Publicidade
Início Blogueria Cinco passos para compartilhar dados com segurança na Internet

Cinco passos para compartilhar dados com segurança na Internet

0
Publicidade

O compartilhamento e a transferência de arquivos estão se tornando uma parte cada vez maior de nossa vida cotidiana. É relevante considerar que, com o distanciamento social que implica em situações de trabalho remoto (como estamos vivendo agora), esse procedimento passou de muito importante a essencial para agilizar o fluxo de informações e entregar conteúdo a toda a equipe. Porém, para que essa troca seja realmente efetiva, é preciso garantir a proteção dos dados em todas as transferências, sejam elas por e-mail ou por sistemas de compartilhamento.

 

Sabemos que a segurança cibernética já é uma pauta fundamental na agenda de empresas e órgãos governamentais desde que os registros de vulnerabilidade digital se tornaram frequentes. Nos últimos anos, vimos grandes ataques a redes sociais e hackers invadindo nuvens de dados. Mas, com a chegada do coronavírus, o alerta ficou mais evidente, pois os cidadãos passaram a interagir digitalmente com muito mais frequência. Nos dois primeiros meses de 2021, por exemplo, dois megavazamentos assustaram o Brasil: em janeiro, houve a exposição de 223 milhões de CPFs e, em fevereiro, o vazamento de quase 103 milhões de registros de celulares, que comprometeram dados de milhões de cidadãos.

Contudo, não é de hoje que as infraestruturas de TI empresariais e governamentais são alvo dos hackers, e isso ocorre por dois motivos principais. Primeiro, porque elas armazenam informações pessoais valiosas sobre os cidadãos que os cibercriminosos podem explorar para roubo de identidade e fraude financeira. Em segundo lugar, porque, em muitos casos, não são protegidas de forma adequada. Tendo isso em evidência, a Lei Geral de Proteção de Dados (LGPD) no Brasil promete transformar essa realidade, mas ainda há alguns passos a serem tomados para mudar a situação de forma mais efetiva. Entre eles, as equipes de TI podem considerar:

  1. Documentar e medir. As respostas aos problemas de segurança de TI, às vezes, aparecem simplesmente ao fazer um inventário de hardware e software e documentar os incidentes de segurança que ocorrem. Medir e analisar os fluxos e processos pode revelar padrões de falhas ou incoerências que indicam qual solução pode ser aplicada.
  2. Simplificar a arquitetura. Quanto mais complexa for a infraestrutura de TI, mais difícil será protegê-la. Uma arquitetura complexa exige que cada um de seus componentes estejam bem configurados e atualizados contra vulnerabilidades. Assim, simplificar o ambiente torna mais fácil não apenas criar uma rede segura, mas também mantê-la atualizada à medida que os métodos de ataque cibernético evoluem. Um ambiente simplificado pode ainda apresentar custos menores, permitindo um orçamento maior para segurança.
  3. Compartilhar experiências com outros especialistas. O networking com profissionais de TI de outras cidades, estados ou até mesmo países é uma grande oportunidade de identificar problemas semelhantes com soluções diferentes e efetivas. Trata-se de uma troca de conhecimento proveitosa que poupa testes e trabalhos desnecessários. Uma possibilidade concreta é participar de eventos e conferências, ainda que virtualmente, promovidos por organizações líderes do setor.
  4. Treinar as equipes. Os usuários e os administradores sabem muito sobre o que está acontecendo em sua rede e podem ajudar a identificar os riscos. Eles também são o caminho pelo qual muitos ataques cibernéticos ocorrem por meio de cliques em links e anexos maliciosos, por exemplo. Por isso, receber sua opinião e educá-los sobre o que não fazer é um importante passo para melhorar a segurança.
  5. Procurar e aplicar boas práticas. Em uma pesquisa rápida, existem muitos recursos on-line sobre práticas recomendadas de segurança que estão disponíveis gratuitamente. Outra possibilidade é entrar em contato com fornecedores de TI e discutir políticas e processos com seus especialistas, uma vez que eles também desejam que seus ecossistemas digitais funcionem adequadamente.

De toda forma, é importante lembrar que empresas e agências governamentais na América Latina são muitas e têm diferentes níveis. Isso cria brechas para os hackers procurarem e invadirem sistemas de segurança cibernética mais vulneráveis. Por isso, além dos passos citados anteriormente, as instituições precisam usar soluções que forneçam colaboração segura e transferência automatizada de arquivos e dados confidenciais e que contem com criptografia e rastreamento de atividades em conformidade com regulamentações como o PCI DSS e a LGPD.

Portanto, é importante reduzir o risco de perda de dados e adotar soluções de transferência de arquivos totalmente auditáveis ??e gerenciadas, bem como estender estes recursos para os usuários, parceiros e terceiros. Se as defesas das organizações forem bem desenvolvidas, há uma chance melhor de se esquivar do hacker à espreita que, provavelmente, irá em busca de outro alvo menos protegido. Nesse ambiente em que empresas e governos estão amplamente vulneráveis a ataques cibernéticos, estar mais preparado é ter vantagem competitiva.

Ricardo Rodrigues, engenheiro de Sistemas Sênior da Progress na América Latina.

SEM COMENTÁRIOS

DEIXE UMA RESPOSTA

Por favor digite seu comentário!
Por favor, digite seu nome aqui

This site is protected by reCAPTCHA and the Google Privacy Policy and Terms of Service apply.

Sair da versão mobile