170 views 7 mins

Cinco passos para compartilhar dados com segurança na Internet

em Tecnologia
sexta-feira, 30 de julho de 2021

Marco Wenna. Foto: AI/Denodo no Brasil

O compartilhamento e a transferência de arquivos estão se tornando uma parte cada vez maior de nossa vida cotidiana. É relevante considerar que, com o distanciamento social que implica em situações de trabalho remoto (como estamos vivendo agora), esse procedimento passou de muito importante a essencial para agilizar o fluxo de informações e entregar conteúdo a toda a equipe. Porém, para que essa troca seja realmente efetiva, é preciso garantir a proteção dos dados em todas as transferências, sejam elas por e-mail ou por sistemas de compartilhamento.

Sabemos que a segurança cibernética já é uma pauta fundamental na agenda de empresas e órgãos governamentais desde que os registros de vulnerabilidade digital se tornaram frequentes. Nos últimos anos, vimos grandes ataques a redes sociais e hackers invadindo nuvens de dados. Mas, com a chegada do coronavírus, o alerta ficou mais evidente, pois os cidadãos passaram a interagir digitalmente com muito mais frequência. Nos dois primeiros meses de 2021, por exemplo, dois megavazamentos assustaram o Brasil: em janeiro, houve a exposição de 223 milhões de CPFs e, em fevereiro, o vazamento de quase 103 milhões de registros de celulares, que comprometeram dados de milhões de cidadãos.

Contudo, não é de hoje que as infraestruturas de TI empresariais e governamentais são alvo dos hackers, e isso ocorre por dois motivos principais. Primeiro, porque elas armazenam informações pessoais valiosas sobre os cidadãos que os cibercriminosos podem explorar para roubo de identidade e fraude financeira. Em segundo lugar, porque, em muitos casos, não são protegidas de forma adequada. Tendo isso em evidência, a Lei Geral de Proteção de Dados (LGPD) no Brasil promete transformar essa realidade, mas ainda há alguns passos a serem tomados para mudar a situação de forma mais efetiva. Entre eles, as equipes de TI podem considerar:
Documentar e medir. As respostas aos problemas de segurança de TI, às vezes, aparecem simplesmente ao fazer um inventário de hardware e software e documentar os incidentes de segurança que ocorrem. Medir e analisar os fluxos e processos pode revelar padrões de falhas ou incoerências que indicam qual solução pode ser aplicada.

Simplificar a arquitetura. Quanto mais complexa for a infraestrutura de TI, mais difícil será protegê-la. Uma arquitetura complexa exige que cada um de seus componentes estejam bem configurados e atualizados contra vulnerabilidades. Assim, simplificar o ambiente torna mais fácil não apenas criar uma rede segura, mas também mantê-la atualizada à medida que os métodos de ataque cibernético evoluem. Um ambiente simplificado pode ainda apresentar custos menores, permitindo um orçamento maior para segurança.

Compartilhar experiências com outros especialistas. O networking com profissionais de TI de outras cidades, estados ou até mesmo países é uma grande oportunidade de identificar problemas semelhantes com soluções diferentes e efetivas. Trata-se de uma troca de conhecimento proveitosa que poupa testes e trabalhos desnecessários. Uma possibilidade concreta é participar de eventos e conferências, ainda que virtualmente, promovidos por organizações líderes do setor.

Treinar as equipes. Os usuários e os administradores sabem muito sobre o que está acontecendo em sua rede e podem ajudar a identificar os riscos. Eles também são o caminho pelo qual muitos ataques cibernéticos ocorrem por meio de cliques em links e anexos maliciosos, por exemplo. Por isso, receber sua opinião e educá-los sobre o que não fazer é um importante passo para melhorar a segurança.

Procurar e aplicar boas práticas. Em uma pesquisa rápida, existem muitos recursos on-line sobre práticas recomendadas de segurança que estão disponíveis gratuitamente. Outra possibilidade é entrar em contato com fornecedores de TI e discutir políticas e processos com seus especialistas, uma vez que eles também desejam que seus ecossistemas digitais funcionem adequadamente.

De toda forma, é importante lembrar que empresas e agências governamentais na América Latina são muitas e têm diferentes níveis. Isso cria brechas para os hackers procurarem e invadirem sistemas de segurança cibernética mais vulneráveis. Por isso, além dos passos citados anteriormente, as instituições precisam usar soluções que forneçam colaboração segura e transferência automatizada de arquivos e dados confidenciais e que contem com criptografia e rastreamento de atividades em conformidade com regulamentações como o PCI DSS e a LGPD.

Portanto, é importante reduzir o risco de perda de dados e adotar soluções de transferência de arquivos totalmente auditáveis ​​e gerenciadas, bem como estender estes recursos para os usuários, parceiros e terceiros. Se as defesas das organizações forem bem desenvolvidas, há uma chance melhor de se esquivar do hacker à espreita que, provavelmente, irá em busca de outro alvo menos protegido. Nesse ambiente em que empresas e governos estão amplamente vulneráveis a ataques cibernéticos, estar mais preparado é ter vantagem competitiva.

(Fonte: É Engenheiro de Sistemas Sênior da Progress na América Latina).