por mktadmin

24 jun 2016

Segurança em TI com foco no usuário: por que sua empresa deve se preocupar com isso?

segurança em TI

A tecnologia está se movendo rapidamente e, logo atrás dela, estão as empresas correndo para alcançá-la. Há algo errado nisso? Depende da forma como as empresas estão se preparando para as consequências do avanços tecnológicos. Afinal, nessa mesma corrida, estão também uma série de novos riscos e falhas de segurança. Se, por uma lado, não há como fugir de atualizações, seja de hardware ou software, por outro, é preciso estar atento para não ficar à mercê de novos riscos. Não por acaso, os profissionais que garantem a segurança em TI estão virando até mesmo celebridades, como na série televisiva Mr. Robot.

O protagonismo dos profissionais de segurança em TI contrapõe uma outra perspectiva interessante: o protagonismo das pessoas na segurança das informações. Ou seja, se na sua empresa há pessoas, então você precisa se prevenir. Prova disso é que, no último ano, as manchetes foram dominadas por casos de violações de dados em diferentes localidades e mercados. De certa forma, tal situação está relacionada diretamente com o fenômeno BYOD (Bring Your Own Device) e o aumento da quantidade de dispositivos necessários na rotina dos colaboradores. Se antes bastava uma máquina de escrever, hoje há uma lista de itens que são indispensáveis para o cumprimento das funções de cada um, sejam equipamentos, plataformas ou outros.  

Será que devemos esquecer BYOD ou eliminar dispositivos para garantir a segurança em TI das empresas? Não, definitivamente. Não há retrocesso que garanta a segurança de nenhuma empresa. Caso contrário, corre-se o risco de eliminar a possibilidade de falha e o negócio ao mesmo tempo. O ponto principal está em tirar o foco justamente do dispositivo e começar a focar nas pessoas, como, por exemplo, estabelecendo políticas de segurança que focam no usuário, no que ele está acessando e o que irá fazer com isso. Em outras palavras, independentemente do dispositivo ou hardware, o risco está em não prever quem é o usuário. A resposta está na segurança das identidades.

O ataque à rede bancária SWIFT e a segurança em TI

US$ 81 milhões. Este foi o valor que hackers roubaram recentemente do Banco Central de Bangladesh. Entretanto, antes disso, tiveram que superar o SWIFT, serviço de mensagens financeiras utilizado por 11 mil instituições e considerado um dos mais seguros do mundo. Para concluir a ação, os criminosos ainda usaram credenciais de funcionários do banco. Certamente, é um exemplo que nenhuma empresa deseja seguir. Então, o que podemos aprender com isso?

Recentemente, o portal Computerworld fez um apanhado de lições que podem ser aprendidas com o roubo de Bangladesh. Por mais óbvio que possa parecer, a primeira delas é a importância do combate do fishing e suas variações. Com o malware no computador do usuário, fica fácil instalar key-loggers e ter acesso a uma infinidade de dados e informações de qualquer empresa. Novamente, acabamos voltando para a segurança de identidade.

Como garantir a segurança de identidade dentro da empresa?

O gerenciamento de identidades é um verdadeiro desafio para as empresas. Uma pesquisa recente da RSA, empresa de segurança da informações, apontou que grande parte das empresas não está conseguindo realizar plenamente a transição para serviços digitais e a consequência disso são as falhas no gerenciamento de identidade e acesso. Foram mais de 800 executivos entrevistados e apenas 26% possuíam tecnologias que garantiam o acesso seguro aos serviços digitais. E, como vimos, em se tratando de segurança em TI, o lado mais fraco sempre será o do usuário.

Não basta cobrar senhas mais elaboradas. É preciso educar e, é claro, criar novos dispositivos de verificação. Uma das soluções procuradas por grandes empresas tem sido a adoção de um firewall as a service, no qual toda a responsabilidade de fornecimento e manutenção cabem a uma empresa fornecedora especializada. Outra saída é a contratação de um serviço de TI as a service que entra não para substituir o TI interno, mas para dar suporte no desenvolvimento, manutenção e aplicação de novos parâmetros de segurança. Ou seja, para se proteger de ataques, a solução é educar os colaboradores, prever mais do que uma averiguação inicial e montar uma rede de verificações. Correr atrás da tecnologia é também correr atrás da segurança em TI.

 

Crédito de imagem: www.pexels.com/CC0

Categorias



Acompanhe nossas novidades nas redes sociais!