TOKIO MARINE SEGURADORA

O que compõe um sistema de segurança de dados eficiente

  • Escrito por    Maurício Palhares
  • Publicado em Info & Ti
  • Imprimir

O que compõe um sistema de segurança de dados eficiente

Em recente estudo realizado pela Kaspersky e divulgado pelo site SecureList, o Brasil figura como líder em ataques de hackers direcionados ao setor financeiro. Por conta de uma legislação ineficiente para coibir essas práticas, os cibercriminosos brasileiros têm como alvo preferencial seus próprios compatriotas, particularmente empresas, por conta da grande quantidade de dados que detêm. Listas de clientes, de proprietários de bens, dados contábeis, projeções financeiras são algumas das informações mais cobiçadas.

“Práticas como furto de identidade, phishing (obtenção de dados pessoais e financeiros), fraude em antecipação de recursos, pharming (redirecionamento do usuário para página falsa), hoax (boatos), exploração de vulnerabilidades, spoofing (falsificação de emails), sniffing (interceptação de comunicação), negação de serviço, malwares (códigos maliciosos), dentre outros tantos, tornam-se cada vez mais comuns e sofisticados”, afirma João Carlos Freitas, especialista em sistemas de segurança em TI e consultor de Tecnologia da Fundação FAT.

Segundo ele, o número de ocorrências desse tipo deve crescer. “Geralmente, o crime cibernético é mais oneroso para a vítima que o crime presencial e expõe menos o criminoso. Além disso, os usuários costumam crer que não serão vítimas desse tipo de ato.”

Como não há uma legislação adequada para coibir essas práticas, a responsabilidade das empresas se torna maior. “Além de informações estratégicas próprias, as organizações detêm dados de clientes e fornecedores, os quais têm a obrigação de proteger”, diz.

Freitas recomenda que a decisão por um sistema de segurança em TI deve basear-se na observação de sua capacidade, limitação, custo e tempo de implantação. “É necessário avaliar o cenário da corporação e decidir sobre quais gamas de riscos deverão ser minimizadas ou, se possível, eliminadas”, diz. “Em seguida, deve-se considerar custo, tempo de implantação, forma de gestão e alterações do ambiente operacional”, acrescenta Freitas.

O consultor recomenda que a implantação seja sempre realizada com auxílio externo. “Uma consultoria especializada, por exemplo, evita o compartilhamento de problemas na área de segurança com fornecedores de soluções específicas de segurança. Estes podem ser parciais na resolução do problema de seus clientes”. Freitas observa também que, em muitos casos, a falta de cuidado e de metodologia levem os desenvolvedores a repetir erros cometidos anteriormente, o que facilita a exploração de conhecidas vulnerabilidades.

Além da implantação do sistema em si, Freitas aponta como imprescindível a adoção de regras, procedimentos, rotinas e, principalmente, de autodisciplina dos que compõem a organização. “Os usuários são reconhecidamente o elo mais susceptível a falhas na segurança”, afirma. Segundo ele, o treinamento das equipes deve concentrar a maior parte do investimento.

“A implantação de sistemas de segurança sempre provoca alterações na operação. Por exemplo, ao impedir que o navegador faça download e instalação automática de softwares”, diz ele que recomenda que um administrador de rede sempre esteja disponível. “Treinado e habilitado, ele minimizará os riscos. É importante nunca abrir exceções às políticas de segurança estabelecidas”, conclui.

Compartilhar::
Participe do GRUPO SEGS - PORTAL NACIONAL no FACEBOOK...: https://www.facebook.com/groups/portalnacional/

Separador
IMPORTANTE.: Voce pode replicar este artigo. desde que respeite a Autoria integralmente e a Fonte...  www.segs.com.br
Separador
No Segs, sempre todos tem seu direito de resposta, basta nos contatar que voce sera atendido. - Importante sobre Autoria ou Fonte..: - O Segs atua como intermediario na divulgacao de resumos de noticias (Clipping), atraves de materias, artigos, entrevistas e opinioes. - O conteudo aqui divulgado de forma gratuita, decorrem de informacoes advindas das fontes mencionadas, jamais cabera a responsabilidade pelo seu conteudo ao Segs, tudo que e divulgado e de exclusiva responsabilidade do autor e ou da fonte redatora. - "Acredito que a palavra existe para ser usada em favor do bem. E a inteligencia para nos permitir interpretar os fatos, sem paixao". (Autoria de Lucio Araujo da Cunha) - O Segs, jamais assumira responsabilidade pelo teor, exatidao ou veracidade do conteudo do material divulgado. pois trata-se de uma opiniao exclusiva do autor ou fonte mencionada. - Em caso de controversia, as partes elegem o Foro da Comarca de Santos-SP-Brasil, local oficial da empresa proprietaria do Segs e desde ja renunciam expressamente qualquer outro Foro, por mais privilegiado que seja. O Segs trata-se de uma Ferramenta totalmente automatizada e controlada por IP. - "Leia e use esta ferramenta, somente se concordar com todos os TERMOS E CONDICOES DE USO".
Separador

voltar ao topo