USB achado na rua: e se fosse da sua empresa?

Segundo Jaime Muñoz, diretor para América Latina da Boldon James, caso noticiado pelo Sunday Mirror, sobre a perda de um pendrive contendo as medidas de segurança do aeroporto de Heathrow ao receber a Rainha Elizabeth, mostrou como informações sensíveis podem ficar expostas por erros humanos

Compartilhar:

Há algumas semanas o Sunday Mirror noticiou que um pendrive foi achado caído na rua contendo 76 arquivos com informações sobre as medidas de segurança do Aeroporto de Heathrow, de Londres, um dos maiores do mundo. Nestes arquivos haviam informações que – certamente – não deveriam estar em um dispositivo deste tipo, muito menos perdido na rua.

 

Os arquivos tinham dados sobre a rota tomada pela Rainha Elizabeth ao usar o aeroporto, incluindo o horário das patrulhas do aeroporto contra ações terroristas. Mais: o ID de policias que tinham acesso a determinadas áreas secretas no aeroporto também estavam no pendrive.

 

Já imaginou se fossem arquivos de sua empresa? Como evitar que isso aconteça?

 

Inúmeros relatórios de segurança, desde Gartner, Forrester, Cisco, Forcepoint, Intel entre outros, têm apontado que boa parte das perdas e roubo de dados empresariais acontecem com a participação de alguém da equipe interna da companhia. The Information Commissioner’s Office (ICO) descobriu que quatro das cinco principais causas de violação de dados são provocadas por erro humano ou processos inadequados de gestão documental. Ou seja, o maior “inimigo” da organização pode estar dentro de casa, mas, no entanto, a grande maioria dessas violações de dados é puramente acidental, quando o usuário clica em uma campanha de phishing entre outras ações.

 

Esta pesquisa do ICO mostra também que as medidas tradicionais de conscientização da segurança cibernética podem ser amplamente aprimoradas por um programa de segurança abrangente que permita uma mudança de cultura e abordar o comportamento dos funcionários. Assim, é necessária uma abordagem de melhor qualidade do manuseio das informações para construir um ecossistema eficiente de segurança. O uso combinado de tecnologias é uma das ações necessárias que podem contribuir neste processo.

 

Combinação DLP  com Data Classification pode ajudar

 

Para evitar o extravio de dados uma solução DLP – Data Loss Prevention pode ser usada, além dela permitir determinar se a informação é pública ou confidencial, ela monitorar as ocorrências que podem ocasionar o vazamento de informação e bloqueia todos os discos removíveis USB e define quais outros dispositivos podem ser usados para a transferência de arquivos.

 

A proteção aumenta se a solução DLP for combinada com uma tecnologia de classificação de dados (Data Classification) porque esta exige que o usuário determine a qualificação da informação que está criada ou manipulada. Assim, uma informação terá maior proteção ao transitar pela rede corporativa, pela nuvem ou via dispositivos USB porque será maior o controle sobre ela e sobre o que se pode fazer com ela.

 

Com esta combinação do DLP e Data Classification, a solução de DLP ganha maior precisão, assim como também a política geral de segurança, o que permite também avançar para o atendimento dos padrões regulatórios das indústrias, potencializando as demais políticas de transparência da informação e proteção e privacidade dos dados do usuário.

 

* Jaime Muñoz é diretor para América Latina da Boldon James

 

Destaques

Colunas & Blogs

Conteúdos Relacionados

Security Report | Overview

Maturidade digital, governança e cibersegurança impulsionam uso de IA, explica pesquisa

Investimentos em computação em nuvem impulsionam a expansão da inteligência artificial nas empresas brasileiras, que avançam em maturidade digital, governança...
Security Report | Overview

Brasil concentra 80% dos ataques de trojan bancários na América Latina

País também domina o desenvolvimento dessas ameaças, originando quase metade das famílias na região
Security Report | Overview

Riscos em recursos de recuperação de conta são alertados em análise

Especialistas alertam que o novo recurso de “Contatos de Recuperação” do Google, criado para facilitar o acesso a contas bloqueadas,...
Security Report | Overview

Brasil registra 11 milhões de tentativas de ataques a dispositivos IoT, afirma pesquisa

Segundo estudo, senhas fracas e falta de informação transformam roteadores e dispositivos inteligentes em porta de entrada para cibercriminosos