Escolar Documentos
Profissional Documentos
Cultura Documentos
Não é para menos, afinal, há dados relacionados ao negócio cujo valor é tão alto que fica
difícil mensurar.
São questões relacionadas ao modelo de atuação ou à sua operação que, se expostas, podem
provocar prejuízos gigantescos, talvez até inviabilizando a sua continuidade.
Some a isso informações financeiras, como dados de contas bancárias, seus e dos clientes
que atende, para ter uma real noção do perigo com o qual convive no dia a dia.
O quão terrível seria ter dados sequestrados, indevidamente acessados por cibercriminosos
e bloqueados para o seu próprio manuseio?
Vale destacar que esse é apenas um dos tipos de golpes que se multiplicam no ambiente
virtual.
Minimizar o risco é, portanto, uma questão de primeira ordem, que vai muito além da
instalação de um potente sistema antivírus na rede interna de computadores.
Como uma nova cultura a ser implementada, todos precisam participar, seja a qual escalão
pertencerem na empresa.
Neste artigo, vamos aprofundar o estudo sobre o conceito, falar da sua importância, da
atuação de profissionais especializados em segurança da informação e apresentar fatos que
reforçam a urgência do tema.
|1
Segurança da Informação: Guia Completo
|2
Segurança da Informação: Guia Completo
De fato, é um conceito bastante abrangente, mas que podemos entender de forma mais
clara ao dividi-lo em duas partes:
Para tanto, se ampara em cinco pilares (sobre os quais vamos falar mais à frente), sendo
suas ações capazes de ampliar a proteção ao conteúdo, mas sem garantir a segurança
absoluta.
Isso significa dizer que, mesmo se a informação estiver armazenada para uso restrito,
sempre haverá um risco.
Cabe aos profissionais da área, então, trabalhar para que ele seja o menor possível,
empregando técnicas, táticas e ferramentas constantemente atualizadas – o que funciona
como uma resposta proporcional aos avanços existentes também nas ações promovidas
pelos cibercriminosos.
Vale esclarecer ainda que o conceito de informação é tão amplo quanto possível, já que pode
compreender dados financeiros, bancários, relacionados a um projeto, serviço ou
propriedade intelectual, entre outros, pertencentes à empresa ou de posse dela.
Nesse tipo de empresa, além das suas informações, há todo o tipo de conteúdo dos clientes,
como dados do seu faturamento, incluindo receitas e despesas, também fiscais e tributários,
como notas, recibos e declarações à Receita Federal, assim como bancários, especialmente
se o escritório faz a sua gestão financeira e de contas a pagar e a receber.
Perceba nesse exemplo a enorme quantidade de informações que precisam ser mantidas
longe de mãos erradas.
|3
Segurança da Informação: Guia Completo
Como xerifes da era digital, eles monitoram riscos e projetam respostas a eles, no intuito
de evitar a apropriação criminosa de dados sigilosos para uso em fraudes e golpes diversos.
Em termos de interesse dos usuários, então, ela só fica atrás do coach e do professor online,
respectivamente primeiro e segundo colocados em volume de pesquisas na ferramenta.
|4
Segurança da Informação: Guia Completo
Dados daquilo que a empresa compra e vende, dos seus funcionários, dos impostos que paga
e muito mais estão expostos diariamente a riscos diversos.
Não que no passado a ameaça não existisse, mas é inegável que hoje ela é maior.
|5
Segurança da Informação: Guia Completo
O que esse tipo de ataque faz é sequestrar as informações, bloquear o seu acesso pelo
proprietário e cobrar um alto valor para liberá-las.
Somente nos primeiros meses deste ano, foram mais de 200 milhões de casos, informou
relatório de ameaças cibernéticas da SonicWall.
Na América Latina, de acordo com Kaspersky Lab, o Brasil é líder entre as ocorrências
de ransomware, respondendo por 55% dos ataques em toda a região.
A grosso modo, significa que, se uma empresa instalada no Brasil, seja qual for o seu porte,
não realizar esforços de segurança da informação, é bastante grande a chance de ela ser a
próxima vítima.
Aqui, vale aquela velha máxima; melhor prevenir do que remediar. Concorda?
|6
Segurança da Informação: Guia Completo
Originalmente, contudo, eram cinco os pilares que regiam as ações de proteção aos dados
nas empresas.
São eles:
|7
Segurança da Informação: Guia Completo
alteração indevida, não importa por quem e nem em qual etapa, se no processamento
ou no envio
Autenticidade: a ideia aqui é assegurar que a origem e autoria do conteúdo seja
mesmo a anunciada
Irretratabilidade: também chamada de não repúdio, impõe ao responsável por
assinar a transmissão das informações assumir o ato.
Em linhas gerais, portanto, são esses os pilares para a implantação em uma empresa de um
sistema de gestão de segurança da informação (SGSI).
Mas há outros termos importantes com os quais um profissional da área trabalha no dia a
dia.
Vale citar também conceitos relacionados à aplicação dos pilares, os quais veremos a seguir.
|8
Segurança da Informação: Guia Completo
A palavra autenticação tem grande peso na era digital. Há uma razão para isso
Mas vamos explicar de modo mais prático, trazendo o conceito à realidade atual.
Hoje, como sabemos, a maioria das informações tem origem e movimentação eletrônica. É
no meio digital que elas são criadas e manipuladas, inclusive com grande facilidade.
|9
Segurança da Informação: Guia Completo
É justamente essa característica que impõe um controle mais rígido sobre todo o tipo de
movimento realizado sobre o conteúdo protegido.
Se a informação foi alterada, por exemplo, é preciso garantir que o autor da modificação
não negue que o tenha feito.
Nada mais é, portanto, do que uma ação pensada para garantir a confiança do processo,
permitindo provar quem fez o quê, quando e onde.
Quer um exemplo?
Uma nota fiscal eletrônica deve ser validada pela autoridade tributária estadual, que então
emite uma autorização de uso. Só que o processo depende de uma autenticação que, nesse
caso, é garantida por um certificado digital.
O seu uso, então, funciona como um não repúdio, uma prova, inviabilizando uma possível
tentativa de negar a autoria ou mesmo a realização da ação.
| 10
Segurança da Informação: Guia Completo
Resumindo bastante, podemos dizer que eles objetivam que os dados sigilosos estejam
inalterados e sempre prontos para acesso por pessoas autorizadas, mas só por elas.
Desse modo, o profissional responsável pela segurança da informação tem alguns desafios.
| 11
Segurança da Informação: Guia Completo
Obviamente, isso muda de empresa para empresa e também conforme a informação crítica.
| 12
Segurança da Informação: Guia Completo
Controle físico: é a tradicional fechadura, tranca, porta e qualquer outro meio que
impeça o contato ou acesso direto à informação ou infraestrutura que dá suporte a ela
Controle lógico: nesse caso, estamos falando de barreiras eletrônicas, nos mais
variados formatos existentes.
Sobre o controle lógico, cabe lembrar que há diferentes maneiras de proteger e preservar
uma informação digital.
| 13
Segurança da Informação: Guia Completo
Vai desde um antivírus, firewall ou filtro antispam, o que é de grande valia para evitar
infecções por e-mail ou ao navegar na internet.
| 14
Segurança da Informação: Guia Completo
Assim, seu objetivo é garantir a proteção de computadores, servidores e data centers, entre
outros.
Portanto, estamos falando de dois processos de imensa valia para qualquer empresa.
Até porque, como veremos a seguir, não faltam exemplos de episódios em que
vulnerabilidades foram exploradas e se tornaram incidentes, causando prejuízos gigantes às
organizações.
| 15
Segurança da Informação: Guia Completo
Infelizmente não faltam exemplos de ataques virtuais que causaram grandes prejuízos
WannaCry
Em 12 de maio de 2017, o vírus WannaCry provocou aquele que ficou conhecido como o
maior ataque de ransomware da história.
Em apenas um dia, foram mais de 230 mil infecções em 156 países diferentes.
| 16
Segurança da Informação: Guia Completo
E foi só o início, já que, ainda em 2018, empresas seguem sendo vítimas do poderoso vírus
de resgate.
Equifax
Dados pessoais de pelo menos 147 milhões de americanos, canadenses e britânicos foram
roubados da empresa de crédito Equifax, também em 2017.
Segundo projeções divulgadas no início deste ano, os custos relacionados à invasão devem
superar os 400 milhões de dólares – a violação de dados mais cara da história corporativa.
Uber
O conhecido aplicativo de transporte também foi uma vítima recente: em 2016, nomes, e-
mails e contatos telefônicos de 57 milhões de usuários acabaram sequestrados.
Para recuperar as informações, a Uber teria pago 100 mil dólares aos cibercriminosos.
Neste ano, 120 milhões de perfis acabaram expostos a partir de um aplicativo chamado
NameTests, que funcionava vinculado às contas.
Cosmos Bank
Em um dos casos mais recentes, registrado em agosto de 2018, o banco indiano Cosmos
Bank perdeu quase 14 milhões de dólares depois de cibercriminosos invadirem o seu
sistema.
Conclusão
Muita gente olha para as altas cifras dos ataques cibernéticos e, equivocadamente,
relaciona a necessidade de segurança da informação a grandes empresas.
É verdade que elas são muito visadas pelo valor em jogo, mas os cibercriminosos se
| 17
Segurança da Informação: Guia Completo
É por isso que as empresas precisam elevar a proteção de dados sigilosos e, para tanto,
contam cada vez mais com profissionais especializados nisso.
Quem deseja seguir uma carreira nessa área, então, tem pela frente um mercado promissor
– mas não sem investir no seu aperfeiçoamento.
A Fundação Instituto de Administração (FIA) conta com uma série de cursos voltados
ao tema, incluindo a pós-graduação e o MBA em Gestão de Riscos de Fraudes e Compliance.
São duas excelentes alternativas para você se preparar para as ameaças que rondam o
mundo corporativo.
| 18