*Por Emerson Machado
A preocupação com a segurança é um tema recorrente em nosso país e não é novo. O primeiro sistema de segurança com fechadura teve origem na Mesopotâmia antiga, milhares de anos atrás. Desde então, tem sido uma evolução constante para que os protocolos de acesso estejam sempre um passo à frente dos criminosos. Mas, vivemos em um momento que esta preocupação extrapola o mundo físico. Na era digital, fechaduras, cadeados e chaves se tornam invisíveis aos olhos, pois protegem os bens mais preciosos da atualidade: os dados, que valem muito mais do que o ouro e o petróleo. Mas, assim como os criminosos dos tempos antigos, os cibercriminosos estão prontos para quebrar qualquer protocolo de acesso às nossas informações e isso gera atrasos inclusive para a inovação. De acordo com o Relatório sobre segurança no local de trabalho da Dell Technologies, a proteção da privacidade e a segurança de dados são os principais entraves para a transformação digital.
A estratégia, portanto, para tornar nossa segurança de dados praticamente impenetrável requer duas coisas: uma criptografia forte (o cofre) e uma chave criptograficamente segura. Um relatório recente da Dell Technologies descobriu que, apesar da compreensão de que as senhas protegem os negócios, 62% dos funcionários de todas as idades consideram as senhas uma chatice do local de trabalho. Por essa razão, usuários e profissionais de TI preocupados com segurança agora utilizam outros métodos, incluindo autenticação de múltiplos fatores e ferramentas que geram senhas fortes, complexas e as armazenam em um repositório seguro.
Os avanços na facilidade de uso tornaram os fatores de autenticação, como tokens de segurança, mais eficazes e as redução do custo e complexidade de implementação deram à biometria uma nova vida. Ter uma senha forte é importante, mas como armazená-la é tão importante quanto. Ter segurança em nível de hardware combinada com um sistema de controle de acesso é essencial para manter os segredos digitais seguros. A tecnologia de proteção de terminais, que baseiam sua segurança abaixo do sistema operacional, ajuda a garantir que as chaves de acesso fiquem protegidas de cibercriminosos.
Outros conceitos importantes para a proteção dos protocolos de segurança são os de trancar e verificar. É ótimo trancar a casa, mas aposto que você já verificou se a porta estava fechada de verdade antes de sair. Frequentemente, empregamos os princípios de segurança de proteger, detectar e responder. Na analogia da casa, proteger é trancar a porta , detectar é verificar se a porta continua trancada, e responder é trancar a porta se você notar que ela não foi fechada como desejado. No mundo digital, proteger com algoritmos fortes, detectar se há alguma atividade maliciosa e responder por meio de análise e correção são os pilares de uma solução de segurança eficaz.
Criptografia forte e gerenciamento de acesso são elementos essenciais para uma segurança de dados eficiente. Porém, somente criptografia de dados já é coisa do passado. Para proteger os dados de maneira adequada, os usuários devem começar com uma plataforma segura. Acima desta ferramenta estão as medidas adicionais para garantir um ambiente seguro, como comunicação criptografada, código medido e atestado, e sistemas resistentes de controle de acesso. Por fim, a educação de usuários e a proteção avançada contra ameaças têm um papel essencial para tratar do fator humano.
Estamos “brincando” de gato e rato com os cibercriminosos e, ainda que não tenhamos chegado à fechadura perfeita, impossível de abrir, existem maneiras para as organizações estarem à frente dos invasores:
1. Praticar uma boa limpeza das senhas. Nunca use a mesma senha duas vezes, e use um gerenciador para armazenar a informação. Um modo fácil de mantê-la segura é alterar regularmente. Deste modo, o dano será menor se a senha for perdida ou roubada, pois, quando o criminoso for usá-la, ela já terá mudado.
2. Use autenticação de fatores múltiplos e certificados digitais. Aumente seu sistema de autenticação de usuário para adotar biometria e tokens de segurança, com autenticação em dois fatores. Proteja seus dados usando certificados seguros e verificação de acesso.
3. Eduque sua força de trabalho. Considerado elo mais fraco na armadura de cibersegurança, os funcionários são alvo de e-mails de phishing – uma forma de roubo de identidade que ocorre quando um site malicioso se faz passar por um legítimo – projetados com uso de engenharia social, por exemplo, para roubar credenciais, comprometer informações e obter acesso à empresa em geral. Implantar treinamentos regulares de segurança para os funcionários fará com que eles possam identificar ameaças com mais confiança e, assim, manter protegidos os dados da empresa.
4. Nunca se acomode. As organizações devem reavaliar constantemente sua estratégia de segurança para garantir que ela a atualização conforme o panorama atual de segurança cibernética. Eles também devem implementar uma solução de segurança completa, que proteja os dispositivos acima e abaixo do sistema operacional e que se comunique com outras partes do sistema para garantir que todos os dados estejam protegidos.
A “fechadura e a chave” digitais estão em constante evolução, mas as táticas dos cibercriminosos também. Independentemente da transformação, a segurança deve ser extremamente fácil de usar para ter efetividade. Por mais que o cenário seja diferente no futuro, ao aplicar os princípios de segurança existentes e as lições do passado de maneira reflexiva, poderemos nos manter um passo à frente dos ataques maliciosos.
*Emerson Machado é Security Sales Specialist Latam da Dell Technologies