A informação é um direito de todos. E a segurança da informação?

Segundo o consultor e perito especialista em segurança da informação, Joseh Lopes Ramos, as empresas devem olhar com mais atenção quais dados podem e devem ser compartilhados e o nível de segurança para garantir a conformidade às regras de proteção e evitar a vulnerabilidade na era digital

Compartilhar:

Atualmente, estamos cada vez mais vivendo em uma era totalmente digital.  Lembro–me bem que passamos pela era da revolução agrícola, onde a terra era a preocupação e a moeda em destaque, logo em seguida a revolução industrial, onde as máquinas detinham o poder e direcionavam o mercado e hoje, onde estamos vivendo na terceira e grande revolução: a da informação.

Observando que este item é o mais importante para uma corporação e não podemos descuidar nem um pouco da segurança da informação e de se prevenir das fraudes. Dessa forma, estamos falando, especificamente, da gestão de risco, focados nos  controles de acessos, políticas de segurança, entre outros aspectos para garantir a proteção de dados.

Às vezes não imaginamos o que uma simples cópia de um arquivo, como seu número de CPF e ou identidade ou, até mesmo, uma clonagem de perfil de uma rede social pode ocasionar para sua vida pessoal e profissional.

Uma pergunta: onde e como manipulam meus dados na empresa onde trabalho, será que estou seguro?

O vazamento de informações, atualmente, ocasiona prejuízos que não podem ser calculados.

Já imaginou quem trabalha ao seu lado, aquela pessoa legal que você, simplesmente, empresta a senha, ou até melhor, deixa seu computador desbloqueado quando vai pegar um café, digo, o estrago que ela pode fazer em sua vida enviando apenas um e-mail no seu nome.

Fora deste ambiente, temos as demais pragas e pessoas mal intencionadas que não mais enviam um vírus, um spam, ou clonam suas páginas e sim pedem apenas para acessar sua máquina “Computador, Tablet, Celular..

Na era digital, em algum lugar do mundo, deve existir alguém ou algum grupo arquitetando o maior ataque cibernético já visto até hoje, vou falar dos Botnet’s.

O bot é um programa capaz se propagar, automaticamente, explorando vulnerabilidades existentes ou falhas na configuração de softwares instalados em um computador.

Adicionalmente ao worm, dispõe de mecanismos de comunicação com o invasor, permitindo que o bot seja controlado remotamente.

Botnets são redes formadas por computadores infectados com bots. Estas redes podem ser compostas por centenas ou milhares de computadores. Um invasor que tenha controle sobre uma botnet pode utilizá-la para aumentar a potência de seus ataques, por exemplo, para enviar centenas de milhares de e-mails de phishing ou spam, desferir ataques de negação de serviço, etc.

Portanto, a melhor forma de se proteger dos bots é manter o sistema operacional e os softwares instalados em seu computador sempre atualizados e com todas as correções de segurança (patches) disponíveis aplicadas, para evitar que possuam vulnerabilidades.

A utilização de um bom antivírus, mantendo-o sempre atualizado, também é importante, pois em muitos casos permite detectar e, até mesmo, evitar a propagação de um bot. Vale lembrar que o antivírus só será capaz de detectar bots conhecidos.

Outra medida preventiva consiste em utilizar um firewall pessoal. Normalmente, os firewalls pessoais não eliminam os bots, mas, se bem configurados, podem ser úteis para amenizar o problema, pois podem barrar a comunicação entre o invasor e o bot instalado em um computador.

Atenção na internet, via celular, no caso de Wap e Zap e outros serviços via celular.

Quando falo de acesso a internet pelo celular, podemos observar que estamos em um nível de mobilidade total assim, uma rede zumbi formada por celulares poderá roubar seu serial e ou número de linha, assim facilita ainda mais as fraudes relacionadas a engenharia social.

Meus dados estão protegidos?? Minha empresa como está em qual nível de segurança da informação?
* Joseh Lopes Ramos, consultor e Perito Especialista

Destaques

Colunas & Blogs

Conteúdos Relacionados

Security Report | Colunas & Blogs

Altruísmo em Segurança da Informação

A Cibersegurança já não pode mais se dar ao luxo de abdicar de seu caráter interpessoal, pois é através das...
Security Report | Colunas & Blogs

Crimes cibernéticos: a personalização de ataques usando IA e ransomware

A disseminação da Inteligência Artificial Generativa ofereceu uma nova capacidade de direcionamento para os ataques cibernéticos, criando operações criminosas para...
Security Report | Colunas & Blogs

Caminhada (Não tão) solitária rumo à Segurança Digital

Apesar de toda a importância devidamente oferecida aos processos e tecnologias da Segurança Cibernética corporativa, um dos grandes desafios é...
Security Report | Colunas & Blogs

Práticas recomendadas para proteger cargas de trabalho na nuvem

Em um cenário cada vez mais deflagrado de ataques cibernéticos contra serviços de cloud, é necessário pensar em estratégias e...