Cibersegurança, como proteger a informação em um mundo digital

Por , 5 de Outubro de 2016 a las 19:00
Cibersegurança, como proteger a informação em um mundo digital
digital

Cibersegurança, como proteger a informação em um mundo digital

Por , 5 de Outubro de 2016 a las 19:00

Estamos vivendo um momento importante no que o mundo tecnológico está mudando profundamente, com numerosas consequências no ambiente, nas relações interpessoais, nos trabalhos ou no lazer.

Praticamente nada escapa à onda de digitalização e as pessoas, as empresas e as instituições se veem destinadas a viver e funcionar cada vez mais online. Que dúvida resta de que constitui um cenário de oportunidades, no entanto, também traz consigo novas ameaças relacionadas com a cibervulnerabilidade do internauta.

O problema é que, ainda que o usuário se preocupe por sua cibersegurança, muitas vezes é incapaz de identificar quais são realmente os perigos e, portanto não sabe como enfrentá-los. Por exemplo, grande parte dos internautas pensa que a maior ameaça na rede é o roubo de dados pessoais e senhas, mas o cibercrime evolui constantemente, de forma que um atacante pode querer acessar os recursos do usuário para tirar proveito do poder de processamento com o objetivo de realizar tarefas que requeiram grande poder de computação, ou pode roubar sua largura de banda para que seu sistema atue com um zumbi dentro de uma botnet e poder realizar assim ataques massivos.

A publicação, em espanhol, Ciberseguridad, la protección de la información en un mundo digital, que a Fundação Telefônica acaba de lançar dentro de sua linha editorial, profundiza neste tema, refletindo sobre o tipo de perigos que espreitam na rede, assim com as formas de preveni-los. Provavelmente o aporte mais interessante deste trabalho seja o exercício realizado pelos autores, que consiste em classificar as principais tendências atuais e identificar suas principais vulnerabilidades, assim como suas necessidades de segurança. Desta forma, analisam fenômenos com BYOD (Bring Your Own Device), cloud computing e big data, IoT. Internet industrial, apps móveis e as diversas identidades digitais.

O denominado Bring Your Own Device é o produto da desaparição progressiva entre os âmbitos pessoal e profissional dos trabalhadores, de forma que realizam suas tarefas associadas ao posto de trabalho em qualquer lugar e não necessariamente no escritório. Isto implica que cada vez em maior medida usam dispositivos próprios, notebooks e smartphones principalmente, com a correspondente economia de custos para as empresas, a flexibilidade que implica poder trabalhar desde qualquer lugar e um considerável aumento da produtividade.

A pesar das vantagens deste modelo laboral, não são poucos os perigos que implica desde a perspectiva da cibersegurança, dado que significa que ao acessar as redes corporativas esses dispositivos podem deixar certos rastros de informação pessoal que podem ir para em poder de terceiros. O acesso descontrolado e ilimitado aos sistemas da empresa pode se transformar numa porta para a entrada de malware. Adicionalmente, o BYOD implica a convivência de uma grande quantidade de sistemas operacionais e de diferentes versões, diversidade que é difícil de gerenciar e que pode implicar em mais de uma ocasião buracos na segurança.

Soluções de segurança neste caso passam por:

  • Enfoque orientado à rede: baseia-se no controle de acesso à rede conhecido (Network Access Control) e implica que a rede controle quais dispositivos acessam o sistema.
  • Gestão de dispositivos celulares: MDM (Mobile Devices Management) é uma plataforma software que monitora e gerencia todos os dispositivos celulares.
  • Virtualização: permite que os aplicativos funcionem em servidores back-end pelo que tanto os aplicativos como os dados da empresa não se encontrariam nos próprios celulares.
  • Enfoque centrado no celular: manter a segurança no próprio dispositivo através de um sistema MDM instalado pelo fabricante. No geral, o dispositivo celular possui uma SIM dupla, uma usada para o pessoal e outra para o profissional.

cybersecurity2

O cloud computing se transformou em pouco tempo numa importante tendência tecnológica, mas implica numerosos riscos relacionados com a segurança, como a perda de controle no uso das infraestruturas da nuvem, a falta de garantia da segurança dos dados e dos aplicativos quando se realiza a portabilidade a outro provedor, as falhas no isolamento, os problemas na hora de realizar certificações externas de segurança ou a qualidade dos servidores da empresa que opera na nuvem ou a exposição que implica realizar a gestão das interfaces através da internet.

Por outro lado, no caso do big data, o armazenamento e tratamento de enormes quantidades de dados em si já é um risco para a segurança, dado que as filtrações ou roubos de informação podem ter importantes efeitos legais e de reputação para uma organização.

O relatório destaca aqui como fatores de segurança temas como a encriptação dos dados e a resiliência da rede, concebida como a habilidade de prover e manter um nível aceitável do serviço com o que poder enfrentar as falhas que aparece cada dia no uso da rede.

A internet das coisas (IoT) é uma das grandes apostas do presente de cara ao futuro. A possibilidade de conectar entre si todo tipo de objetos permite falar de ambientes inteligentes ou smart: smart cities, smart homes, smart schools ou smart vehicles. Os aplicativos relacionadas com a IoT serão tão comuns em nosso dia a dia que muita informação sensível pessoal poderia ficar ao alcance de terceiros se não há uma proteção adequada.

São quatro as principais recomendações de segurança neste caso: resiliência frente aos ataques a um nodo de forma que a segurança global da rede não se veja comprometida; autenticação dos dados; controle de acesso que permita gerenciar de uma forma ordenada quais objetos se conectam e se têm direito a se conectar e, finalmente, a manutenção de uns standards de privacidade do cliente de acordo com a legislação e com seus próprios desejos e necessidades.

A internet industrial ou indústria 4.0 implica não só a automatização da atividade realizada por muitas das máquinas de produção e até de processos inteiros para que possam trabalhar sem intervenção humana, mas em dotá-las de certa inteligência de forma que possam interagir com o ambiente de forma mais autônoma e sejam capazes de se adaptar diretamente às situações e às mudanças.

Os ataques contra instalações industriais não são algo novo, mas o aspecto fundamental da internet industrial radia na integração dos sistemas físicos tradicionais de produção com os sistemas computacionais que monitoram ditos processos nos que se deu por chamar sistemas ciberfísicos (CPS). Por isso, o objetivo é proteger as diferentes capas ou superfícies do sistema (comunicações, hardware, software) de forma que não existam vulnerabilidades.

Atualmente os apps consistem o meio preferido para se conectar à rede desde dispositivos celulares. Para avaliar sua importância, baste com saber que 90% do tempo de conexão a internet através de um dispositivo celular se destina a seu uso e cada mês são lançadas ao mercado uns 40.000 novos aplicativos. A principal ciberameaça neste caso é a capacidade que têm de recopilar dados pessoais e comportamentais, o que as converte num foco de possíveis fugas de informação que afetem à privacidade do usuário. Fora isso, devemos considerar que seu caráter global bate com as diferentes legislações sobre proteção da privacidade existentes em diferentes países.

As soluções de segurança podem passar pelo uso de software específico de privacidade nos celulares, mas realmente é fundamental informar e conscientizar ao usuário sobre a adequada gestão de sua privacidade nas redes.

A identidade digital, ou projeção do usuário nas redes, parte da fragmentação e dispersão em diferentes lugares da informação pessoal. Isto faz que com que muitas vezes seja impossível de controlar e que possa ser usada por terceiros sem o consentimento do internauta. Em consequência, as fraudes relacionadas com a identidade são tantas e tão variadas como a imaginação humana permite.

A complexidade de abordar a identidade digital, tanto legal como tecnologicamente, faz com que dentro das diversas soluções de segurança se destaque a necessidade de que o design dos sistemas, serviços e aplicativos tenha em conta desde o começo, desde seu projeto, todas as questões relativas à identidade e privacidade. E logicamente, o mais importante, é a conscientização dos usuários dos aspectos associados à identidade e suas implicações para prevenir os possíveis problemas relacionados com este tema.

Texto Anterior

Empresa 4.0: tendências da economia digital

Empresa 4.0: tendências da economia digital
Próximo Texto

Este robô de construção pode levantar uma casa em dois dias

Este robô de construção pode levantar uma casa em dois dias

Recomendados