Segurança da informação: o guia completo para a gestão nas empresas
Um assunto que normalmente gera bastante preocupação entre os gestores de TI é a segurança da informação. Com um volume crescente de dados gerados todos os dias pelas empresas, é fundamental implementar práticas que garantam sua proteção para evitar vazamentos e prejuízos tanto financeiros como para a reputação do negócio. Acredite: é preciso investir ainda mais.
A pesquisa IT Leaders de 2017 divulgou que a segurança dos dados era a 4ª prioridade dos gestores de TI em 2018, com 40% da preferência dos respondentes. Mesmo assim, foram registradas perdas de 22 bilhões de dólares em 2017 só com ataques cibernéticos. Esses dados comprovam que é preciso ir além, empregando mais esforços nessa empreitada. Apenas com a implantação desse critério na gestão é que se torna possível minimizar riscos e incertezas.
Mas como chegar a esse patamar? Quais são os desafios enfrentados ao longo do caminho? Quais são os pilares da segurança? Pois essas são algumas das respostas que apresentaremos neste guia completo. Acompanhe os próximos tópicos para saber mais!
O que exatamente é segurança da informação?
A segurança da informação consiste na reunião de diferentes métodos para proteger a integridade de programas, rede e dados. A atuação é estratégica, a fim gerenciar e prevenir riscos referentes a perdas, vazamentos, danos e roubos de dados, sistemas, servidores, redes e dispositivos. O propósito é identificar, registrar e combater qualquer ameaça para proteger os ativos físicos e digitais.
Para que apresentem efeitos positivos, os procedimentos realizados precisam ser sincronizados. Além do mais, as ações devem ser executadas qualquer que seja a formatação, a transmissão, o processamento e o armazenamento das informações.
O objetivo principal dessa medida é impedir o acesso, o uso, a interrupção, a divulgação, a inspeção, a modificação, a gravação ou a destruição de dados sem prévia autorização. O resultado surge em forma de preservação do grupo de informações e do seu valor.
Por tudo isso e muito mais, a expectativa mundial é de que o mercado de cibersegurança atinja investimentos de 170 bilhões de dólares em 2020. Ainda assim, é impossível que o nível de controle alcance a marca de 100%, especialmente devido à dinamicidade do mercado e às inovações frequentes de hardware e software.
O que faz parte da segurança da informação de uma empresa?
Os componentes utilizados em uma organização estão interligados. Por isso, todos os seus ativos fazem parte do contexto da segurança da informação. A ação de um colaborador, por exemplo, é capaz de infectar toda a rede, prejudicando o trabalho de outros profissionais. Nesse cenário, qual é a abrangência necessária para ser eficiente nesse processo? Detalhamos os 4 principais ativos a seguir: computadores, hardwares, softwares e colaboradores. Veja!
Computadores
Esses dispositivos são o meio utilizado para manipular informações, assim como criá-las, modificá-las e armazená-las. O primeiro passo para garantir a segurança é evitar que os computadores sejam invadidos. Para isso, é fundamental utilizar softwares e hardwares específicos. Assim, as máquinas ficam prontas para uso e é possível pensar nos outros 3 componentes.
Hardwares
Fazem parte do hardware a parte física do computador e os componentes inseridos, como placas, circuitos de fios e luz, correntes e outros materiais utilizados para seu funcionamento. O firewall também está incluído nesse critério, apesar de existir tanto como item quanto como software. A vantagem de utilizá-lo de forma dedicada é contar com diferentes funcionalidades que oferecem uma gestão melhor das atividades, além de uma capacidade maior de processamento.
Softwares
Os softwares, por sua vez, podem ser definidos como as instruções ou sequências digitadas que serão seguidas pela máquina a fim de manipular, redirecionar ou modificar um dado ou evento. Podem ser traduzidos simplesmente como programas ou sistemas. Entre os principais para a segurança da informação estão:
- antivírus: são programas de proteção do computador que identificam e excluem os vírus existentes para impedir sua instalação e propagação;
- antispywares: focam na eliminação de adwares e spywares, categorias de malwares mais difíceis de identificar que os vírus, sendo que os primeiros apresentam propaganda indesejada e URL falsos, muitas vezes com autorização do usuário para que determinado software seja baixado, podendo executar o acompanhamento dos comportamentos dos usuários, enquanto os segundos são programas espiões que recebem informações sobre ações realizadas na internet sem permissão;
- antimalwares: são programas que monitoram o computador ou a rede, identificando, detectando, bloqueando e removendo os malwares — qualquer programa malicioso, como vírus, trojans, backdoors, spywares, adwares e outros;
- firewalls: criam uma barreira de proteção e monitoram o tráfego da rede para impedir o acesso a sites que estão em desacordo com a política de segurança;
- proxy: realiza a conexão entre o computador e a rede externa (internet), atuando como intermediário entre o usuário e o servidor. Ao fazer um acesso externo, a solicitação do endereço local é enviada ao servidor para traduzi-la e mandá-la ao equipamento local. É preciso garantir a segurança, porque as requisições mantêm um Protocolo de Internet (IP) registrado, sendo por meio deles que os hackers invadem o sistema.
Qualquer uma dessas possibilidades trabalha com a filtragem de conteúdos e a identificação de ameaças. Ao interromper a invasão, os ataques não são concretizados porque as vulnerabilidades deixam de ser exploradas.
Colaboradores
Os profissionais que trabalham com softwares, hardwares e computadores precisam conhecer as políticas de segurança da empresa e quais diretrizes devem ser seguidas para evitar que se tornem um ponto de ataque. Como destacamos anteriormente, um comportamento inadequado é capaz de gerar brechas na segurança, comprometendo a rede.
Além desses colaboradores, existem ainda aqueles que estão envolvidos na execução e gestão das rotinas e atividades de segurança. Podendo ser próprios ou terceirizados, esses profissionais sempre focam na adoção das melhores práticas. Nesse cenário, os gestores se encarregam de divulgar as ações relevantes e as maneiras como devem ser cumpridas.
Perceba que os erros de segurança da informação são variados, mas esses 4 aspectos precisam ser avaliados para garantir que as tarefas executadas estejam dentro das políticas utilizadas na organização. Mais que essas questões, aliás, é fundamental conhecer os pilares que embasam esse conceito. E é justamente o que veremos em seguida.
Quais são os pilares da segurança da informação?
As estratégias implementadas na organização precisam ser bem planejadas para que tenham eficiência. Sem um embasamento adequado, é impensável exigir o comprometimento dos colaboradores. Esses pilares também são relevantes para direcionar as ações do CIO, que tem por responsabilidade cuidar de toda a rede empresarial. Confira quais são eles!
Confidencialidade
Seja para visualização ou utilização, a ideia é garantir que as informações sigilosas só sejam acessadas por pessoas autorizadas. A confidencialidade é assegurada por meio de diferentes recursos, como senhas, IDs de usuários, controles de níveis de acesso, criptografia e assim por diante. Da mesma forma, as ações dos colaboradores com permissão para verificar as informações precisam ser monitoradas e documentadas para avaliações posteriores.
Integridade
Seu objetivo é impedir que os dados sejam modificados sem autorização. Para isso, é necessário implementar ações que monitorem, rastreiem e registrem as alterações, qualquer que seja o nível de acesso do usuário. O propósito é garantir uma versão original do arquivo e que os dados representem o que efetivamente significam. Por isso, o acompanhamento é feito durante o tráfego, armazenamento e/ou processamento. Com isso, os usuários recebem as mensagens da mesma forma como foram enviadas.
Confiabilidade
Esse aspecto é o que garante a fidedignidade da informação. O intuito é que o usuário tenha certeza de que a informação com a qual trabalha é verdadeira. Por essa característica, podemos dizer que a confiabilidade está relacionada à confiança entre as partes envolvidas na comunicação.
Disponibilidade
Esse pilar se refere à capacidade de acesso e alteração da informação por qualquer pessoa autorizada em determinado dispositivo, período de tempo e rede. Em outras palavras: a disponibilidade está relacionada à possibilidade de ingressar em sistemas e visualizar dados sempre que necessário. Para isso, é preciso atualizar e fazer a manutenção de servidores e redes.
Autenticidade
O objetivo da autenticidade é garantir que o usuário que solicita a permissão de acesso é realmente quem diz ser. Um exemplo é o token, dispositivo capaz de enviar uma senha diferente para o celular da pessoa. Além do mais, é feito um registro sobre as modificações e os registros realizados para assegurar a verificação da manipulação de dados.
Quais são os principais riscos que as empresas enfrentam?
Por mais que o CIO cuide da segurança da informação bem de perto, sempre existirão situações capazes de gerar brechas e vulnerabilidades. Tais brechas podem ser exploradas pelos hackers para a realização de ataques. Mas como evitar essas falhas? A resposta passa por conhecer os riscos enfrentados e saber como eliminá-los. Veja!
Softwares desatualizados
Desde a implantação de softwares e drivers, os gestores precisam atentar para a necessidade de atualização. Upgrades e deploys servem justamente para recuperar vulnerabilidades e evitar a exploração das falhas. Esse processo requer o conhecimento dos programas utilizados na organização e se todos estão inventariados e homologados. Vale a pena considerar ainda os programas freeware adotados, especialmente aqueles que burlam o proxy a fim de garantir acesso a conteúdos não autorizados.
Roubo de dados
São várias as consequências do roubo de dados pelo acesso de hackers. Os primeiros e principais impactos envolvem o comprometimento da privacidade e a violação de informações confidenciais. Em um âmbito mais amplo, surgem os danos à reputação organizacional e prejuízos financeiros. Por isso, é essencial cuidar do acesso à tecnologia por parte de colaboradores e administradores do sistema.
A prática do Bring Your Own Device (BYOD) também requer outros cuidados. Nesse caso, é importante que somente os dispositivos cadastrados tenham autorização.
Entre as boas práticas a serem implementadas nesse sentido estão:
- implementar um software de geolocalização, usar um software de eliminação total de senhas e dados, além de adotar um sistema de envio de alertas para encontrar um dispositivo roubado ou perdido;
- configurar parâmetros de conexão automática ao wi-fi da empresa;
- impedir a instalação de aplicativos não autorizados;
- usar técnicas de Virtual Private Network (VPN);
- configurar acessos por bluetooth;
- usar ferramentas de criptografia;
- limitar o uso de câmeras;
- evitar a gravação de áudio;
- usar logins e senhas fortes.
Ataques maliciosos
Por mais que as invasões ao sistema aconteçam de diferentes maneiras, a lógica geral é sempre a mesma: a exploração de uma brecha ou vulnerabilidade. Ao encontrar a falha, o hacker ingressa na rede e consegue coletar os dados de que precisa.
Nesse contexto, as principais ameaças são: