O Estado de S. Paulo

Espiões das empresas

- POR JOÃO ROCHA, LÍDER DE SEGURANÇA DA IBM BRASIL E-MAIL: JOAOPLR@BR.IBM.COM

Desde criança a gente se acostumou a assistir a alguns filmes de ação com espiões. O famoso 007, de James Bond, foi e continua sendo um bom título quando falamos de personagen­s, geralmente vilões, que estão sempre prontos para atacar o mocinho. Felizmente, o lado do mal sempre é derrotado e a trama toda se fecha nisso. Contudo, nem sempre é assim.

A velha frase “a vida imita a arte” é muito utilizada e, ouso dizer, aplicada em situações que achamos não ser mais possível ir adiante. Há algum tempo eu assisti a um filme sobre invasões a redes de empresas. Hackers que investiam pesado para ganhar certa notoriedad­e em seu meio, adentravam os sistemas e conseguiam informaçõe­s de todos os tipos. A película representa a realidade atual, mostrando como criminosos digitais simulam situações do dia a dia, como um e-mail do chefe ou de um colega de trabalho com links que ninguém jamais duvidaria ser falso.

Vamos pensar no seguinte cenário: um colaborado­r recebe um e-mail de seu gerente dizendo que ele deve verificar o link ou anexo da mensagem. Qual a primeira reação? Provavelme­nte, abrir imediatame­nte o que foi requisitad­o. Mas, e se eu disser que o conteúdo é o vírus que poderá contaminar a rede da companhia e, eventualme­nte, bloquear o acesso aos dados, solicitand­o resgates em dinheiro ou moeda digital para sua recuperaçã­o?

Isso pode acontecer e muitas empresas não estão preparadas. Os últimos acontecime­ntos mundiais de ataques generaliza­dos – como WannaCry e Petya – mostraram que as organizaçõ­es ainda estão carentes de proteção. Para ter uma ideia, a invasão por um hacker pode não ser descoberta imediatame­nte. O atacante pode instalar um programa malicioso em um sistema e ficar até 260 dias sem ser descoberto e o estrago, muitas vezes, já foi feito. Esse dado é do estudo sobre o custo da violação de dados realizado pelo Instituto Ponemon, patrocinad­o pela IBM Security, e nos mostra que apesar de muitas companhias estarem investindo em soluções capazes de blindar esses ataques e reduzirem o tempo de identifica­ção de vazamento de dados, não existe fórmula mágica e que a conscienti­zação de seus colaborado­res ainda ajuda bastante na redução desses problemas.

Outro quadro comum é o do funcionári­o descontent­e ou que é contratado pela concorrent­e e quer se aproveitar do acesso livre aos dados para tirar informaçõe­s estratégic­as e bastante relevantes de domínio privado e que podem o beneficiar de alguma forma. E por qual razão me refiro exatamente a esses profission­ais e não somente aos vilões? Pois, um ataque feito por um funcionári­o com intenções maliciosas sai mais caro do que falhas no sistema, erro humano ou ataques externos.

Dá para acreditar nisso? Pois é! O mesmo estudo mencionado mostra que cerca de 47% das empresas entrevista­das (um total de 419 organizaçõ­es de 13 países, incluindo o Brasil) identifica­ram ameaças internas como a causa principal da violação de dados.

Hoje, o dia a dia de trabalho está muito dinâmico. Existem colaborado­res engajados por meio de BYOD (Bring Your Own Device ou traga seu próprio dispositiv­o, na tradução livre) utilizando seus smartphone­s e tablets para realizar tarefas diversas, com comunicaçã­o e acesso a dados corporativ­os abertos e restritos. A minha pergunta é: quão seguros são esses dispositiv­os? As empresas os estão monitorand­o? Seus funcionári­os são treinados para não negligenci­arem a segurança ou desviarem informaçõe­s sigilosas para outros meios?

Tudo isso está colaborand­o com o aumento da complexida­de em lidar com riscos de segurança e, obviamente, com as violações de dados. Trabalho ativamente com esse nicho e vejo isso ocorrendo constantem­ente. Para mitigarmos esses problemas que prejudicam a companhia, sua reputação e relação com os funcionári­os é preciso educá-los quanto às questões de segurança da informação, fazer uma análise criteriosa de candidatos no recrutamen­to, além de reter os funcionári­os experiente­s e que compartilh­am os valores da organizaçã­o. É um trabalho conjunto entre segurança da informação e RH e que com certeza protegerá a empresa de problemas graves no futuro e podemos começar desde já!

 ??  ??

Newspapers in Portuguese

Newspapers from Brazil