Em 2019, investir em segurança de informação será fundamental para o sucesso de qualquer operação. Adotar estratégias para melhorar o nível de confiabilidade de instituições passará a ser visto como um investimento estratégico. Quem ignorar esse ponto terá mais dificuldades para atingir os seus objetivos de médio e longo prazo, além de correr riscos.

Além disso, leis como a LGPD (Lei Geral de Proteção de Dados) e a GDPR (General Data Rule Protection) criaram novos patamares para os processos de segurança. Criadas pelo Brasil e pela União Europeia, respectivamente, essas legislações dão a empresas e instituições governamentais uma base para definir os seus processos de segurança, além de garantir ao usuário um maior controle sobre os seus dados.

Portanto, gestores que pretendem se manter atualizados devem ficar atento às tendências da área para os próximos meses. Confira abaixo as principais!

Adaptação de políticas de segurança da informação para lidar com a Internet das Coisas

A Internet das Coisas é uma das tendências de maior potencial. A sua aplicação em ambientes industriais, por exemplo, ela pode otimizar a vida útil de equipamentos e tornar processos de gestão mais inteligentes. Já no comércio, ela facilita a identificação do comportamento de consumidores em lojas, melhorando o layout dos estabelecimentos.

No setor público, a Internet das Coisas permite que instituições melhorem os seus custos de tecnologia e tenham políticas de acesso mais robustas, por exemplo. Aplicado ao sistema de refrigeração, sensores inteligentes podem identificar o número de pessoas em um local e, assim, otimizar o controle do ar-condicionado. Ao mesmo tempo, será mais fácil rastrear a existência de pessoas em locais proibidos.

Mas como todos esses equipamentos precisam de conexões de rede para se manterem funcionais, é importante que o gestor esteja preparado para adaptar as suas políticas de proteção de dados. Assim, a integração da IoT no ambiente corporativo será feita sem ampliar o número de vulnerabilidades existentes.

Isso poderá ser feito com novas normas de controle de acesso via rede, por exemplo. Além disso, a infraestrutura pode ser segmentada, evitando que ataques se propaguem. Por fim, com a correta gestão da configuração dos equipamentos, atualizações podem ser aplicadas rapidamente.

Criação de normas especiais para a nuvem

O uso da nuvem já se faz comum em vários setores da economia. No poder público, a infraestrutura de cloud computing dá mais mobilidade ao servidor, corta custos e permite que o atendimento às demandas da sociedade seja mais ágil. Além disso, o órgão pode dar maior disponibilidade para as suas soluções, algo fundamental para evitar problemas no atendimento.

Porém, o investimento nessas tecnologias não deve ser feito sem considerar a segurança da informação. Os Acordos de Nível de Serviço, por exemplo, precisam ser realizados de acordo com as regras de compliance internas.

Além disso, a instituição precisa avaliar a existência de políticas de compartilhamento de informações e mecanismos de controle ao contratar uma solução de cloud computing. Dessa forma, o investimento se torna mais seguro e confiável: o gestor público terá a certeza de que as suas informações estão recebendo o tratamento correto e alinhado com as regras internas.

Ransomware das Coisas (RoT)

Apesar dos riscos de segurança relacionados a IoT estarem, em geral, conectados ao uso da Internet das Coisas como uma porta de acesso a rede interna, essa tecnologia também pode ser atingida por malwares. Quando integrada a vários processos do ambiente corporativo, o gestor deve estar atento para a possibilidade dos equipamentos receberem malwares que impedem o seu funcionamento.

Essa tendência é conhecida como Ransomware das Coisas (RoT, ou Ransomware of Things, em inglês). O processo, basicamente, envolve a exploração de vulnerabilidades não corrigidas para acessar o dispositivo, criptografar o seu sistema e impedir o seu uso. Dessa forma, rotinas críticas de um setor são prejudicadas.

Para se prevenir, é crucial que o gestor de TI tome medidas que evitam o sucesso de esse tipo de ataque. Isso passa pela troca das senhas de controle de acesso, o monitoramento da rede e a atualização do FW dos equipamentos rapidamente. Assim, os riscos do dispositivo ser atingido cairão drasticamente.

Treinamento de usuários como agentes ativos de proteção

A grande maioria dos ataques a infraestruturas de TI dependem da interação com um usuário. Ou seja, para obterem sucesso, os malwares e invasores necessitam que uma pessoa tome algum tipo de medida.

Em função disso, o treinamento de usuários nunca se tornou tão importante. Garantir que um grande número de pessoas conheça práticas de proteção e identificação de ameaças é crucial para evitar que ataques tenham acesso à infraestrutura de TI. Portanto, em 2019, não deixe de tratar o usuário como um agente ativo de proteção das ferramentas de tecnologia utilizadas em cada setor.

Os treinamentos devem ser constantes e envolverem todas as práticas que possam contar com o apoio dos usuários. Portanto, garanta que as seguintes medidas sejam adotadas integralmente:

  • uso de senhas complexas, com letras, números, símbolos e variação entre maiúsculas e minúsculas;

  • adoção     da autenticação de dois passos, sempre que possível, com o apoio de aplicativos e tokens USB (preferencialmente);

  • uso da nuvem como mecanismo para o envio e o recebimento de arquivos;

  • confirmação, por meio de canais como telefone, do envio de mensagens com anexo;

  • não uso da mesma senha em várias aplicações e sistemas;

  • uso de um gerenciador de senhas.

Essas medidas, em conjunto, permitem que ataques tenham menos chances de serem eficazes. Se alguém enviar um e-mail falso, por exemplo, com algum anexo, as chances de ele ser aberto serão muito menores. Assim, contas se tornam menos comprometidas e podem ser utilizadas para mais processos.

O tema segurança da informação e privacidade ganhou um grande espaço no noticiário de tecnologia nos dois últimos anos. Ataques, vazamentos de dados e os problemas enfrentados por grandes empresas, como o Facebook, levaram a discussão sobre o tratamento de dados para todos os setores da sociedade.

Como consequência, a pressão para que órgãos públicos utilizem políticas de segurança da informação, de forma responsável, passou a ser constante. Em função disso, quem direcionar recursos para otimizar os seus processos de proteção de dados se colocará em uma posição de destaque, criando serviços mais robustos, confiáveis e preparados para lidar com as diferentes ameaças que podem surgir nos próximos anos.

Se você gostou desse conteúdo, compartilhe-o nas suas redes sociais para que mais pessoas tomem conhecimento sobre ele!