USB achado na rua: e se fosse da sua empresa?

Segundo Jaime Muñoz, diretor para América Latina da Boldon James, caso noticiado pelo Sunday Mirror, sobre a perda de um pendrive contendo as medidas de segurança do aeroporto de Heathrow ao receber a Rainha Elizabeth, mostrou como informações sensíveis podem ficar expostas por erros humanos

Compartilhar:

Há algumas semanas o Sunday Mirror noticiou que um pendrive foi achado caído na rua contendo 76 arquivos com informações sobre as medidas de segurança do Aeroporto de Heathrow, de Londres, um dos maiores do mundo. Nestes arquivos haviam informações que – certamente – não deveriam estar em um dispositivo deste tipo, muito menos perdido na rua.

 

Os arquivos tinham dados sobre a rota tomada pela Rainha Elizabeth ao usar o aeroporto, incluindo o horário das patrulhas do aeroporto contra ações terroristas. Mais: o ID de policias que tinham acesso a determinadas áreas secretas no aeroporto também estavam no pendrive.

 

Já imaginou se fossem arquivos de sua empresa? Como evitar que isso aconteça?

 

Inúmeros relatórios de segurança, desde Gartner, Forrester, Cisco, Forcepoint, Intel entre outros, têm apontado que boa parte das perdas e roubo de dados empresariais acontecem com a participação de alguém da equipe interna da companhia. The Information Commissioner’s Office (ICO) descobriu que quatro das cinco principais causas de violação de dados são provocadas por erro humano ou processos inadequados de gestão documental. Ou seja, o maior “inimigo” da organização pode estar dentro de casa, mas, no entanto, a grande maioria dessas violações de dados é puramente acidental, quando o usuário clica em uma campanha de phishing entre outras ações.

 

Esta pesquisa do ICO mostra também que as medidas tradicionais de conscientização da segurança cibernética podem ser amplamente aprimoradas por um programa de segurança abrangente que permita uma mudança de cultura e abordar o comportamento dos funcionários. Assim, é necessária uma abordagem de melhor qualidade do manuseio das informações para construir um ecossistema eficiente de segurança. O uso combinado de tecnologias é uma das ações necessárias que podem contribuir neste processo.

 

Combinação DLP  com Data Classification pode ajudar

 

Para evitar o extravio de dados uma solução DLP – Data Loss Prevention pode ser usada, além dela permitir determinar se a informação é pública ou confidencial, ela monitorar as ocorrências que podem ocasionar o vazamento de informação e bloqueia todos os discos removíveis USB e define quais outros dispositivos podem ser usados para a transferência de arquivos.

 

A proteção aumenta se a solução DLP for combinada com uma tecnologia de classificação de dados (Data Classification) porque esta exige que o usuário determine a qualificação da informação que está criada ou manipulada. Assim, uma informação terá maior proteção ao transitar pela rede corporativa, pela nuvem ou via dispositivos USB porque será maior o controle sobre ela e sobre o que se pode fazer com ela.

 

Com esta combinação do DLP e Data Classification, a solução de DLP ganha maior precisão, assim como também a política geral de segurança, o que permite também avançar para o atendimento dos padrões regulatórios das indústrias, potencializando as demais políticas de transparência da informação e proteção e privacidade dos dados do usuário.

 

* Jaime Muñoz é diretor para América Latina da Boldon James

 

Destaques

Colunas & Blogs

Conteúdos Relacionados

Security Report | Overview

Serviços de nuvem oferecem armazenamento e gestão de identidade para trabalho híbrido, mostra organização

Expansão global fortalece soluções integradas de segurança e produtividade em ambiente corporativo;  novos serviços aprimoram o gerenciamento de identidades, o...
Security Report | Overview

Hacker usa agentes de IA para realizar ataque, afirma relatório

Empresa afirma que hacker usou agentes de IA para ataque extenso sem precedentes; Esquema de roubo de dados atingiu a...
Security Report | Overview

Países de língua portuguesa se reúnem para fortalecer cooperação para proteção de dados e privacidade

Países membros da Rede Lusófona de Proteção de Dados aprova criação de grupos de trabalho e estabelece agenda comum para...
Security Report | Overview

Phishing reinventa engenharia social para atingir cadeias de suprimento, mostra pesquisa

Estudo mostra que campanha de phishing começa por conversas profissionais e em formulários de contato e evolui para e-mails convincentes,...