O setor público é responsável pela detenção de alguns dos dados mais sensíveis e confidenciais do mundo, tornando-o um forte alvo para hackers e criminosos.

Para agravar o problema, muitas agências ainda utilizam protocolos de segurança direcionados ao perímetro de uso, embora compartilhem aplicativos com contratados, não empregados e outras entidades públicas.

Embora ditem quais sistemas e dados terceiros e funcionários podem acessar, muitas vezes, elas não possuem as tecnologias necessárias para impor essas políticas. Mas qual exatamente é o papel da tecnologia na inteligência de segurança pública?

É sobre isso que falaremos hoje! Continue lendo e descubra conosco.

O problema da inteligência de segurança pública

Para as entidades governamentais, a inteligência de segurança pública não é apenas um desafio — é um grande obstáculo para a transformação digital há muito aguardada. Além disso, hackear informações do setor público pode pôr em perigo a segurança nacional, bem como a confiança dos cidadãos.

Em agosto de 2015, um escândalo de hacking fez manchetes particularmente provocativas: 33 milhões de registros de clientes foram roubados de AshleyMadison.com, um site projetado para facilitar assuntos extraconjugais.

Os hackers mantiveram cerca de 10 gigabytes de dados de membros por quase um mês e depois despejaram o banco de dados na Dark Web e em vários sites de compartilhamento de arquivos peer-to-peer. Nomes, endereços, números de telefone, números de cartão de crédito, transações e links para perfis de membros — tudo foi revelado.

Esse ataque não foi grande, mas foi diferente. Normalmente, quando os hackers violam os servidores de uma organização, a maioria dos custos que se seguem estão relacionados ao roubo de identidade, impactos negativos da marca ou perda de propriedade financeira. Mas para os clientes de Ashley Madison, o custo era muito mais pessoal.

Não seria tão grande se os dados fossem apenas vazados para o mercado negro, onde a possibilidade de eles voltarem a perseguir qualquer indivíduo seria bastante baixa. Mas a poucas horas do lançamento, os codificadores já haviam construído sites nos quais qualquer um poderia digitar um endereço de e-mail e ver se estava no banco de dados.

Como o Ashley Madison se encontrou nesta bagunça, enfrentando anos de ações judiciais e uma violação potencialmente fatal da confiança do cliente? E mais importante ainda: por que isso é relevante para a inteligência de segurança pública?

Quando se trata da segurança de dados, o Ashley Madison e as agências governamentais têm muito em comum, mesmo que sejam mundos separados em sua missão. Talvez a maior semelhança seja que ambos armazenam dados altamente sensíveis que podem ser lucrativos nas mãos de criminosos.

Os desafios do setor público, no entanto, são mais profundos. O governo armazena muito mais dados do que o setor privado e, muitas vezes, o mantêm em sistemas mais velhos e vulneráveis.

As agências são observadas regularmente não apenas por hackers oportunistas, mas por equipes financiadas e treinadas de outras entidades governamentais. E mesmo quando os governos tentam proteger-se contra intrusos hostis, os funcionários e os cidadãos querem seus dados convenientemente disponíveis a qualquer hora, em qualquer lugar.

Aqueles com uma visão de transformação do governo digital estão encontrando a segurança cibernética como um grande desafio.

A solução para o problema

Então, o que as organizações do setor público devem fazer quando se trata de implementar estratégias de segurança da informação? É claro que elas estão conscientes de que o fracasso em gerenciar a segurança pode resultar em sérios danos: não só para reputação, mas também financeiramente.

Aumentar a conscientização e formação do pessoal é uma das maneiras mais econômicas de reduzir o risco de perda de dados e melhorar a postura de segurança da organização.

Colocar políticas adicionais em vigor sem educar pessoal — especialmente aqueles em torno de compartilhamento de dados com terceiros e uso de dispositivos móveis — simplesmente não trará os resultados desejados.

Em vez disso, a educação deve ter lugar em todos os níveis da organização, incluindo também parceiros, fornecedores, consultores, outros terceiros e até mesmo clientes e usuários. Por último, um requisito urgente para melhorar a governança da informação é rastrear as informações criadas e compartilhadas.

A segurança de TI já não se concentra apenas nos registros que se encontram em um banco de dados, mas trata-se da diversidade e fluidez da informação, dos canais de comunicação e das redes sociais utilizadas para disseminá-lo.

Novas e melhores maneiras de trabalhar devem ser exploradas e desenvolvidas. O caminho para a robusta inteligência de segurança pública envolve treinamento, educação e conscientização, juntamente às políticas rigorosas baseadas especialmente na tecnologia.

O papel da tecnologia

Em sua totalidade, o setor público tem dado um grande passo na direção certa. Mas ainda há trabalho a fazer. Claramente, algumas organizações desse setor ainda não estão levando os riscos a sério ou entendendo as consequências de não introduzir medidas adequadas no local.   

Por isso, é importante começar hoje e rever as políticas de segurança atuais, identificando as lacunas que surgiram devido a novas práticas de trabalho. Coloque um plano de ação em conjunto, com uma linha de tempo para preencher as lacunas e comunicar as novas políticas.

Relatos de ameaças e incidentes de segurança cibernética são implacáveis. E quando se trata da inteligência de segurança pública, os cidadãos se sentem ameaçados. Por isso, é importante investir nos seguintes aspectos:

Avaliação da segurança da informação

Muitas organizações estaduais e locais não possuem a tecnologia mais recente para proteger os dados dos cidadãos que armazenam online. Algumas dessas organizações estão avaliando onde seus sistemas e processos são mais fracos, para que eles possam criar planos e projetar soluções para minimizar riscos.

Identidade digital

Muitos cidadãos usam computadores e/ou dispositivos móveis para acessar os serviços digitais dos governos estaduais e locais, pagando multas ou impostos online, preenchendo formulários ou aplicativos e muito mais.

Todo esse acesso cria um risco de roubo de identidade e outros problemas relacionados à “identidade digital”. Para minimizar esse risco, algumas organizações governamentais estaduais e locais começaram a usar serviços que protegem e autenticam identidades digitais de cidadãos em dispositivos e sistemas.

Defesa cibernética

Os criminosos estão constantemente tentando piratear ou obter acesso ilegal aos sistemas de informação de todos os tipos de organizações, incluindo governos estaduais e locais.

Sendo assim, as organizações governamentais devem começar a usar serviços de defesa cibernética que possibilitem prever, detectar e interromper ataques ou ameaças de hackers.

Segurança de tecnologia emergente

Muitos governos estaduais e locais começaram a implementar tecnologias emergentes, como aplicativos móveis e sensores GPS que relatam o uso da água. Alguns também estão usando a nuvem, bem como as mídias sociais.

Como essas novas tecnologias criam novas ameaças à segurança, é preciso se concentrar em como fazer o uso dessas novas tecnologias emergentes ser mais seguro.

Serviços de segurança terceirizados

Proteger contra ameaças cibernéticas é complexo e requer talento altamente especializado. Por causa do custo e da complexidade, algumas organizações governamentais estaduais e locais decidiram terceirizar suas operações de segurança cibernética para especialistas neste campo.

E você, o que faz para assegurar a inteligência de segurança pública? Baixe nosso e-book sobre a Gestão da Inovação no Setor Público e saiba mais!