Não é segredo que transações de todos os tipos estão sendo afetadas pela desaceleração econômica na América Latina. E a restrição orçamentária, consequentemente, pode levar a uma distorção no critério de investimento. Por isso, cair na tentação de cortar o budget em segurança da informação é uma decisão de altíssimo risco. Afinal, os "negócios" do cibercrime não seguem a mesma lógica que os legalizados: para hackers, há crise quando as vítimas sabem como se proteger, não quando a economia recua.
Ciclos econômicos mais retraídos são, na realidade, momentos oportunos para se investir em segurança da informação e infraestrutura, porque as negociações para aquisição de tecnologia costumam ser mais flexíveis. Além disso, o cuidado constante e intensificado em períodos de baixa favorece a retomada mais ágil e assertiva do crescimento durante os de alta. É natural: quem está mais preparado sai na frente.
Empresas, hoje, já possuem cobertura dos níveis básicos de segurança da informação. Dificilmente encontram-se companhias que não tenham soluções robustas de antivírus e de proteção do perímetro. O desafio mora em outro lugar e remonta a um passo além em projetos de segurança da informação: prevenção à fuga de dados e garantia da integridade da identidade de clientes e colaboradores. É neste ponto que as brechas se multiplicam.
Antes de tudo, cabe ao CIO ou CSO explicar aos pares e demais membros da diretoria sobre o valor e impacto das informações corporativas nos negócios. Trata-se daquela questão que, apesar de conhecida, é frequentemente ignorada: quanto custa para a organização o vazamento de um dado privilegiado?
As áreas de finanças, marketing e a diretoria geral devem compreender as consequências de um evento como esse nos demais departamentos da empresa. Todos precisam ter consciência do que tratam as políticas de Data Loss Prevention e proteção de identidade dos usuários, especialmente se levar em consideração o acesso cada vez mais comum a sistemas e arquivos corporativos em dispositivos pessoais, graças aos movimentos de cloud computing, mobilidade e BYOD (bring your own device, ou traga seu próprio dispositivo).
Também não é recomendável que chances de ataque freiem a evolução tecnológica nas empresas, que não devem fechar os olhos para a flexibilidade e otimização de processos trazidas por ferramentas baseadas em nuvem, por exemplo. O modelo é testado e aprovado e já há recursos para garantir que todos os processos ocorram de forma fluída e segura. Ou seja, não é preciso inventar nada, apenas aplicar metodologia e ferramentas de prevenção já existentes.
Este é um momento no qual as companhias devem voltar-se mais para a compreensão e o entendimento dos desafios e oportunidades de negócios e de tecnologia. É possível extrair o melhor resultado de cada período econômico com auxílio de uma ótica objetiva, realista e segura.
*Arthur Oreana é especialista em segurança da informação da Symantec.