Por Helcio Beninatto*
O maior nível de conectividade e automatização presentes na maioria dos setores econômicos, incluindo empresas públicas e privadas, certamente ampliou a ocorrência de ataques cibernéticos ao longo dos últimos cinco anos. Existe um grande mercado negro por trás desse tipo de delito, que de acordo com estimativas já movimenta mais de 1 trilhão de dólares ao ano no mundo, muito mais do que é gerado com o tráfico internacional de drogas.
Recentemente, um grupo de hackers da Rússia roubou cerca de 1,2 bilhão de senhas e nomes de usuários, além de mais de 500 milhões de endereços de e-mail. O caso é emblemático e está sendo apontado como o maior roubo de credenciais digitais da história. Os números são impressionantes, mas Infelizmente ainda poderemos ver outros casos semelhantes ocorrerem, uma vez que boa parte dos usuários e empresas parece estar bastante vulnerável a esse tipo de ameaça.
Os delinquentes cibernéticos e grupos terroristas buscam um ativo extremamente valioso para qualquer pessoa física ou jurídica: informação. Registros de clientes, funcionários e fornecedores, e-mails, contratos, propostas comerciais, números de contas bancárias e cartões de crédito, assim como quaisquer outros dados que possam ter algum valor comercial ou servir para fins de espionagem e terrorismo.
Esses criminosos aumentaram a frequência e a sofisticação de seus ataques. Em resposta, os governos e corporações de todo o mundo devem intensificar a proteção e regulação cibernéticas. No entanto, a segurança na internet vai muito além da combinação entre senhas e logins, apesar de ser importante trocá-las a partir da ocorrência de casos com esta proporção. Geralmente os esforços estão mais concentrados no crescimento da companhia e a segurança em si tende a ficar em segundo plano.
A proteção de informações é a materialização do sonho dos gurus em segurança digital. E isso independe da infraestrutura de segurança adotada, incluindo dados em movimento e armazenados, em redes públicas ou privadas, e que sejam propriedade de empresas ou governos.
Nem todos os dados de uma companhia devem conter o mesmo grau de confidencialidade; neste caso, algumas soluções de tecnologia foram desenhadas para reduzir custos de infraestrutura e manter ou aumentar o nível de segurança. Assim, podemos defender as infraestruturas críticas e afastar as redes industriais ou de serviços públicos da mira dos hackers. Em uma recente pesquisa conduzida pelo Instituto Ponemon no Brasil e em outros 12 países com companhias que fornecem serviços públicos vitais (como água, energia, petróleo e gás), constatou-se que 70% delas tiveram pelo menos uma falha de segurança que levou à perda de informações confidenciais ou interrupção das operações nos últimos 12 meses.
Entre os dados que chamaram a atenção no estudo estão as principais causas para a ocorrência dessas falhas de segurança. Aproximadamente 45% estão relacionadas a erros internos, enquanto que 28% representam ataques externos. Um dado que assusta é que apenas 3% dos participantes da América Latina disseram que sua empresa oferecia algum tipo de treinamento em segurança cibernética. A média mundial, apesar de baixa, representou o dobro da região (6%). E as perspectivas não são nada otimistas, uma vez que 53% dos mais de 600 executivos de segurança entrevistados afirmaram temer um novo ataque a seus sistemas ao longo dos próximos dois anos.
Felizmente, não foi apenas o ‘cyber crime’ que evoluiu. Atualmente, existem soluções de segurança capazes de fazer com que os dados estejam protegidos e possam navegar de maneira silenciosa por meio de qualquer rede de comunicação. Algumas foram criadas inicialmente para departamentos de defesa de governos, nos quais determinadas informações têm de ser restritas a pessoas, grupos ou agências, de acordo com a função ou atividade de cada uma delas.
São tecnologias para mobilidade e computação em nuvem, simples e fáceis de serem implementadas. Elas representam o combate perante a sofisticação, frequência e magnitude dos delitos cibernéticos, os quais vêm exercendo uma pressão crescente sobre a área de tecnologia da informação. Esse tipo de tecnologia utiliza mecanismos que a tornam invisível. Ou seja, aos olhos dos hackers e vírus destrutivos ela simplesmente não existe. Logo, eles não conseguem atacar o que não podem ver. Essa forma cautelosa ajuda empresas e governos a protegerem os dados de suas redes, incluindo as aplicações utilizadas pelos funcionários que trabalham fora do escritório e têm de acessar os sistemas através de seus dispositivos móveis (muitas vezes pessoais), como smartphones ou tablets.
Tais soluções criptografam os dados de maneira geral e, posteriormente, ao nível de bits. Assim são divididos em múltiplos fragmentos a fim de facilitar o envio por rotas distintas na rede e oferecer um meio adicional de controle. A permissão controlada a serviços e bases de dados mediante biometria ou outro método de autenticação eletrônica garante que somente pessoas autorizadas tenham acesso. A partir de então são criadas comunidades de interesse, ou seja, grupos de pessoas com a mesma função, cargo ou outro critério adotado pela empresa e que possam compartilhar a mesma infraestrutura de tecnologia.
Esse tipo de solução de segurança pode transferir dados de forma secreta e silenciosa, uma vez que se definam as regras para acesso às informações confidenciais e se restrinja tal acesso mediante ingresso físico às instalações, usuários de domínio e segmentação física ou por redes.
O mais importante é assegurar a confidencialidade dos dados, estejam eles na rede da empresa, em movimento ou armazenados em qualquer outra parte do mundo. O tipo de dano causado por um ataque cibernético é difícil de ser calculado. As perdas financeiras podem chegar a milhões de dólares, incluindo perda de clientes, paralisação de operações, interrupção de serviços públicos, além dos prejuízos de imagem e reputação associados. Você está certo de que seus dados estão realmente seguros?
*Helcio Beninatto é Presidente da Unisys para América Latina e Vice-Presidente de Enterprise Services para a região
0 comentários:
Postar um comentário