Publicidade
Início Blogueria Uma nova maneira de atuar no cenário de segurança de dados

Uma nova maneira de atuar no cenário de segurança de dados

0
Publicidade

A HBO é mais uma vítima de violação de dados de Hollywood. Ela se juntou à Netflix e à Sony ao ter propriedade intelectual relevante roubada por hackers – nada menos do que seu conteúdo de programação! Era de se esperar que as empresas de mídia defendessem seus ativos mais sensíveis, como os bancos fazem com dados financeiros, mas esse não parece ser o caso. Há uma explicação para isso…

Essa violação de dados ocorreu quando a HBO lançou a sétima temporada de Game of Thrones. Nas edições anteriores, era fácil prever o que iria acontecer, já que os leitores dos livros de George R. R. Martin conheciam o enredo geral. Agora, porém, a situação era outra, pois não havia um livro para fornecer o script;  os espectadores tiveram apenas umas poucas pistas para desvendar os eventos da nova temporada. (Tudo isso pode mudar agora, devido à violação.) Houve, ainda, sequestro de dados pessoais de astros da série: os hackers exigiram pagamento de resgate para não haver mais divulgações de material pessoal. E de novos capítulos…

É nesse ponto em que se encontram hoje as equipes de TI e de segurança, quando se trata de proteger seus dados e redes de hackers e de outras ameaças. É um novo Game of Thrones…  Há uma grande quantidade de dados para proteger, as superfícies de ataque aumentaram bastante e os vetores de ameaça são muito grandes. As equipes de segurança não podem mais contar com as estratégias tradicionais. O roteiro que eles seguiam – prevenção de fraudes – é coisa do passado, bem como a história medieval e o pássaro Dodô.

Assim como os castelos de Dragonstone, Riverrun e Winterfell, que foram construídos para proteção no Game of Thrones, as equipes de segurança da atualidade continuam a depender da defesa do perímetro como base de sua estratégia. Construir   paredes e fossas, destacar sentinelas para manter a guarda e monitorar quem entra (ou não) com a senha ou credenciais corretas ainda são a essência da segurança praticada hoje, ainda que as ameaças e a paisagem da tecnologia tenham mudado   drasticamente. Como no primeiro e no segundo cerco de Riverrun, os castelos e as defesas perimetrais podem ser facilmente comprometidos e controlados por agentes externos.

A vulnerabilidade que tem origem no descaso acaba criando grandes brechas de segurança em potencial. Segundo levantamento da Avast, 61% dos brasileiros percebem que seus dados online não estão seguros; 41% já foram afetados por invasões a bancos de dados de instituições financeiras, mas 68% não mudaram as senhas de outras plataformas depois de verificarem invasões de hackers, como ocorreu, por exemplo, no Yahoo recentemente.

As empresas no Brasil, inclusive as pequenas e médias, também têm sido cada vez mais afetadas por ataques cibernéticos. A rede hoteleira de Donald Trump, por exemplo, foi vítima neste ano de mais um ataque hacker, inclusive na filial do Rio de Janeiro. Os hackers conseguiram coletar dados dos cartões de crédito dos hóspedes, incluindo códigos de segurança, o que pode levar à clonagem de cartões e compras indevidas pela internet. Os criminosos atuaram através de uma brecha nos sistemas de uma empresa terceirizada que opera plataformas de reservas e pagamentos para os hotéis do presidente norte-americano.

Esses são mais exemplos de que a prevenção contra violações como estratégia fundamental está totalmente ultrapassada. As empresas devem parar de fingir que podem evitar uma violação perimetral e construir suas estratégias de segurança adotando uma consciência situacional da cyber segurança. É impossível proteger tudo construindo paredes maiores e adicionando mais guardas para detectar ataques. É imperativo implantar estratégias de defesa em camadas que permitam proteger o essencial, onde realmente importa.

Em 2017, as empresas gastarão US$ 90 bilhões em segurança da informação em todo o mundo, quase 8% mais do que no ano passado. A maior parte está sendo gasta em produtos e serviços de prevenção, detecção e resposta. Porém, de acordo com o Breach Level Index, em 2016, mais de 1,4 bilhão de dados foram roubados, 86% mais do que em 2015. Ou seja, as empresas não estão investindo muito bem seus orçamentos de TI.

Portanto, é hora de uma nova mentalidade neste segmento: as empresas precisam levar seus controles de segurança o mais próximo possível dos dados e dos usuários. Ao incorporar proteção nos próprios ativos, você garante que, mesmo depois de o percurso ter sido violado, a informação permanece segura. Basta implementar uma abordagem de três passos – criptografar os dados sensíveis em repouso e em movimento, gerenciar e armazenar de forma segura todas as suas chaves de criptografia e controlar o acesso a aplicativos e autenticação de usuários – desta forma, você estará efetivamente preparado para se defender de uma violação, e permanecer à frente neste “Jogo de Ameaças” criado pelos hackers.

Temístocles Mendes. gerente comercial de Identidade e Acesso da Gemalto.

SEM COMENTÁRIOS

DEIXE UMA RESPOSTA

Por favor digite seu comentário!
Por favor, digite seu nome aqui

This site is protected by reCAPTCHA and the Google Privacy Policy and Terms of Service apply.

Sair da versão mobile