A pesquisa mostrou que a perda de dados é uma das principais
preocupações dos executivos de TI, segundo a empresa de
gerenciamento de dados de Iron Mountain, que compilou cinco passos
para proteger os dados, em comemoração ao
Dia da Proteção de Dados .
A iniciativa internacional, agora em seu nono ano, tem como
objetivo educar os consumidores e as empresas sobre a importância
da salvaguarda de dados, respeitando a privacidade e a constituição
da confiabilidade, tendo em vista a confidencialidade,
disponibilidade e integridade das informações na Organização.
O 28 de janeiro foi escolhido porque nesse dia, em 1981, o
Conselho da Europa adotou a Convenção 108 sobre a proteção dos
dados pessoais dos indivíduos, a raiz de toda a legislação relativa
à privacidade e proteção de dados.
A gerente sênior de marketing de produtos e soluções de Iron
Mountain,
Jennifer Burl, disse que
as empresas de todos os tamanhos podem se beneficiar de conselhos
sobre como melhorar a segurança de seus dados.
"De acordo com a
National Cyber Security Alliance, apontou-se que 50% dos
ataques cibernéticos tiveram como destino empresas com menos de
2.500 funcionários", acrescentou.
Burl apontou cinco passos que as empresas podem tomar para
manter seus dados seguros e protegidos para evitar problemas legais
e regulamentares.
Passo 1: saber onde seus dados residem
"
Não é possível concluir o seu plano de segurança até que você saiba
exatamente o que se está protegendo e onde são armazenados os
dados", disse Burl.
A maioria das empresas armazenam dados em vários tipos de mídia:
discos locais, sistemas de backup baseado em disco, fita fora das
instalações e na nuvem. Cada tecnologia e formato requer o seu
próprio tipo de proteção.
Passo 2: Implementar uma política de "conhecimento
conforme a necessidade de uso'
Para minimizar o risco de erro humano (ou curiosidade), criar
políticas que limitam o acesso a determinados conjuntos de
dados.
Designar acesso baseado descrições detalhadas de cada cargo ou
posto de trabalho. Também não se esqueça de automatizar
registros sobre qualquer um que tenha tido acesso a um conjunto de
dados em particular passar não passar despercebido.
Passo 3: Reforçar a segurança da rede
"As redes estão quase certamente protegidas por um software
firewall e antivírus. Mas certifique-se de que essas ferramentas
são atualizadas frequentemente e que são competentes o suficiente
para fazer o trabalho", disse Burl.
A cada dia novas definições de malware são liberadas, e o
software antivírus tem de manter-se atualizado.
A filosofia de trazer o seu próprio dispositivo (Bring
your own device - BYOD) chegou para ficar, e sua equipe de
T
I deve estender seu guarda-chuva de segurança em
smartphones e tablets que os funcionários usam para fins
comerciais.
Passo 4: Monitore e reporte sobre o ciclo de vida de seus
dados
Crie um plano de gestão do ciclo de vida dos dados para garantir
a destruição segura dos dados antigos e obsoletos da empresa.
Como parte deste processo, as empresas devem:
- Identificar os dados a serem protegidas, e durante quanto
tempo;
-
Criar uma estratégia que inclui backups em fita de backup off-line
e offsite múltiplas;
- Prever as consequências de um ataque bem sucedido através de um
simulado e em seguida, proteger as vulnerabilidades percebidas
neste exercício;
- Tomar em conta os arquivos no formato não informatizado (em
papel, por exemplo) tendo em vista que eles também podem ser
roubados;
- Inventariar todos os hardwares que poderiam conter dados
antigos e eliminar de forma segura copiadoras, sistemas de correio
de voz obsoletos e até mesmo aparelhos de fax.
Passo 5: Educar todos
"A segurança dos dados está, em última análise, nas pessoas",
disse Burl. "Todos os funcionários devem compreender os riscos
e as consequências das violações de dados e como evitá-los,
especialmente com o aumento dos ataques de engenharia social."
"
Converse com seus funcionários sobre as vulnerabilidades, links
para malwares disfarçados em e-mails não solicitados.
Incentive-os a informar se seus computadores começam a agir de
forma estranha."
Criar uma cultura de segurança em que todos entendam o valor
crítico de seus dados de negócios e da necessidade de sua
proteção. "Porque quando você pensa sobre isso, cada dia é uma
proteção de dados", disse Burl.
Educar os usuários para proteger a economia
A empresa de gestão de conteúdo Intralinks disse que muitas
pessoas trazem até maus hábitos de casa para a empresa, pois a
educação do usuário não é apenas para proteger, mas também sobre a
proteção da economia.
O CTO para a Europa Intralinks,
Richard Anstey,
disse que pode ser contraproducente dizer às pessoas usarem
senhas fortes, porque se cria uma falsa sensação de segurança
de que as pessoas, em seguida, levam ao trabalho.
"Quando se trata de informações altamente sensíveis, tais como
protocolo de internet, as pessoas precisam saber sobre medidas
muito seguras, como a gestão sobre os direitos das informações",
disse.
De acordo com Anstey, a segurança é conhecer o nível de perigo e
saber como implementar o nível adequado de proteção.
"Se quisermos uma sociedade verdadeiramente segura de seus
dados
temos de começar por assegurar de que as pessoas sabem qual é o
valor de seus dados, então você pode tomar uma decisão centrada
sobre como protegê-los", disse ele.
Muita ênfase sobre ameaças externas
A empresa de assinatura criptografica Egress alertou que muitas
empresas estão se concentrando em ameaças externas.
O
pedido de liberdade de informação (FOI) da Egress para o
Gabinete do Comissário de Informação no Reino Unido revelou que 93%
das violações de dados ocorrem como resultado de erro humano.
O Diretor Geral da Egress, Tony Pimenta, afirmou que as empresas
devem começar a olhar mais para dentro de casa para evitar
violações de dados.
"Erros como a perda de um e-mail sem criptografia no dispositivo
ou enviar um e-mail para a pessoa errada estão prejudicando muito
as organizações", disse ele.
Pimenta acrescentou que mostram os dados FOI que se gastou um
total de 7,7 milhões dólares por erros na manipulação de
informações sensíveis, enquanto que até esta data não foram
aplicadas multas devido a falhas técnicas que expõem dados
confidenciais.
"
O erro humano nunca será erradicado, até porque as pessoas sempre
cometem erros. Por isso, as organizações precisam encontrar
formas de limitar os danos causados por esses erros", disse
ele.
Segundo a Egress, a política deve ser apoiada por tecnologia de
fácil utilização que permite formas seguras de se trabalhar sem
afetar a produtividade, proporcionando uma rede de segurança quando
eventualmente os usuários cometem erros.
As empresas precisam de uma abordagem proativa para segurança
de dados
A empresa de governança de dados Axway afirma que as empresas
precisam adotar uma abordagem proativa para segurança da informação
contra hackers maliciosos e violações de dados.
O Vice-presidente de go-to-market da Axway,
Antoine Rizk, comenta que, em um mundo cada vez mais
conectado,
as empresas precisam monitorar proativamente seus fluxos de dados
para evitar violações de dados caros.
"No entanto, muitas organizações grandes ainda estão à espera de
algo dar errado para depois abordar as falhas em suas estratégias
de segurança - uma atitude que resultou em algumas das mais famosas
brechas de segurança em 2014", disse ele.
Axway prevê que em 2015, o habito de trazer seu próprio
dispositivo (BYOD) irá evoluir rapidamente o chamado de Internet
das Coisas (Internet of Things - IoT), com os funcionários trazendo
dispositivos vestíveis no mercado de trabalho.
"Para que estas janelas abertas de oportunidade permitam maior
mobilidade nos negócios para as empresas, sem pavimentar o caminho
para hackers acessarem dados privados, a segurança deve evoluir ao
mesmo ritmo que os próprios dispositivos", disse Rizk.
"As organizações também precisam saber quais os dados que os
funcionários estão trazendo e quais os e os dados que estão
extraindo para garantir que os ataques maliciosos e atividades
conspícuas serão rapidamente bloqueadas", disse ele.
É importante ressaltar que existe o aumento dos riscos em
plataformas móveis
A empresa de proteção de aplicações corporativas Arxan disse no
dia de Proteção de Dados
é importante destacar o aumento dos riscos em plataformas móveis,
especialmente no setor bancário e de pagamentos.
Diretor de vendas para a Europa da Arxan, Marcos Noctor,
comentou que a empresa prevê que os riscos de segurança no setor
financeiro será uma das áreas-chave de ameaças para 2015.
"Com isso em mente,
é fundamental que a segurança de aplicações móveis tenham
prioridade para organizações como bancos, provedores de
pagamento e os clientes que procuram fazer operações em
dispositivos móveis", disse ele.
Uma investigação da Arxan revelou que 95% dos 100 melhores
aplicações financeiras no Android e 70% das aplicações no iOS
foram invadidas no ano passado .
A empresa disse: "Nós recomendamos aos clientes que estão
considerando o uso de uma aplicação financeira móvel, para operação
bancária ou de pagamentos, tomarem as seguintes medidas para
aumentar a segurança":
- Baixar aplicativos bancários e de pagamentos armazenados apenas
em locais que mantenham aplicações certificadas;
- Perguntar para a sua instituição financeira ou provedor de
pagamentos, se o seu aplicativo está protegido contra a engenharia
reversa;
-
Não se conecte a um correio eletrônico, banco ou outra qualquer
conta sensível através de WiFi pública . Se isso for
inevitável, caso você fique muito tempo em cafés, hotéis ou
aeroportos, por exemplo, pague para ter acesso a uma rede
privada virtual - VPN, pois isto irá melhorar significativamente a
sua privacidade em redes públicas;
- Pergunte ao seu banco ou provedor de pagamento móvel se mantém
proteção automática para aplicações que foram lançados nas lojas de
aplicativos. Não confie apenas nas soluções móveis de
segurança do seu telefone, antivírus, antispam ou qualquer outro
dispositivo da empresa para proteger aplicativos que residem no seu
dispositivo móvel, contra hackers ou ataques de malware."
Autor: Warwick Ashford
Fonte: http://searchdatacenter.techtarget.com
Veja também:
Curso em PCI-DSS 3.0
O que as pequenas empresas precisam saber sobre a segurança da
informação