Pular para o conteúdo principal

Segurança da informação no alvo: o que esperar do futuro?

Segurança da informação

A segurança da informação não se trata apenas de proteger os dados contra acesso não autorizado. Na prática, refere-se aos recursos que impedem:

  • uso;

  • registro;

  • inspeção;

  • divulgação;

  • interrupção;

  • modificação;

  • destruição de dados.

O uso de dados pode abranger desde um perfil nas redes sociais a detalhes financeiros, biometrias ou novos projetos. Por isso, a preocupação com a proteção dos dados é crescente, tanto para empresas quanto clientes.

Para muitas pessoas, a coleta de dados é considerada invasão de privacidade, criando desconfiança do titular dos dados, pois o uso dos dados pode ser facilmente corrompido, utilizado para fins não declarados.

Apesar de o uso dos dados terem impulsionado os avanços tecnológicos na última década, as organizações lidam com o desafio de distinguir dados de informações pessoais de modo a proteger a privacidade e as preferências dos clientes.

Neste artigo, abordaremos o impacto da segurança da informação e o que esperar do futuro. Confira casos conhecidos e tendências do mercado!

Casos conhecidos pela exposição de dados

O mundo atual tem grande parte dos negócios baseados em dados, e as violações podem afetar centenas de milhões ou até bilhões de pessoas em simultâneo.

Os ciberataques fazem parte do cotidiano, afetando empresas grandes e, consequentemente, seus clientes. Um caso preocupante foi o impacto sobre cerca de 700 milhões de usuários de uma rede social focada em profissionais.

Os dados dos perfis foram publicados em um fórum da dark web em junho de 2021. Um hacker extraiu informações ao explorar a API do site, que teve suas defesas reforçadas para evitar esse tipo de situação.

Outro ataque, em abril de 2019, afetou cerca 533 milhões de usuários, cujos dados foram expostos por meio da dark web. A medida adicionou a funcionalidade de autenticação em dois fatores.

Uma das empresas mais antigas que atuam na internet também sofreu ciberataque. Em agosto de 2013, mais de três bilhões de contas foram acessadas, mas nenhum dado foi roubado.

LGPD

No Brasil, as políticas de proteção de dados contam com a Lei Geral de Proteção de Dados (LGPD), Lei n.º 13.709/2018, que exige que empresas cumpram alguns requisitos relacionados ao processamento e à guarda das informações.

Assim, os dados pessoais coletados só podem ser usados quando houver uma base legal que valide sua utilização. Caso a Lei não seja cumprida, as organizações sofrerão penalidades dependendo do nível da infração. Assim, podem ocorrer:

  • multas;

  • advertências;

  • proibição parcial ou total das atividades relacionadas ao uso de dados.

Tendências do mercado para garantir a segurança da informação

Independentemente da organização ser pequena ou grande, a segurança da informação é um aspecto crítico a ser observado. Mitigar os riscos cibernéticos se tornou prioridade de modo a proteger os clientes e manter o negócio seguro.

A segurança da informação está relacionada com garantir que os dados da sua empresa estejam protegidos contra violações internas e externas.

Assim, o planejamento deve ser construído em torno de três objetivos, comumente conhecidos como Confidencialidade, Integridade e Disponibilidade (CID). Esse programa consiste em tecnologias, processos, práticas e estruturas para proteger redes, programas e bancos de dados.

Veja, a seguir, as tendências que podem ser utilizadas para garantir a segurança da informação.

Comitês de segurança cibernética

Empresas públicas de tecnologia criaram comitês dedicados à segurança cibernética em seus conselhos de administração.

Essa organização é essencial para fomentar a segurança da informação pela:

  • supervisão digital;
  • detecção de riscos;
  • avaliação dos processos.

Além disso, os comitês de segurança cibernética podem promover treinamentos internos para compartilhar boas práticas e conscientizar as equipes.

Simulação de ataque

As simulações de ataque e violação de dados, como o teste Black Box, podem desempenhar papel crítico na proteção dos principais ativos organizacionais. Com isso, é possível saber como evitar e aplicar as correções necessárias de modo a restaurar os serviços.

Ao fazer isso de forma automatizada e contínua, as simulações de violação fornecem proteção ininterrupta e permitem que os defensores adotem postura mais agressiva para manter a proteção em todos os aspectos do ambiente de segurança.

Malha de segurança cibernética

A malha de segurança cibernética é uma das principais tendências tecnológicas estratégicas do Gartner.

Como conceito, trata-se de uma abordagem moderna para arquitetura de segurança, que permite às empresas implantarem e estenderem a proteção de dados onde ela é mais necessária, permitindo:

  • controle;

  • flexibilidade;

  • escalabilidade.

Identity-first

O Gartner categorizou a Identity-first como uma das principais tendências de segurança e gerenciamento de riscos.

Esse conceito significa uma ênfase maior na verificação da identidade dos usuários, em vez de depender de combinações de usuário/senha, informações que os invasores podem roubar facilmente.

A autenticação multifator (MFA) e o logon único (SSO) foram bem-sucedidos em proteger ainda mais o processo de entrada, indo além da combinação tradicional de nome de usuário e senha.

No entanto, isso não é mais suficiente para proteger contra invasores sofisticados e qualificados, que usam credenciais e direitos legítimos com intuito de obter acesso aos recursos e dados de que precisam.

Em vez disso, as empresas devem adotar uma nova camada de controle, baseada em identidades e seu acesso contra uma defesa de ativos. Sistemas de proteção de identidade estão focados em garantir que as pessoas certas possam obter acesso ininterrupto às coisas que precisam acessar, como:

  • gerenciamento de acesso de identidade (IAM);

  • gerenciamento de acesso de privilégio (PAM);

  • administração de governança de identidade (IGA).

Como alternativa, às soluções de detecção e resposta de identidade (IDR) se concentram em proteger as credenciais, privilégios e os sistemas que os gerenciam.

Gerenciamento de interações

Nessa abordagem ocorre a integração de recursos, como OmniChannel, em que é possível fazer a gestão de interações. Para isso, são utilizadas a funções:

  • voz;

  • chat;

  • URA;

  • e-mail;

  • redes sociais.

Tudo isso pode ser complementado com soluções Text-To-Speech, reconhecimento de fala, gerenciamento de força de trabalho e análise de gravação (SpeechAnalytics).

Gostou de saber mais sobre Segurança da Informação? Acompanhe as redes sociais do TDC e fique por dentro das novidades do mercado de tecnologia: Twitter, Facebook, LinkedIn e Instagram.

Comentários

Postagens mais visitadas deste blog

TDC ONLINE: SUA PLATAFORMA DE PALESTRAS GRAVADAS DO TDC DISPONÍVEL

Além do conteúdo ao vivo transmitido online nas edições do TDC, agora você pode ter acesso à centenas de palestras gravadas, através da nossa nova plataforma de vídeos - o TDC Online, que reúne todas as Trilhas premium, Stadium e Salas dos Patrocinadores das edições anteriores de 2022, TDC Innovation e TDC Connections.  Para acessar, basta clicar na edição em que você participou ( TDC Innovation ou TDC Connections ); Fazer o mesmo login (com e-mail e senha) cadastrados na hora de adquirir ou resgatar o seu ingresso no TDC; E clicar na Trilha de sua opção, e de acordo com a modalidade do seu ingresso. Logo em seguida, você será direcionado para a seguinte página com a lista de todas as palestras por Trilha: Pronto! Agora você tem acesso à centenas de palestras gravadas da sua área de interesse, para assistir como e quando quiser! Caso tenha esquecido a senha, clique na opção "Esqueci a senha" , insira o e-mail que você realizou para o cadastro no evento, e aparecerá a op

O que é Lógica de programação?

Este é o segundo de uma série de posts voltados aos leitores do blog que estão dando início à carreira de desenvolvimento de software. O assunto de hoje é a lógica de programação. Para ler antes: Entendendo como funciona a programação de computadores: linguagens de programação, lógica, banco de dados A lógica de programação é um pré-requisito para quem quer se tornar um desenvolvedor de software, independente da linguagem de programação que se pretende utilizar. Mas o que é de fato a Lógica de Programação e como saber se eu tenho esse pré-requisito? A lógica de programação nada mais é do que a organização coerente das instruções do programa para que seu objetivo seja alcançado. Para criar essa organização, instruções simples do programa, como mudar o valor de uma variável ou desenhar uma imagem na tela do computador, são interconectadas a estruturas lógicas que guiam o fluxo da execução do programa. Isso é muito próximo ao que usamos em nosso cotidiano para realizar atividad

TDC BUSINESS, chega a São Paulo com novas trilhas de Inteligência Artificial e Inovação

Maior conferência de profissionais de tecnologia do Brasil abordará temas em alta no momento como, por exemplo, Inteligência Artificial, Segurança, Ciência de Dados e Inovação O TDC BUSINESS, a 17° edição do The Developer's Conference na cidade de São Paulo, que acontece entre os dias 19 e 21 de Setembro, reunirá profissionais e especialistas da área para troca de experiência, compartilhamento de conteúdos e networking. Com o tema central: “Tecnologia para negócios transformadores”, o evento será totalmente híbrido, ocorrendo presencialmente no espaço Pro Magno, e com transmissão simultânea e atividades de network pela internet. A expectativa é reunir mais de 14.000 pessoas, somando a participação presencial e online.   Segundo Yara Mascarenhas, Fundadora e Host do Evento, “nosso objetivo com o TDC é inspirar a colaboração entre os profissionais e empresas para construir uma nova realidade para o mercado de TI.  Vamos juntar tecnologia e negócios com as trilhas técnicas, oferecen

Dica rápida: Apagando registros duplicados no MySQL

Ola pessoal, Sei que vocês estão acostumados a ver posts meus sobre tecnologia móvel ou algo relacionado, mas hoje vou falar sobre um pequeno "truque" que usei esse final de semana com o MySQL. Eu estava desenvolvendo o lado servidor de uma nova aplicação mobile (ahh, então "tem a ver" com mobile hehe), e quando fui fazer alguns testes percebi que tinha quase 7 mil registros duplicados (!!!) na minha base de dados! Bom, o meu primeiro reflexo como programador foi pensar em fazer um "programinha" Java para buscar e deletar todos esses registros duplicados. Mas ai, resolvi tirar as teias de aranha dos neurônios e usar os vários anos de experiência que passei com SQL e criar uma query que fizesse esse trabalho todo de uma vez!! E a query ficou assim: delete from TABLE_NAME USING  TABLE_NAME, TABLE_NAME  AS  auxtable WHERE   ( NOT  TABLE_NAME.id  =  auxtable.id ) AND   ( TABLE_NAME.name  =  auxtable.name ) Explicação direta: TABLE_NAME

Devo fazer um curso ou ler um livro?

Acredito que todos os instrutores ou professores, independentemente da área, escola ou centro de treinamento, já devam ter recebido essa pergunta alguma vez na vida: devo fazer um curso ou ler um livro? Para responder a essa pergunta, precisamos avaliar os prós e contras de cada opção. Trabalho com treinamento há algum tempo e, hoje, recebi essa pergunta de um aluno. Não adianta responder a ou b sem argumentar, demonstrando as opções conforme a situação do aluno. O conteúdo, a forma de transmissão e a capacidade de assimilação do indivíduo são chaves para haver benefício maior de aprendizado. Tanto em um bom curso quanto em um bom livro, o conteúdo é a premissa básica . Por conteúdo entendemos: se está organizado; se respeita pré-requisitos; se promove o aprendizado guiado e incremental; se aborda de forma satisfatória os principais pontos; se tem bom balanço entre teoria, exemplos e prática (favorecendo exemplos e prática); se tem como premissa a acessibilidade possível (e cabível) pa

Fazer networking em eventos pode transformar a sua carreira! Saiba como

O networking em eventos é vital ao desenvolvimento da sua carreira para construir relacionamentos de longo prazo, bem como uma boa reputação no mercado . Construir uma forte rede de contatos pode te ajudar a se tornar um nome conhecido no mercado, que influencia e causa impacto na sua área de interesse. Além disso, o networking colabora para: aprendizado contínuo; relacionamentos profissionais duradouros; troca de conhecimento com pessoas renomadas no mercado. O bom networking em eventos tem base de confiança e apoio — e pode significar a diferença entre uma carreira comum e fenomenal. Uma maneira de potencializar o networking, é pelo aprendizado continuado , que permite se especializar na área de atuação e expandir o leque de oportunidades. Neste artigo, reunimos algumas dicas para você saber como tirar o melhor proveito de eventos e fortalecer sua carreira. Aproveite a leitura! O que é networking? Networking é sobre construir relacionamentos profissionais de longo prazo, que sejam