Confira quatro tendências na área de segurança online para este ano

0
0

Acompanho diariamente os desafios enfrentados por corporações de todos os portes e verticais para garantir a segurança das operações realizadas online e o cargo que ocupo em uma grande empresa do setor de autenticação, assinatura digital e gerenciamento de identidade me confere uma posição privilegiada para analisar de forma macro as tendências que devem dominar o mercado na área de segurança ao longo deste ano. Quatro delas, em minha opinião, merecem ser abordadas de forma mais detalhada. São elas:

1. Encriptação como padrão para as comunicações voltadas aos consumidores, incluindo HTTP e mensagens instantâneas.

Google e Apple foram as primeiras empresas a declararem que querem introduzir a encriptação de dados como padrão e o Yahoo promete "encriptação em qualquer lugar". Seis sistemas operacionais populares já estão praticando encriptação automática. E desde então, outras empresas também estão oferecendo encriptação como padrão ou como uma opção acessível.

Embora as companhias já tenham oferecido antes a alternativa de encriptação de dados, isso não era uma prática popular por algumas razões. Primeiramente, não são muitos os usuários que conhecem o tema e os que conhecem não sabem como habilitar essa função. Não importa a razão, isso acaba por tornar essa função inútil.Porém, agora parece que qualquer um pode fazer encriptação para sua própria proteção. Roger Grimes, da Infoworld, declarou em 2013 que a espionagem da NSA em dados pessoais no final iria beneficiar todos nós. Em seu artigo ele manifesta sua esperança de que essa transgressão irá nos levar a uma melhor proteção de nossa comunicação pessoal.

E parece que ele estava com a razão. Grandes empresas declaram oficialmente a importância do envio de todas as informações de forma segura, mesmo que sejam "apenas" as relacionadas ao consumidor. Elas estão anunciando em alto e bom som a oferta de encriptação para cada usuário e que isso será um padrão em 2015.
A encriptação de dados poderá tornar mais difícil ter a informação roubada, hackeada e usada para fins criminosos, o que confere uma maior segurança para toda a internet. Neste cenário, não importa a distinção entre "bons" hackers (que supostamente fazem o bem para os usuários, por exemplo quando o governo colhe informações para proteger seus cidadãos do terror) e os maus hackers (ladrões que tentam roubar dinheiro dos correntistas que acessam suas contas online). Agora, ou o sistema é seguro contra todos os hackers ou para ninguém.

2. Adoção de tecnologias adequadas de autenticação, tais como a Aliança FIDO (Fast IDentity Online) para tornar compatível diversas soluções de autenticação forte, e a adoção de autenticação empregando criptogramas visuais

Pagamentos online ou via dispositivos móveis, drives pessoais baseados na nuvem e o acesso a redes corporativas a qualquer momento de múltiplos aparelhos são evoluções com muitas vantagens, mas que também geram um problema: comprometem a segurança. Verificar se os usuários são realmente quem eles dizem que são implica em um processo confiável de autenticação. Uma senha estática simples pode ser a mais fácil e a mais comum forma de proteção de serviços online, mas certamente não é a forma mais segura de garantir acesso.

Para um provedor de serviços implementar um bem-sucedido método de autenticação, essa solução precisa ser tão conveniente quanto possível. Twitter, Facebook e outros grandes provedores oferecem autenticação forte já há um ano, porém uma vez que o processo de autenticação é doloroso e provavelmente é a forma mais fácil de tornar a vida mais difícil, ele nunca será um sucesso.

Embora seja claro que a autenticação de dois fatores é necessária para enfrentar o crescente vazamento de dados e suas consequências, ele precisa ser obrigatório (o que implica em perder usuários) ou conveniente, ou ambos, antes dos usuários começarem realmente a utilizá-lo.

Este pode ser o ano em que associações como a FIDO Alliance ganhem corpo e façam grandes e pequenos provedores implementarem autenticação fácil de usar. As especificações dessas alianças devem abrir o caminho para um processo conveniente e seguro de autenticação para aplicações online e móveis.
Pelo menos as soluções mais convenientes já estão disponíveis. Especialistas em autenticação desenvolveram todo o tipo de soluções fáceis de usar e ainda assim seguras. Aplicativos móveis e aplicações por scanner, resultando em senhas de acesso de uso único, que são enviadas via Bluetooth, são dois exemplos.

3. Adoção de tecnologias para proteger aplicativos móveis contra malware

Desenvolvedores de aplicações são geniais em seus negócios. É uma atividade que engloba os mais divertidos e excitantes jogos, a criação de desenhos atraentes, capaz de assegurar que o usuário encontre seu restaurante ideal ou que transações financeiras sejam feitas rápida e convenientemente. Eles estão entre as pessoas mais criativas na sociedade de alta tecnologia. Mas uma vez que os dispositivos móveis são frequentemente os menos seguros no universo tecnológico, torna-se necessário dar segurança a estes aplicativos de forma a tornar seguro tudo o que se transmite por eles. O roubo de um placar de seu jogo favorito pode não ser uma perda sensível, mas se o aparelho móvel é empregado para transações financeiras, é melhor que ele seja bem protegido. Segurança em aplicativos tem sido sempre tratada com indiferença. Mas em função do aumento de ações críticas através destes aplicativos deveremos ver em 2015 um aumento na adoção de medidas de segurança desenvolvidas por terceiras partes para proteger os aplicativos móveis contra programas mal intencionados.

4. Crescente interesse em Ambientes Confiáveis de Execução (TEE – Trusted Execution Environments) nos dispositivos móveis para combater programas criminosos

Iniciativa primeiramente conduzida pela Nokia e pela Trusted Logic, mas logo seguida por outros fabricantes de aparelhos inteligentes, a área segura do processador em um smartphone, chamada de Trusted Execution Environment, talvez se torne algo que todos os fabricantes destes aparelhos ofereçam em 2015.

Tendências como "traga seu próprio aparelho" (Bring your own Device), o aumento da sofisticação e do sucesso nos ataques de hackers e o incremento das aplicações móveis para assuntos profissionais e pessoais alavancaram a necessidade de um ambiente seguro nos dispositivos móveis a partir dos quais infraestruturas críticas podem ser acessadas.

Este ambiente isolado, integrado em outro ambiente como um sistema operacional normal em um smartphone, assegura que os dados acessados através desta área protegida estão seguros e permanecem confidenciais. Acessar esta área talvez necessite um processo de autenticação para total proteção e segurança.

Frederik Mennes, chefe do Centro de Competência em Segurança da VASCO Data Security.

Deixe seu comentário