenda que tenhamos toda a informação com a qual trabalhamos salva em, pelo menos, dois dispositivos: um físico e um virtual. “Na nuvem, temos a segurança de que não perderemos a informação nem em caso de roubo ou acidente, mas é demorado recuperar os dados. Em um HD externo, por exemplo, podemos resgatar os dados rapidamente, mas também corremos o risco de perdê-lo ou tê-lo destruído em alguma circunstância”, alerta o gerente da Tecnobank.
Por isso, ele ressalta que é preciso guardar esse backup físico em um lugar extremamente seguro (e longe de onde está a informação original, para não correr o risco de perdê-la em um mesmo incidente) e escolher com critério o provedor para o salvamento na nuvem. “O nível de controle de acesso e recursos de disponibilidade adotado pelo prestador de serviço é a principal informação de segurança para essa escolha”.
Uma das principais brechas para o roubo de informações é justamente quando se descarta dispositivos que não são mais úteis para determinado projeto ou aplicação. “Em papel, é preciso utilizar um triturador para garantir que as informações não sejam lidas. Dependendo da importância do dado, é necessário um triturador que destrua o papel nos dois sentidos, vertical e horizontal”, alerta. Nos dados eletrônicos, o gerente da Tecnobank cita que um erro comum é simplesmente deletar o arquivo ou formatar um HD. “Dados apenas apagados são facilmente recuperados. É preciso sobrescrever, criptografar o disco ou mesmo destruir o HD”, orienta. Cury lembra que existem softwares chamados wipe que “zeram o contéudo” para evitar que dados excluídos sejam recuperados.
Comentários