Segurança da Informação - Previsão de Turbulência

419 views

Published on

Com os intensos avanços da grande rede, a segurança da informação precisa de investimentos e grandes estudos para acompanhar a constante evolução da internet, que está em todos os dispositivos e mídias, cada vez mais integrada. As redes sociais e os relacionamentos virtuais estão cada vez mais interativos, com isso a privacidade dos usuários está cada vez mais precária. As previsões para 2012, para a área de segurança da informação, prometem bastante turbulência

Published in: Technology
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
419
On SlideShare
0
From Embeds
0
Number of Embeds
2
Actions
Shares
0
Downloads
6
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Segurança da Informação - Previsão de Turbulência

  1. 1. GESTÃO DE TI ∙ SEGURANÇA DA INFORMAÇÃO, PREVISÃO DE TURBULÊNCIA! Segurança da informação, previsão de turbulência! Por Fabrício Cristian Basto Com os intensos avanços da grande rede, a segurança da informação precisa de investimentos e grandes estudos para acompanhar a constante evolução da internet, que está em todos os dispo­ sitivos e mídias, cada vez mais integrada. As redes sociais e os relacionamentos virtuais estão gradati­ vamente mais interativos e com isso a privacidade dos usuários está cada vez mais precária. As pre­ visões para 2012, para a área de segurança da in­ formação, promete bastante turbulência. Com o aumento do uso de smartphones, ta­ blets, internet das coisas (http://analistati.com/o­ que­e­internet­das­coisas/), temos acesso a inter­ net em todos os lugares, buscamos e compartilhamos informações com apenas um to­ que na tela, isso é muito bom, pois facilita nossa vi­ da. Mas até que ponto estamos seguros? A cada dia são criadas novas pragas para os novos dispo­ sitivos. É preciso muito cuidado com o uso dessaswww.sxc.hu novas tecnologias, pois poderemos perder nossa privacidade, que por sinal já é precária. Revista Espírito Livre | Março 2012 | http://revista.espiritolivre.org |40
  2. 2. GESTÃO DE TI ∙ SEGURANÇA DA INFORMAÇÃO, PREVISÃO DE TURBULÊNCIA! Os próximos anos não serão diferentes. seja, através de seus aparelhos utilizam a redeAcontecerão mais ataques dirigidos e sofistica­ corporativa. Com isso a área de SI deve ser mi­dos às empresas, espionagem industrial e gover­ nimalista e criteriosa para controlar com eficiên­namental, mais hackativismo, tais como cia os acessos dos funcionários. É preciso criarmanifestações no mundo digital e novas pragas regras e rotinas documentadas para lidar com odigitais para novas plataformas, que existem e gerenciamento e proteção dos dados que estãoirão existir. armazenados na empresa e nos equipamentos Somente para a plataforma Android da Goo­ pessoais.gle, o número de malwares aumentou 472% des­ A empresa precisa conhecer seus colabo­de julho de 2011, conforme estudo da Juniper radores para que não coloquem em risco a inte­Global Threat Center. gridade do negócio, pois podem roubar É preciso que os usuários, tanto nas empre­ informações sigilosas, tornando­se um risco sesas, em casa e nas escolas estejam cientes dos isso não for bem gerenciado.problemas que podem ocorrer com a má utiliza­ Pragas para novas plataformasção da internet. Treinamentos nas empresas e Com o crescimento de smartphones e ta­educação tecnológica pode minimizar isso. Veja blets com a plataforma Android, as pragas virtu­esse artigo sobre o tema. (http://analista­ ais tendem a crescer. A cada dia sãoti.com/educacao­e­internet­um­caminho­a­percor­ desenvolvidos novos mecanismos para ataquesrer/) dessa e outras plataformas. E preciso bom sen­ so no uso desses aparelhos para não cair em ci­Previsões para a área de ladas.Sistemas de InformaçãoConsumerização de TI Hacking A consumerização de TI nas empresas pro­ Os ataques de hackers, ou melhor crac­mete grandes desafios para os administradores kers, irão aumentar. As empresas precisam in­de TI e SI. Com o desenvolvimento tecnológico vestir em segurança, treinamento dos seusela irá crescer rapidamente. A consumerização colaboradores e criar um ambiente com umade TI nada mais é que o uso de smartphones e gestão de segurança da informação bem instruí­tablets de funcionários dentro das empresas, ou da e ativa, para minimizar os impactos. Infeliz­ mente a grande maioria das empresas só entendem a necessidade de investimento em se­ gurança das suas informações de negócios, quanto o incidente acontece. Claro que existem exceções. A possível aprovação de leis que restrinja e iniba a liberdade na internet (ACTA, SOPA, PI­ PA) ocasionou o acirramento da revolta dos crackers, que parece nunca acabar. O fecha­ mento do site de compartilhamento de arquivos Megaupload pelo FBI, fez estourar uma onda de ataques e revoltas no mundo on­line pelos crac­ kers, tornando vários sites e serviços prioritários inoperantes.Revista Espírito Livre | Março 2012 | http://revista.espiritolivre.org |41
  3. 3. GESTÃO DE TI ∙ SEGURANÇA DA INFORMAÇÃO, PREVISÃO DE TURBULÊNCIA!Proteção na nuvem e fornecedores é fundamental. É preciso mostrar A computação em nuvem é uma tecnologia na prática quais os riscos do mal uso da rede e oinovadora e sustentável. A empresa em vez de in­ que pode ocorrer com as informações se não fo­vestir em infraestrutura, loca o serviço de outra rem bem usadas. Essa ação minimiza muito osempresa especializada, eliminando com isso cer­ riscos e problemas.tos custos e ajudando o meio ambiente. Porém épreciso avaliar a empresa que oferta o serviço, ­ Política de Segurança da Informaçãopois as informações gerenciadas precisam ser A Política de Segurança da Informação –resguardadas. Com certeza vão aparecer proble­ PSI é um documento que registra os princípios emas de segurança nessa tecnologia e, teremos as diretrizes de segurança adotado pela organi­que percorrer um grande caminho para seu de­ zação, a serem observados por todos os seussenvolvimento. integrantes e colaboradores e aplicados a todos os sistemas de informação e processos corpora­Perda de dados tivos. É preciso que seja feito um estudo da rea­ As pessoas cada vez mais estão fazendo lidade da organização para criar a política, e nauso da tecnologia como smartphones e tablets. sua implementação o treinamento é fundamentalEsses equipamentos estão suscetíveis a perda para a aceitação dos colaboradores.ou roubo com facilidade e portanto, a probabilida­de da perda de dados e de informações valiosas ­ Controle efetivoé alta. Além, é claro, dos ataques de malware, O controle de todos os ativos de informa­que vem sendo um fator grande de risco e um de­ ções e uma gestão de risco efetiva vão garantirsafio para todas as empresas, pois dependem mais controle. O controle é abrangente, incluídesses equipamentos para o seu negócio. Já segurança da rede, sistemas operacionais, con­imaginou uma empresa perdendo todos as infor­ troles de acesso (físico e lógico), controle de trá­mações referentes ao lançamento de um novo fego, análises de relatórios diários, ou seja,produto? São anos de trabalho árduo perdido. muitas atividades, que devem ser realizadas porUma perda irreparável. uma equipe treinada e dinâmica. A área de segurança da informação prome­Como minimizar os impactos? te muitos desafios para os próximos anos. Será­ Investimento em segurança e que vamos sair ilesos?proteção do ambiente Investir em análises e estudos do ambienteexterno e interno, avaliando quais as deficiênci­as, oportunidades e ameaças, é fundamental pa­ra uma boa gestão de segurança da informação.A Symantec recomenda que as organizações ge­renciem os sistemas por meio da implementaçãode ambientes operacionais seguros, distribuiçãoe regulamentação de níveis de patche (atualiza­ções), automação de processos para elevar a efi­ FABRÍCIO CRISTIAN BASTO é Administrador, Analista de Sistemas,ciência, monitoramento e relatórios sobre o fissurado em tecnologia, segurança dastatus dos sistemas. informação, software livre, blogs, tudo que gera conhecimento. CRA/ES Nº 9009­ Treinamento interno e externo http://analistati.com/ O treinamento dos colaboradores, clientes Twitter: @analistatiRevista Espírito Livre | Março 2012 | http://revista.espiritolivre.org |42

×