Artigos

O fantasma do vazamento de dados: como evitar e minimizar riscos de ataques cibernéticos

O controle de informações em meios eletrônicos é hoje prática necessária para o desenvolvimento ágil e eficaz de negócios. Com isto, o grande medo das empresas que desenvolvem seus negócios por tais meios é a ocorrência de um ataque cibernético que comprometa sua base de dados e sua marca, que ficará exposta.

E a cada novo episódio de ataques cibernéticos a pergunta que preocupa gestores é “quando nossa empresa será atacada?”.

Assim, qual deve ser a postura de uma empresa em um evento de vazamento de dados?

Muitas empresas optam pela adoção de ferramentas e regras que auxiliam na criação da estrutura da segurança, o muro de proteção! Um sistema adequado de antivírus e firewall, a constante atualização de senhas e procedimentos e também o bloqueio de sites e de algumas funcionalidades como saídas USB.

Estas medidas são parte do plano de contenção, mas as empresas também precisam trabalhar em outras frentes de ação que envolvam, pelo menos, a criação e aplicação de regras internas de segurança, a definição clara de regras de acesso e a atenção aos dados compartilhados com terceiros, entre outros fatores. Ou seja, na proteção constante do muro de infraestrutura criado.

Para desenvolver tais medidas é preciso contar com algum parceiro que preparará uma análise aprofundada do fluxo de dados da empresa com a identificação de vulnerabilidades e riscos existentes. Entendendo tais vulnerabilidades, será possível apontar soluções e práticas de preparação da empresa, tais como:

• Política: desenvolvimento de política de segurança da informação adequada;

• Revisão: adequação dos contratos celebrados pela empresa, incluindo cláusulas de confidencialidade específicas e bem definidas;

• Treinamento: treinamento e conscientização dos funcionários com relação à segurança da informação, os quais podem, inclusive, ser estendidos também a prestadores e parceiros comerciais;

• Contingenciamento: desenvolvimento e adoção de plano de medidas a serem adotadas em caso de vazamento de dados (Data Loss Prevention Policies).

Durante o desenvolvimento dos trabalhos de adequação acima mencionados, diversos conceitos são colocados em prática, de modo a auxiliar o desenvolvimento de políticas adequadas com o objetivo de evitar ou limitar riscos relacionados a um evento de vazamento de dados.

Dentre as ações que podem ser inseridas nos hábitos saudáveis para o tratamento de dados seguro, podemos destacar algumas a seguir.

• Proteger a informação com mecanismos de segurança adequados;
• Exigência de senhas seguras e difíceis de serem decifradas;
• Reduzir os processos de transferência de dados;
• Restringir downloads;
• Destinação final adequada de equipamentos, destruindo evidências de dados de máquinas que serão descartadas;
• Uso de dispositivos criptografados, incluindo saídas USB;
• Segurança automatizada, aliada a prestadores de serviço que façam o controle das ferramentas de segurança;
• Rastreamento de dados da empresa.

Atualmente, são raras as empresas que possuem um mecanismo de resposta a ataques cibernéticos com o foco de obter e reproduzir dados pessoais de seus sistemas.

Uma vez implantadas tais políticas e absorvidos tais costumes internamente por funcionários e gestores, as empresas estarão muito mais seguras para enfrentar tais situações, com a capacidade de gerenciar e mitigar perdas.

Colaboração de Caio Faria Lima

*Caio Faria Lima é coordenador-adjunto do Comitê Jurídico da Câmara Brasileira de Comércio Eletrônico.
*Leonardo Palhares é presidente da Câmara Brasileira de Comércio Eletrônico

Comentar

Clique aqui para comentar

As opiniões dos artigos/colunistas aqui publicados refletem exclusivamente a posição de seu autor, não caracterizando endosso, recomendação ou favorecimento por parte da Infor Channel ou quaisquer outros envolvidos na publicação. Todos os direitos reservados. É proibida qualquer forma de reutilização, distribuição, reprodução ou publicação parcial ou total deste conteúdo sem prévia autorização da Infor Channel.