* Por Leonardo
Martins Grilo
O tema segurança de
informação está em voga com o vazamento de mais de 500 milhões de senhas
comprometidas do Yahoo. O fato, ocorrido em setembro passado, abre precedentes
para que todas as áreas da sociedade tomem medidas preventivas a fim de
proteger seus dados na web. Seja pessoa física ou jurídica é importante ter em
mente uma pergunta básica: como este tipo de ocasião nos afeta efetivamente?
À priori, sob uma ótica
corporativa, uma empresa detentora de capital aberto conhece o impacto
financeiro diante da degradação de sua imagem e sua respectiva reflexão em
números ou até mesmo acordos previamente negociados com outras empresas. A
companhia perde credibilidade no mercado para os quais seus serviços suportam
e, em um mundo corporativo cada vez mais competitivo, tal fato pode ser
consumado até na falência desta corporação.
O núcleo direcionado do
Yahoo não aponta ao perfil corporativo, o que acaba não gerando um grande
alarde perante os executivos de outras grandes empresas. Todavia, existem
outros vieses dignos de análise e, acima de tudo, devemos aprender a nos
proteger dos vazamentos de informação provenientes de comprometimento de contas
de e-mail.
Além da exposição da
marca, a empresa deve se atentar ao tema Gestão de Terceiros, o qual é muito
comum e essencial internamente a grandes companhias. A importância de se
analisar empresas íntegras e com uma marca consolidada é de suma importância, pois
traz consigo um aumento da confiabilidade e, principalmente, a
confidencialidade que a marca tratará as informações sob sua gestão e
responsabilidade.
Um exemplo clássico e já
adotado por diversas companhias para um aumento do grau de maturidade de Segurança
da Informação é o duplo fator de autenticação, que traz uma camada adicional de
segurança ao ambiente interno e, consequentemente, maior conforto aos clientes
finais utilizadores de seus produtos. Concorrentes diretos do Yahoo, tais como
Google e Microsoft, por exemplo, já disponibilizam este tipo de serviço
gratuitamente hoje em dia.
Já no que tange ao
armazenamento de senhas, existem tecnologias consagradas há anos no mercado
para a gestão destas senhas. Softwares como o Last Pass e o One
Password podem minimizar o impacto decorrente de um comprometimento das
estações de trabalho que se comunicam com sistemas críticos. Ataques
cibernéticos utilizando aplicativos de captura de teclado podem ser mitigados
através destes exemplos acima.
Por fim, alimentando a
mesma esfera dos temas relacionados até agora, vale salientar a preocupação
atual com os Ransomwares. Trata-se de vírus que visam o roubo e bloqueio das
informações contidas em um computador, as quais só são devolvidas mediante a um
pagamento de resgate.
Apesar de ser um vetor de
ataque que cresce a cada dia, sabe-se que uma gestão de Segurança da Informação
sólida e, intimamente ligada à área de Infraestrutura e Suporte das companhias,
pode mitigar estes riscos facilmente. O tema é amplo e cabe uma nova discussão
numa segunda etapa deste artigo.
*Leonardo
Martins Grilo é
gerente de segurança da informação da Protiviti,
consultoria global especializada em Gestão de Riscos, Auditoria Interna,
Compliance, Gestão da Ética, Prevenção à Fraude e Gestão da Segurança.