Lá em 1963, a série The Jetsons previa – sem nem saber – parte do que está acontecendo hoje. Residentes de Orbit City, cidade fictícia no estilo google, com casas e empresas suspensas, viviam na mais avançada tecnologia: carros voadores, trabalho automatizado e robôs cuidando de tarefas que usualmente eram feitas a partir de milhares de botões. O que antes era possível apenas na ficção torna-se real e começa a mudar a gestão de companhias de todos os segmentos e portes, assim como as soluções em vídeo com o uso de hologramas, prototipadas na série G.I. Joe, que hoje estão sendo testadas ao redor do mundo.
Mas, da mesma forma que essas tecnologias trazem inovação e valor ao negócio, carregam riscos, como os apresentados no filme Controle Absoluto, de 2008, em que hackers tomam o controle de uma cidade, comandando suas comunicações, elevadores e câmeras de segurança.
Menos de dois meses depois no ataque do vírus WannaCry – tipo de ransomware que derrubou os sistemas de órgãos públicos e de companhias em todo o mundo, como multinacionais, hospitais e órgão públicos de cerca de 74 países, como França, Espanha e Brasil – , outro ataque afetou, em 27 de junho, sistemas de companhias na Europa. A Ucrânia foi a mais afetada, com impacto em agências oficiais, no sistema bancário e no metrô. Os painéis do aeroporto de Kiev, por exemplo, deixaram de funcionar.
Rastrear os criminosos é uma tarefa complicada. A polícia tem dificuldade em investigar os ataques, pois os hackers, apesar de usarem os mesmos vetores de entrada (como e-mails, páginas de web e vulnerabilidades do sistema operacional) alternam o modo de operação. No caso dos ransomware, criptografam os arquivos e pedem um resgate financeiro, não dando alternativa às companhias: ou o pagamento é feito ou os arquivos deletados. Na maioria das vezes, as informações não são levadas a lugar algum, apenas ficam indisponíveis. Mas existem, também, os ataques silenciosos em que a maioria das empresas não sabe que está sendo – ou já foi – atacada. Os hackers entram e saem dos sistemas sem barulho algum.
A palavra, então, é prevenção. Sempre. Não é possível mais olhar a segurança da informação apenas quando um ataque acontece, pois se a proteção não fizer parte da estratégia da companhia, a chance de perder de vez informações importantes é enorme. Assim como soluções de backup, que visam manter uma cópia íntegra dos arquivos, programas eficazes de segurança garantem que a empresa volte a ter controle sobre seu ambiente – ou nem chegue a perder -, em momentos de crise.
A seguir, quatro pilares essenciais para montar uma estratégia de segurança da informação eficaz:
1. Os usuários são móveis. Não adianta mais “blindar” apenas o data center e os escritórios, os dispositivos usados quando o funcionário estiver viajando ou em home office também devem ter os acessos filtrados, conforme os padrões corporativos. Isso porque, os ataques não vêm mais apenas por e-mails ou páginas maliciosas. Se um funcionário voltar de viagem com o computador infectado por um malware e conectá-lo à rede corporativa, abre a porta para os criminosos.
2. A solução de segurança deve analisar os comportamentos das aplicações (criação de processos, requisições de páginas na web, transferências via File Transfer Protocol etc.) para conseguir rastrear e eliminar um arquivo que entrou no ambiente e foi identificado como malicioso;
3. A prevenção deve considerar todos os vetores de entrada de um ataque, que são diversos. É natural ter uma solução de segurança com muitos softwares e hardwares para filtrar web e e-mail, rastrear arquivos, monitorar padrões de rede e detectar intrusos. Porém, é essencial que essas soluções sejam interoperáveis entre si para que no momento de um ataque a defesa do ambiente seja efetiva.
4. Ao questionar os investimentos toda vez que precisar renovar suas subscrições, coloque na balança se esses valores são maiores que o prejuízo que a empresa pode ter com vazamento de informações confidenciais, indisponibilização de arquivos de trabalho e, até, horas extras que deverá pagar para o time de TI “arrumar a casa” após a bagunça causada por um ataque.
Lembre-se: soluções de segurança devem ser pensadas como prevenção e não como remediação. O próximo ataque pode acontecer em minutos, e não será um filme de ficção.
*João Paulo Wolf é Diretor de Soluções e Serviços da 2S
Leia nesta edição:
CAPA | TECNOLOGIA
Centros de Dados privados ainda geram bons negócios
TENDÊNCIA
Processadores ganham centralidade com IA
TIC APLICADA
Digitalização do canteiro de obras
Esta você só vai ler na versão digital
TECNOLOGIA
A tecnologia RFID está madura, mas há espaço para crescimento
Baixe o nosso aplicativo