O controle de informações em meios eletrônicos é hoje prática necessária para o desenvolvimento ágil e eficaz de negócios. Com isto, o grande medo das empresas que desenvolvem seus negócios por tais meios é a ocorrência de um ataque cibernético que comprometa sua base de dados e sua marca, que ficará exposta.
E a cada novo episódio de ataques cibernéticos a pergunta que preocupa gestores é “quando nossa empresa será atacada?”.
Assim, qual deve ser a postura de uma empresa em um evento de vazamento de dados?
Muitas empresas optam pela adoção de ferramentas e regras que auxiliam na criação da estrutura da segurança, o muro de proteção! Um sistema adequado de antivírus e firewall, a constante atualização de senhas e procedimentos e também o bloqueio de sites e de algumas funcionalidades como saídas USB.
Estas medidas são parte do plano de contenção, mas as empresas também precisam trabalhar em outras frentes de ação que envolvam, pelo menos, a criação e aplicação de regras internas de segurança, a definição clara de regras de acesso e a atenção aos dados compartilhados com terceiros, entre outros fatores. Ou seja, na proteção constante do muro de infraestrutura criado.
Para desenvolver tais medidas é preciso contar com algum parceiro que preparará uma análise aprofundada do fluxo de dados da empresa com a identificação de vulnerabilidades e riscos existentes. Entendendo tais vulnerabilidades, será possível apontar soluções e práticas de preparação da empresa, tais como:
• Política: desenvolvimento de política de segurança da informação adequada;
• Revisão: adequação dos contratos celebrados pela empresa, incluindo cláusulas de confidencialidade específicas e bem definidas;
• Treinamento: treinamento e conscientização dos funcionários com relação à segurança da informação, os quais podem, inclusive, ser estendidos também a prestadores e parceiros comerciais;
• Contingenciamento: desenvolvimento e adoção de plano de medidas a serem adotadas em caso de vazamento de dados (Data Loss Prevention Policies).
Durante o desenvolvimento dos trabalhos de adequação acima mencionados, diversos conceitos são colocados em prática, de modo a auxiliar o desenvolvimento de políticas adequadas com o objetivo de evitar ou limitar riscos relacionados a um evento de vazamento de dados.
Dentre as ações que podem ser inseridas nos hábitos saudáveis para o tratamento de dados seguro, podemos destacar algumas a seguir.
• Proteger a informação com mecanismos de segurança adequados;
• Exigência de senhas seguras e difíceis de serem decifradas;
• Reduzir os processos de transferência de dados;
• Restringir downloads;
• Destinação final adequada de equipamentos, destruindo evidências de dados de máquinas que serão descartadas;
• Uso de dispositivos criptografados, incluindo saídas USB;
• Segurança automatizada, aliada a prestadores de serviço que façam o controle das ferramentas de segurança;
• Rastreamento de dados da empresa.
Atualmente, são raras as empresas que possuem um mecanismo de resposta a ataques cibernéticos com o foco de obter e reproduzir dados pessoais de seus sistemas.
Uma vez implantadas tais políticas e absorvidos tais costumes internamente por funcionários e gestores, as empresas estarão muito mais seguras para enfrentar tais situações, com a capacidade de gerenciar e mitigar perdas.
Colaboração de Caio Faria Lima
*Caio Faria Lima é coordenador-adjunto do Comitê Jurídico da Câmara Brasileira de Comércio Eletrônico.
*Leonardo Palhares é presidente da Câmara Brasileira de Comércio Eletrônico
Leia nesta edição:
MATÉRIA DE CAPA | TIC APLICADA
Campo digitalizado: sustentabilidade e eficiência
TELECOMUNICAÇÕES
Infra para Conectividade: competição quente
NEGÓCIOS
Unidos para inovar
Esta você só vai ler na versão digital
APLICAÇÃO
A boa gestão de mídias sociais fortalece a marca
Baixe o nosso aplicativo