Pular para o conteúdo principal

Segurança da informação no alvo: o que esperar do futuro?

Segurança da informação

A segurança da informação não se trata apenas de proteger os dados contra acesso não autorizado. Na prática, refere-se aos recursos que impedem:

  • uso;

  • registro;

  • inspeção;

  • divulgação;

  • interrupção;

  • modificação;

  • destruição de dados.

O uso de dados pode abranger desde um perfil nas redes sociais a detalhes financeiros, biometrias ou novos projetos. Por isso, a preocupação com a proteção dos dados é crescente, tanto para empresas quanto clientes.

Para muitas pessoas, a coleta de dados é considerada invasão de privacidade, criando desconfiança do titular dos dados, pois o uso dos dados pode ser facilmente corrompido, utilizado para fins não declarados.

Apesar de o uso dos dados terem impulsionado os avanços tecnológicos na última década, as organizações lidam com o desafio de distinguir dados de informações pessoais de modo a proteger a privacidade e as preferências dos clientes.

Neste artigo, abordaremos o impacto da segurança da informação e o que esperar do futuro. Confira casos conhecidos e tendências do mercado!

Casos conhecidos pela exposição de dados

O mundo atual tem grande parte dos negócios baseados em dados, e as violações podem afetar centenas de milhões ou até bilhões de pessoas em simultâneo.

Os ciberataques fazem parte do cotidiano, afetando empresas grandes e, consequentemente, seus clientes. Um caso preocupante foi o impacto sobre cerca de 700 milhões de usuários de uma rede social focada em profissionais.

Os dados dos perfis foram publicados em um fórum da dark web em junho de 2021. Um hacker extraiu informações ao explorar a API do site, que teve suas defesas reforçadas para evitar esse tipo de situação.

Outro ataque, em abril de 2019, afetou cerca 533 milhões de usuários, cujos dados foram expostos por meio da dark web. A medida adicionou a funcionalidade de autenticação em dois fatores.

Uma das empresas mais antigas que atuam na internet também sofreu ciberataque. Em agosto de 2013, mais de três bilhões de contas foram acessadas, mas nenhum dado foi roubado.

LGPD

No Brasil, as políticas de proteção de dados contam com a Lei Geral de Proteção de Dados (LGPD), Lei n.º 13.709/2018, que exige que empresas cumpram alguns requisitos relacionados ao processamento e à guarda das informações.

Assim, os dados pessoais coletados só podem ser usados quando houver uma base legal que valide sua utilização. Caso a Lei não seja cumprida, as organizações sofrerão penalidades dependendo do nível da infração. Assim, podem ocorrer:

  • multas;

  • advertências;

  • proibição parcial ou total das atividades relacionadas ao uso de dados.

Tendências do mercado para garantir a segurança da informação

Independentemente da organização ser pequena ou grande, a segurança da informação é um aspecto crítico a ser observado. Mitigar os riscos cibernéticos se tornou prioridade de modo a proteger os clientes e manter o negócio seguro.

A segurança da informação está relacionada com garantir que os dados da sua empresa estejam protegidos contra violações internas e externas.

Assim, o planejamento deve ser construído em torno de três objetivos, comumente conhecidos como Confidencialidade, Integridade e Disponibilidade (CID). Esse programa consiste em tecnologias, processos, práticas e estruturas para proteger redes, programas e bancos de dados.

Veja, a seguir, as tendências que podem ser utilizadas para garantir a segurança da informação.

Comitês de segurança cibernética

Empresas públicas de tecnologia criaram comitês dedicados à segurança cibernética em seus conselhos de administração.

Essa organização é essencial para fomentar a segurança da informação pela:

  • supervisão digital;
  • detecção de riscos;
  • avaliação dos processos.

Além disso, os comitês de segurança cibernética podem promover treinamentos internos para compartilhar boas práticas e conscientizar as equipes.

Simulação de ataque

As simulações de ataque e violação de dados, como o teste Black Box, podem desempenhar papel crítico na proteção dos principais ativos organizacionais. Com isso, é possível saber como evitar e aplicar as correções necessárias de modo a restaurar os serviços.

Ao fazer isso de forma automatizada e contínua, as simulações de violação fornecem proteção ininterrupta e permitem que os defensores adotem postura mais agressiva para manter a proteção em todos os aspectos do ambiente de segurança.

Malha de segurança cibernética

A malha de segurança cibernética é uma das principais tendências tecnológicas estratégicas do Gartner.

Como conceito, trata-se de uma abordagem moderna para arquitetura de segurança, que permite às empresas implantarem e estenderem a proteção de dados onde ela é mais necessária, permitindo:

  • controle;

  • flexibilidade;

  • escalabilidade.

Identity-first

O Gartner categorizou a Identity-first como uma das principais tendências de segurança e gerenciamento de riscos.

Esse conceito significa uma ênfase maior na verificação da identidade dos usuários, em vez de depender de combinações de usuário/senha, informações que os invasores podem roubar facilmente.

A autenticação multifator (MFA) e o logon único (SSO) foram bem-sucedidos em proteger ainda mais o processo de entrada, indo além da combinação tradicional de nome de usuário e senha.

No entanto, isso não é mais suficiente para proteger contra invasores sofisticados e qualificados, que usam credenciais e direitos legítimos com intuito de obter acesso aos recursos e dados de que precisam.

Em vez disso, as empresas devem adotar uma nova camada de controle, baseada em identidades e seu acesso contra uma defesa de ativos. Sistemas de proteção de identidade estão focados em garantir que as pessoas certas possam obter acesso ininterrupto às coisas que precisam acessar, como:

  • gerenciamento de acesso de identidade (IAM);

  • gerenciamento de acesso de privilégio (PAM);

  • administração de governança de identidade (IGA).

Como alternativa, às soluções de detecção e resposta de identidade (IDR) se concentram em proteger as credenciais, privilégios e os sistemas que os gerenciam.

Gerenciamento de interações

Nessa abordagem ocorre a integração de recursos, como OmniChannel, em que é possível fazer a gestão de interações. Para isso, são utilizadas a funções:

  • voz;

  • chat;

  • URA;

  • e-mail;

  • redes sociais.

Tudo isso pode ser complementado com soluções Text-To-Speech, reconhecimento de fala, gerenciamento de força de trabalho e análise de gravação (SpeechAnalytics).

Gostou de saber mais sobre Segurança da Informação? Acompanhe as redes sociais do TDC e fique por dentro das novidades do mercado de tecnologia: Twitter, Facebook, LinkedIn e Instagram.

Comentários

Postagens mais visitadas deste blog

10 reasons why we love JSF

1. One-slide technology: it's so simple that I can explain basic JSF with one slide. 2. Easy to extend: components, listeners, render kit, Events, Controller, etc. 3. Real-world adoption: JBoss, Exadel, Oracle, IBM, ... 4. Architecture model: you can choose between more than 100 different architecture. 5. Open-mind community: using JSF you are going to meet very interesting people. 6. We are using JSF the last 5 years and we found very good market for JSF in Brazil 7. Progress: look to JSf 1.1 to JSF 1.2, JSF 1.2 to JSF 2.0. People are working really hard! 8. Many professionals now available 9. It's a standard. It's JCP. Before complain, report and help! 10. Ed Burns, spec leader, is an old Globalcode community friend! EXTRA: My wife is specialist in JSF. She's my F1 for JSF :) Nice job JSF community! -Vinicius Senger

Hackeando o Prezi com Robot, Socket e Android

O Prezi é uma ferramenta online para construção de apresentação multimídia semelhante ao famoso Power Point, porém, através de templates prontos e animações bem trabalhadas, o Prezi consegue dar uma dinâmica e uma qualidade visual muito maior. Mas mesmo com toda esta propaganda inicial me sentia desconfortável com uma situação do Prezi: necessitaria estar perto do computador ou do notebook para ficar trocando os slides, quer dizer, dando mais um passo na animação construída na ferramenta. Isso pesa muito quando temos um descendente de italiano (meu caso) que fala muito com as mãos e não consegue ficar parado durante a palestra. Desta forma decidi “hackear” o Prezi. Vale dizer que este termo é confundido com o termo “Crakear”, que, neste caso, quer dizer pessoas que invadem ou roubam dados digitais com objetivo de destruir sistemas ou de obter lucro de forma ilícita. O Hacker é o “nerd do bem”!. Inicialmente tentei mudar o aplicativo que podemos baixar do Prezi e passar...

Spring Brasil User Group nasceu saudável em 2010

O Spring Brasil User Group nasceu forte e saudável junto com o ano novo e, com menos de um mês de vida, já conta com mais de 100 membros. Venha participar também desta comunidade! Se ainda não é um membro, clique aqui !. Este grupo é uma rede social dedicada a fortalecer e fomentar a comunidade de usuários e desenvolvedores das tecnologias relacionadas ao Spring Framework . Fórum, Blog, Notícias e Chat <=> Comunidade O Spring Brasil User Group , carinhosamente apelidado de SBUG, está baseado na infraestrutura do site de redes sociais chamado Ning e, por isso, disponibiliza os mecanismos de fórum, blog, publicação de fotos e vídeos, divulgação de eventos e troca de mensagens entre os integrantes do grupo. Portanto, esta rede social permitirá a todos os participantes enviar dúvidas ou abrir discussões através do fórum, escrever notícias ou mini-tutoriais sobre Spring no blog e acompanhar as novidades e possíveis reuniões virtuais ou presenciais do grupo. De maneira tímida...

Academia do Programador no Ensino Médio

Logo após o lançamento da Academia do Programador , esta carreira foi apresentada para a Flávia Teresa de Lima, que é a Coordenadora Pedagógica do Ensino Médio da Escola Fernão Gaivota , que após verificar o pré-requisito, o conteúdo e os objetivos, ressaltou: “Trabalhar este conteúdo ajudaria o desenvolvimento do pensamento lógico, visto que o exercício realizado na resolução de um problema computacional consiste na análise dos objetivos determinados, das ferramentas disponíveis, bem como a definição dos passos necessários para alcançar estes objetivos possibilita a reversibilidade do pensamento e o pensamento antecipatório. Habilidades que são fundamentais para a construção do conhecimento.” Então a ideia de incluir a Academia do Programador como conteúdo integrante do Ensino Médio foi amadurecendo e foi definido que em 2010 os alunos do 2º ano do Ensino Médio teriam 2 aulas semanais dedicadas a Academia do Programador, totalizando as 80h desta carreira. A experiência que tive...

Desenvolvimento Softwares Vs. Construção Civil

Eu sei que a metáfora da construção civil tem sido utilizada para referenciar modelos mais rígidos, porém, analisando de um novo ponto de vista, o de um pedreiro, eu vejo uma analogia interessante.  Já são conhecidas as inúmeras comparações entre "engenharia" de software e engenharia civil: pilares da arquitetura Java EE, diagramas como planta e código como a casa construida, a função de arquiteto, engenheiro e a famosa frase que o programador é o pedreiro do software... Tudo isso nos perseguiu muito nos últimos 20 anos e muitos dos profissionais de T.I. não gostam dessas comparações. O fato é que influenciado por tais comparações, há exatamente 9 anos atraz quando tinhamos uma equipe enxuta e dinâmica de desenvolvimento, eu costumava dizer: "Vamos fazer uma imersão em uma obra e entender quais são as razões de uma casa ser levantada aparentemente com menor esforço organizacional e corportativo que um software". Nunca fizemos. Porém refletindo recentemente ach...

Facelets uma forma mais ágil para construção de telas – Parte I

A construção de telas ou camada de apresentação em um sistema MVC seja web ou desktop é uma tarefa complexa e de extrema importância. Nesse post vou comentar e mostrar algum exemplo do Facelets como solução para os desafios existentes nessa etapa especificamente para web. Com a web cada vez mais presente em nosso dia-a-dia, um fato é que com isso nossos usuários tornam-se mais exigentes em relação a usabilidade, agilidade, performance ou de uma forma bem resumida “o usuário espera uma navegação simples e agradável aonde uma determinado tarefa possa ser concluída em poucos passos e em um curto espaço de tempo”. Atender as expectativas em relação ao que o usuário espera com o que realmente ele precisa, definir uma estrutura flexível a mudanças sem engessar o desenvolvimento, acessibilidade, portabilidade em múltiplos navegadores, tudo isso e muito mais, num prazo que quase sempre é apertado. Um outro ponto fundamental é manter o time motivado e produtivo em um ambiente que favoreça a...