Segurança da Informação: fator humano é o canal de acesso às informações

* Por Mariana Alves

Vivemos em um mundo conectado. Todos temos dispositivos móveis – celulares, tablets e computadores, além dos wearables, que tem ganhado cada vez mais espaço por deixar o dia a dia mais prático. No âmbito corporativo, as organizações públicas e privadas são dependentes das novas tecnologias para suas operações – 100% digitais em algumas delas.

Esta nova configuração, a qual implica na dependência de sistemas conectados, faz com que as informações sensíveis estejam passíveis de serem acessadas por terceiros, os quais podem estar mal-intencionados e queiram causar danos à imagem ou reputação da companhia invadida.

O armazenamento destes dados é feito, em suma parte, nos data centers e na nuvem. A quebra pode ser realizada de várias formas pelos ciberatacantes, principalmente pelo envio de e-mails com arquivos infectados, os chamados spear phishing. Desta forma, o fator humano é o primeiro ponto de abertura da estrutura para que os grupos mal-intencionados tenham acesso aos sistemas.

Mesmo que as organizações cumpram as normas técnicas específicas de segurança da informação e tenham soluções que vão desde as mais básicas, como anti-vírus e firewall, até as mais sofisticadas, como resposta, serviço de inteligência contra ameaças, agregação e correlação de logs, e políticas de gerenciamento de usuários, a conscientização dos usuários deve ser constante e a cultura de segurança implementada em todas as esferas – públicas e privadas.

Dentre as regras mais simples, destacam-se não abrir conteúdo suspeito, utilizar senhas para acesso mais elaboradas e não executar programas sem a autorização de pessoal responsável pela segurança de TI. Daí a importância do departamento de comunicação em desenvolver, conjuntamente com o time de segurança, uma cartilha de boas práticas e disseminar uma cultura de proteção.

Por mais que haja investimentos em soluções e treinamentos periódicos, as organizações devem ter em mente que hoje não há mais a opção “se” serão atacadas, mas “quando”. E quanto antes descoberto o ataque, menores os danos. De acordo com o relatório M-Trends 2018 da FireEye, leva-se 101 dias para que as brechas sejam descobertas, o que implica diretamente não apenas na reputação da marca em alguns casos, como na oferta de serviços.

O exemplo mais recente é a paralização dos serviços públicos na cidade de Atlanta, nos Estados Unidos. Em março, um ataque de ransomware infectou sistemas de computadores de ao menos cinco dos 13 departamentos municipais. Alguns serviços ficaram indisponíveis e outros tiveram que funcionar de forma analógica, por papel.

Casos como estes mostram motivação política e financeira, as mais recorrentes nos ataques cibernéticos. E revelam mais: estamos cada vez mais dependentes da tecnologia e, consequentemente, mais expostos.

Deixe um comentário