Num mundo corporativo cada vez mais competitivo, a informação passou a ser um dos ativos mais valiosos de uma empresa. E, com isso, dados sobre projetos, clientes, parceiros, ideias, passaram a ser cobiçados por concorrentes e, também, por criminosos. Assim, ao mesmo tempo em que é preciso ter o maior número de informações disponíveis para a tomada de decisão por parte de gestores e funcionários, as empresas devem garantir que os dados não caiam em mãos erradas e que não sejam adulterados. Trabalhando diretamente com o sistema financeiro, no qual a informação é um dos itens mais delicados, a Tecnobank desenvolveu um projeto de segurança da informação e de proteção de dados que, ao mesmo tempo em que blinda o cliente de diversos tipos de ameaças cibernéticas, garante a disponibilidade, a integridade e a confidencialidade das informações, maximizando o retorno dos investimentos e gerando novas oportunidades.
“Para restringir ataques de hackers ao redor do mundo, restringimos os países que podem ter acesso aos nossos servidores, utilizando de recurso de geolocalização que impede que tentativas ocorram a partir dos países que apresentam altos índices de origem de ataques”, explica o gerente de infraestrutura e segurança da Tecnobank, Paulo Cury. “Mantemos também uma política de atualização constante de sistemas operacionais e de firmware, com o intuito de mitigar possíveis explorações de vulnerabilidades”, acrescenta. “Práticas de desenvolvimento seguro são adotadas com o intuito de evitar brechas que possibilitam o vazamento de dados ou indisponibilidade dos sistemas”. O especialista aponta sete situações comuns no mundo corporativo, cometidas ao lidar com informação e que são causadoras de problemas:
1. Concessão de acesso sem critérios
Nem todo colaborador de uma empresa precisa ter acesso a todas as informações com que a empresa trabalha. Restringir o acesso às pessoas que realmente compreendem e necessitam de cada dado reduz o risco de vazamento e de manipulação equivocada da informação. “É preciso ter mecanismos de controle de acesso que garantam que somente quem precisa acessar de fato, vai acessar”, explica Cury, dizendo que isso pode ser feito de forma individual ou estabelecendo níveis de acesso de acordo com requisitos de cada usuário.
2. Senha sem diretrizes de segurança
A informação precisa estar acessível a quem dela depende a qualquer momento e em qualquer local, ao mesmo tempo em que precisa estar protegida. Então, é necessário que se disponha de senhas fortes e de múltiplos fatores de autenticação para que uma pessoa acesse determinado dado. “Por exemplo, além de autenticar com senha, você pode exigir uma pergunta de segurança, um código que recebe no celular, um token. A gente usa recursos dessa natureza para garantir que o conteúdo esteja disponível, mas mantenha a confidencialidade da informação”, afirma o gerente da Tecnobank.
3. Negligência com a informação pública
Não é raro vermos casos de sites de grandes empresas e mesmo veículos de comunicação serem invadidos. As companhias preocupam-se com as informações internas e confidenciais, mas, algumas vezes, não dão a mesma atenção à informação pública, por considerar que ela não representa risco de danos. Uma informação adulterada, no entanto, pode causar constrangimento e prejuízo à imagem de uma empresa ou mesmo a perda de clientes por desinformação ou falha de comunicação. “Temos que garantir que essa informação não seja alterada – e fazemos isso restringindo o acesso a quem pode alterar essa informação”, diz Cury, explicando que adota protocolos de segurança semelhantes com os funcionários responsáveis pela divulgação.
4. Ausência de políticas de atualização de sistemas operacionais
“Hackers ‘trabalham’ buscando vulnerabilidades nos sistemas e, a cada novo sistema operacional ou software que é lançado, eles estudam possíveis brechas deixadas pelos desenvolvedores na programação”, explica Cury. Assim, ele recomenda que somente os profissionais de TI sejam autorizados a instalar e atualizar sistemas e softwares em qualquer computador da empresa. Outro cuidado que precisa ser tomado é com o envio de arquivos para a nuvem. “Escolhendo um bom prestador de serviço, é seguro manter material da nuvem, sempre atento aos mecanismos de proteção”.
5. Baixa segurança no uso de dispositivos móveis pessoais
O executivo ou funcionário cumpre todos os protocolos de segurança dentro da empresa, lida com informações criptografadas, usa senhas fortes e múltiplas mas, compartilha informações (ou mesmo as próprias senhas) por email ou aplicativos de mensagens, como Whatsapp e não tem o mesmo rigor com a segurança de seus dispositivos pessoais, permitindo acesso fácil a dados contidos em seu celular ou notebook. De acordo com o gerente da Tecnobank, “hoje, o celular é uma das maiores brechas para o roubo de informação. É preciso ter cuidado com o tipo de informação que se compartilha ou salva no aparelho e, também, utilizar de todos os dispositivos de segurança possíveis para evitar acesso a dados em caso de perda ou roubo do aparelho”.
6. Falta de backup
“Backup é igual a seguro de carro, você só vai perceber sua necessidade se um dia vier a precisar”. Cury recomenda que tenhamos toda a informação com a qual trabalhamos salva em, pelo menos, dois dispositivos: um físico e um virtual. “Na nuvem, temos a segurança de que não perderemos a informação nem em caso de roubo ou acidente, mas é demorado recuperar os dados. Em um HD externo, por exemplo, podemos resgatar os dados rapidamente, mas também corremos o risco de perdê-lo ou tê-lo destruído em alguma circunstância”, alerta o gerente da Tecnobank. Por isso, ele ressalta que é preciso guardar esse backup físico em um lugar extremamente seguro (e longe de onde está a informação original, para não correr o risco de perdê-la em um mesmo incidente) e escolher com critério o provedor para o salvamento na nuvem. “O nível de controle de acesso e recursos de disponibilidade adotado pelo prestador de serviço é a principal informação de segurança para essa escolha”.
7. Descarte errado de dispositivos de armazenamento ou documentos
Uma das principais brechas para o roubo de informações é justamente quando se descarta dispositivos que não são mais úteis para determinado projeto ou aplicação. “Em papel, é preciso utilizar um triturador para garantir que as informações não sejam lidas. Dependendo da importância do dado, é necessário um triturador que destrua o papel nos dois sentidos, vertical e horizontal”, alerta. Nos dados eletrônicos, o gerente da Tecnobank cita que um erro comum é simplesmente deletar o arquivo ou formatar um HD. “Dados apenas apagados são facilmente recuperados. É preciso sobrescrever, criptografar o disco ou mesmo destruir o HD”, orienta. Ele lembra que existem softwares chamados wipe que “zeram o contéudo” para evitar que dados excluídos sejam recuperados.
Sobre a Tecnobank
Com mais de uma década de história, a Tecnobank está alinhada às melhores práticas de infraestrutura tecnológica, desenvolvendo soluções agregadas que geram segurança aos processos eletrônicos dos segmentos financeiro e de veículos. Homologada pelos órgãos executivos de trânsito, a Tecnobank é oficialmente autorizada a realizar consultas às bases oficiais de informações sobre condutores (Renach), veículos (Renavam) e infrações (Renainf) do Departamento Nacional de Trânsito (Detran). Com implantação simples e impacto mínimo na rotina do cliente, os produtos e a capacidade tecnológica da Tecnobank permitem agregar soluções complementares que contribuem para o aumento da segurança e agilidade nas operações. Mais informações em www.tecnobank.com.br