Suas informações ou de sua empresa estão seguras?

banner_segurancaO artigo que trago hoje fala sobre segurança da informação, assunto que se torna mais importante à medida que o mundo se torna cada vez mais informatizado.

Atualmente, todas as informações estão ou passam pelos computadores. Sejam elas dados sigilosos, informações de cliente, faturamento da empresa ou até um simples bate papo para combinar o jantar. Em um mundo tão globalizado e dinâmico, todos estes computadores estão em rede, sejam nas redes internas com aquelas que criamos em nossa empresa, ou conectadas a tão falada internet, a grande rede mundial de computadores interconectados.

Por isso é fácil para um usuário com algum conhecimento de informática invadir uma rede privativa e acessar dados sigilosos que deveriam estar guardados a sete chaves. Assim, empresas investem um bom dinheiro em programa que fecham as portas de entrada de suas máquinas (Os chamados firewalls) e em antivírus, programas infiltrados pelos invasores.

Existe também outro risco. Muitas Informações consideradas sigilosas estão ao alcance de qualquer funcionário, deixado à possibilidade que tais dados sejam usados de forma indevida. E não é necessário ir muito longe, já que até mesmo as informações necessárias para o colaborador exercer a sua função podem ser utilizadas dessa forma.

Só que apenas isso não resolve. Pode parecer um contrassenso para alguns, mas o maior risco para os sistemas de Tecnologia de informação (TI) não são os invasores externos, mas os internos. Sim, o maior perigo vem de dentro da própria empresa.

Há casos de invasores que se valem da chamada engenharia social, que consiste do mais antigo truque para enganar alguém: Vale-se da boa vontade do usuário. Por isso é comum aquele já manjado e-mail que pede para clicar em algum link para abrir uma foto ou documento, mas que na verdade abre as portas do computador ao invasor. Para este perigo não bastam apenas os programas antivírus ou proteção contra invasões, mas sim a instrução de todos os funcionários para que saibam como agir nestes casos.

Por isso, é necessário que o empresário invista em uma boa análise de Risco para que possam identificar as informações consideradas sigilosas, quem as acessa, qual a ferramenta que existe para identificar estes acessos e mensurar o impacto do roubo da informação. Só assim haverá um tiro certeiro que protegerá os dados e tornará possível a identificação de um possível invasor.

Entre outras ferramentas de segurança, a análise de risco consiste em identificar todos os processos do negócio, verificando o funcionamento da empresa, como é feita essa operacionalização, pessoas que acessam os bancos de dados, incluindo uma identificação das informações sigilosas. Após esta primeira análise, é necessário também verificar quais dados estão vulneráveis e acessíveis a possíveis usuários maliciosos, ou até mesmo àqueles que podem soltar a informação acidentalmente, e quais os riscos que a empresa sofre. A partir daí são implantadas soluções como a proteção das informações e a identificação dos usuários.

Infelizmente, muitas empresas não percebem a necessidade do investimento em Segurança da informação. A pressão por resultados é muito grande e quase sempre é necessário que a empresa faça girar o capital e obtenha lucro o mais rápido possível, deixando os cuidados em segundo plano. Só que esse descaso pode ocasionar um bom prejuízo depois se informações sigilosas forem acessadas.

Um caso famoso, que ocorreu em meados de 2007 foi o de um administrador de banco de dados de uma empresa subsidiária da processadora de serviços financeiros FIS (Fidelity Natinal Information Services), que juntou dados de mais de dois milhões de pessoas cadastradas na corporação e os vendeu para companhia de marketing. Com os dados, um imenso maling contendo informações como nome, endereços, datas de nascimento, informações sobre contas bancárias e cartões de crédito foi criado e parcialmente revendido para outra empresa de marketing.

Mesmo que estas informações não sejam utilizadas para crimes, como certeza os clientes da FIS não ficaram nada satisfeitos ao saber que seus nomes e telefones ficaram nas mãos de inúmeras empresas de marketing ativo.

Até empresas que trabalham diretamente na internet não percebem o perigo de algumas atitudes, que nem sempre são cometidas por má-fé. Em agosto de 2006, o site de busca Yahoo! Um dos mais antigos de rede liberou sem maiores cuidados uma lista de registro de buscas efetuadas no site durante três meses. Eram dados de centenas de milhares de assinantes, que foram disponibilizadas para pesquisa não-comercial, mas que estavam acessíveis para qualquer um. A situação foi tão crítica que dois repórteres do jornal norte-americano The New York Times conseguiram até localizar um desses usuários apenas com os dados divulgados pelo Yahoo!. Apesar das informações terem sido retiradas do ar rapidamente, é impossível calcular agora quantas pessoas em todo o mundo as acessaram e gravaram em suas próprias máquinas. Isto mostra como é importante saber o que fazer quando se trata de segurança.

Por isso é importante não ficar pra trás. A falta de segurança hoje pode trazer muita dor de cabeça amanhã.

Adotar algumas medidas simples, mas que podem evitar muitos problemas é um bom começo, como por exemplo, a criação de senhas mais complexas com um mix de letras, números e símbolos e a troca periódica dessas senhas. Utilizar a mesma senha em diversos cadastros na internet não é seguro, e com tantas senhas diferentes para criar chega uma hora que acaba faltando criatividade para criar novas senhas.

Para ajudar você a se proteger e se organizar melhor, disponibilizei gratuitamente para download neste link um gerador de senhas, uma ferramenta simples que nada mais é do que uma planilha em Excel que realiza mais de 130 combinações (senhas de 6 e 8 dígitos) diferentes entre letras, números e símbolos de sua escolha que você pode utilizar para gerenciar seus cadastros.

Faça o download da PLANILHA GERADOR DE SENHAS EM EXCEL.

Leave a Reply

Your email address will not be published. Required fields are marked *