Ciberataques e a confiança dos usuários

Segundo Erin O’Malley, Senior Solutions Marketing Manager da Gigamon, danos provenientes dos ciberataques vão muito além de dados roubados e caminho da Segurança é estabelecer processos automatizados by design, para sistemas online e dispositivos IoT

Compartilhar:

Talvez eu devesse ter nascido a Rainha dos Dragões. Ou, pelo menos, em outra época – quando pombos eram usados para correspondência e cavalos como meios de viagem. Claro, desde que eu não tenha que desistir da penicilina e da minha higiene dental.

 

Essa inclinação ao passado (e, quem me conhece, a qualquer coisa relacionada a equinos) é certamente influência do meu avô, que amava contar histórias sobre a última carruagem leiteira de sua rua, no sul da Filadélfia. Ele dizia que esse meio de tração animal era mais eficiente do que os caminhões que vieram depois, por responderem a comandos simples como “pare” e “siga”. Tudo que o leiteiro tinha que fazer era assoviar para chegar na próxima casa. E sem a necessidade de subir e descer do veículo, enfrentada pelos motoristas que os sucederam no ofício. Porém, infelizmente esse profissional (muito popular em toda vizinhança) é história antiga; ele foi extinto pela proximidade das lojas de conveniência ou estranhos que batem em sua porta com uma entrega da Amazon.

 

Eram dias mais simples e vagarosos… porém, possivelmente mais eficientes e seguros, de maneiras que deixamos de perceber.

 

Hoje, buscamos o melhor modelo de conveniência. Mas a que custo? Com cada vez mais frequência, me pego pensando se esse paradigma moderno – proveniente dos avanços tecnológicos – verdadeiramente vale esse risco. Ameaça após ameaça, sinto ruir minha confiança na capacidade das instituições – governamentais, financeiras e de saúde – em proteger tanto a gente quanto a eles mesmos.

 

Em suma, toda essa conveniência, aliada aos benefícios e a eficiência da interconectividade, acaba prejudicada pelos roubos e manipulação de dados. É até cansativo acompanhar tantas notícias sobre cibercrimes. Nesse contexto, já parou para pensar que deveríamos simplesmente regredir ao offline e trazer de volta o lápis nº 2?

 

Por outro lado, é inegável o desempenho e as maravilhas da internet. Especialmente quando recordamos da antiga correria das festas de fim de ano. O que me lembra um amigo que adora se vangloriar de fazer todas suas compras online antes do fim de novembro, e cuja esposa teve a bolsa roubada enquanto visitava uma loja física.

 

Obviamente, não importa como aconteça, ser roubado é chato. E enquanto ainda é fácil para os ladrões utilizarem cartões de créditos roubados no e-commerce, independentemente do lugar onde você estiver, o lado positivo nisso tudo é que quando a instituição financeira responsável pelos cartões da esposa do meu amigo os contatou 20 minutos após o roubo para validar os registros recentes, ela pode conferir online onde e para quê seu crédito foi utilizado. Nesse caso, foi computada um compra de pneus e o gasto de mil dólares em lingerie, numa loja de departamento – pelo menos os bandidos foram sábios o suficiente para utilizar cupons de desconto. Ah, a humanidade…

 

O ponto é que ela tinha acesso a todas as transações, detalhes e pistas para facilmente provar as transgressões e, consequentemente, cancelar seu cartão de crédito. Mais do que isso: não perdeu as recompensas e pontos que tinha, sendo automaticamente transferidos para os novos cartões. Tudo por conta dos sistemas digitais. O novo mundo não é tão ruim, afinal de contas.

 

Mesmo assim, os danos provenientes dos ciberataques vão muito além de dados roubados. A cada caso, diminui também nossa confiança na digitalização de processos, e esse descrédito epidêmico é um aspecto a se considerar. É uma perda que leva a relutância e, pior, potencial indecisão. Claro que as pessoas precisam ser mais cuidadosas com o que colocam na internet – lembre-se: e-mails são para sempre. Mas no que confiar (tempo, energia, recursos e dinheiro) se, no fim, nos tornamos cada vez mais vulneráveis, ao expor cada vez mais informações em troca de conveniência? O que devemos fazer para nos sentirmos mais protegidos?

 

O caminho talvez seja a construção de sistemas online e dispositivos IoT mais seguros a partir de agora. Ou estabelecer um processo de segurança automatizado, que possibilite proteger o amplo leque de aparelhos se tornando online? Uma coisa é certa: intervenção manual deixou de ser uma opção. É muito 2016.

 

* Erin O’Malley é Senior Solutions Marketing Manager da Gigamon

 

Conteúdos Relacionados

Security Report | Mercado

Hotéis na mira do vazamento de dados

Pesquisa da Symantec revela que sites podem vazar suas informações de reserva, permitindo que outras pessoas vejam os dados pessoais...
Security Report | Mercado

Tendências de segurança em Sistemas de Controle Industriais

Análise categoriza e classifica os riscos mais recorrentes após observação empírica; menos um terço dos riscos críticos e de alta...
Security Report | Mercado

Minsait amplia oferta de inteligência e segurança de redes com a Allot

Aliança entre as empresas tem como foco suprir a demanda do mercado de telecom brasileiro por dados analíticos com foco...
Security Report | Mercado

Boldon James lança solução de classificação de dados

OWA Classifier estende o suporte de classificação de dados do Outlook para o Microsoft Office 365