O controle de informações em meios eletrônicos é hoje prática necessária para o desenvolvimento ágil e eficaz de negócios. Com isto, o grande medo das empresas que desenvolvem seus negócios por tais meios é a ocorrência de um ataque cibernético que comprometa sua base de dados e sua marca, que ficará exposta.
E a cada novo episódio de ataques cibernéticos a pergunta que preocupa gestores é “quando nossa empresa será atacada?”.
Assim, qual deve ser a postura de uma empresa em um evento de vazamento de dados?
Muitas empresas optam pela adoção de ferramentas e regras que auxiliam na criação da estrutura da segurança, o muro de proteção! Um sistema adequado de antivírus e firewall, a constante atualização de senhas e procedimentos e também o bloqueio de sites e de algumas funcionalidades como saídas USB.
Estas medidas são parte do plano de contenção, mas as empresas também precisam trabalhar em outras frentes de ação que envolvam, pelo menos, a criação e aplicação de regras internas de segurança, a definição clara de regras de acesso e a atenção aos dados compartilhados com terceiros, entre outros fatores. Ou seja, na proteção constante do muro de infraestrutura criado.
Para desenvolver tais medidas é preciso contar com algum parceiro que preparará uma análise aprofundada do fluxo de dados da empresa com a identificação de vulnerabilidades e riscos existentes. Entendendo tais vulnerabilidades, será possível apontar soluções e práticas de preparação da empresa, tais como:
• Política: desenvolvimento de política de segurança da informação adequada;
• Revisão: adequação dos contratos celebrados pela empresa, incluindo cláusulas de confidencialidade específicas e bem definidas;
• Treinamento: treinamento e conscientização dos funcionários com relação à segurança da informação, os quais podem, inclusive, ser estendidos também a prestadores e parceiros comerciais;
• Contingenciamento: desenvolvimento e adoção de plano de medidas a serem adotadas em caso de vazamento de dados (Data Loss Prevention Policies).
Durante o desenvolvimento dos trabalhos de adequação acima mencionados, diversos conceitos são colocados em prática, de modo a auxiliar o desenvolvimento de políticas adequadas com o objetivo de evitar ou limitar riscos relacionados a um evento de vazamento de dados.
Dentre as ações que podem ser inseridas nos hábitos saudáveis para o tratamento de dados seguro, podemos destacar algumas a seguir.
• Proteger a informação com mecanismos de segurança adequados;
• Exigência de senhas seguras e difíceis de serem decifradas;
• Reduzir os processos de transferência de dados;
• Restringir downloads;
• Destinação final adequada de equipamentos, destruindo evidências de dados de máquinas que serão descartadas;
• Uso de dispositivos criptografados, incluindo saídas USB;
• Segurança automatizada, aliada a prestadores de serviço que façam o controle das ferramentas de segurança;
• Rastreamento de dados da empresa.
Atualmente, são raras as empresas que possuem um mecanismo de resposta a ataques cibernéticos com o foco de obter e reproduzir dados pessoais de seus sistemas.
Uma vez implantadas tais políticas e absorvidos tais costumes internamente por funcionários e gestores, as empresas estarão muito mais seguras para enfrentar tais situações, com a capacidade de gerenciar e mitigar perdas.
Colaboração de Caio Faria Lima
*Caio Faria Lima é coordenador-adjunto do Comitê Jurídico da Câmara Brasileira de Comércio Eletrônico.
*Leonardo Palhares é presidente da Câmara Brasileira de Comércio Eletrônico
Leia nesta edição:
CAPA | TECNOLOGIA
Centros de Dados privados ainda geram bons negócios
TENDÊNCIA
Processadores ganham centralidade com IA
TIC APLICADA
Digitalização do canteiro de obras
Esta você só vai ler na versão digital
TECNOLOGIA
A tecnologia RFID está madura, mas há espaço para crescimento
Baixe o nosso aplicativo