SEGURANÇA DA INFORMAÇÃO
O vazamento de informações Pessoais e Profissionais.
Entrevista com Regis Paim Dias Junior – Engenheiro da Computação
Escrito por Ana Maria Kalinke – Consultora I9 Consultoria
O tema Segurança da Informação vem aparecendo com frequência nas mídias sociais. O vazamento de informações pessoais e profissionais causam diversos danos para a imagem e psicológico de quem foi atingido.
Atualmente as legislações ligadas a tecnologia nesse tocante estão ainda em fase embrionária, pois esse problema é atual e nem todos os riscos e prejuízos foram apurados. Empresas que trabalham e prestam serviços com documentos confidenciais e/ou pessoais precisam estar atentas a segurança das informações de seus clientes.
Dados hoje em dia são preciosos, eles são capturados, tratados e vendidos para o desenvolvimento de serviços e produtos. O mercado vem se mostrando cada vez mais sedento por informações privilegiadas em um mercado saturado. Não é à toa que a ISO 27001-Segurança da Informação foi desenvolvida, ela prevê essa necessidade e se mostra afrente de um mercado em expansão, onde as informações geradas pelas empresas vem se mostrando extremamente valiosas e com um poder de usabilidade grande. Sendo assim, proteger dados de clientes é dever da empresa.
Como podemos nos precaver em relação a isso? Quais os mecanismos de segurança que podem ser utilizados para protegermos nossos dados? Pensando nisso, entrevistamos o Engenheiro da Computação, Regis Paim Dias Junior, para sanarmos dúvidas em relação a essa segurança.
Hoje em dia, como você enxerga o roubo de informações? É frequente?
“Não existe roubo de informação, existe cópia, quando existe roubo as informações são apagadas. Nesse caso a copia e o acesso à informação sigilosa sim, são frequentes, mas a subtração da mesma não, isso não quer dizer que não aconteça, ela acontece também, os hackers quando entram no sistema eles entram para destruir em troca de dinheiro. Portanto, a cópia é frequente, mas o roubo não.”
Quais empresas são mais afetadas?
“Não tem nenhuma que é mais afetada não, todas são passiveis, mas geralmente é a que é mais sensível, quanto maior a sensibilidade das informações guardadas na empresa, mais ela é visada para ataque, ou, quanto maior a vulnerabilidade, mais fácil ser alvo de hackers.”
Poderia nos exemplificar formas de proteger o acesso ao sistema/rede?
“Contratando uma empresa especializada, que utilize tecnologias avançadas de serviços de servidores e armazenamento, que desenvolvam processos de utilização de tecnologias documentados e mapeados e limitação de acesso aos usuários. Outra coisa importante é a educação e treinamento ao usuário sobre a utilização do sistema, instruindo sobre o que ele pode ou não fazer, por que o acesso do hacker geralmente vem da utilização errada do sistema, onde eles entram no sistema devido a erros de usuários, sendo esse o elo mais frágil do processo, seja por meio de senha fácil, links suspeitos, abertura de e-mail’s suspeitos, pendrive em rede interna, por exemplo, são exemplos comuns”.
Acredita que a legislação brasileira atual é eficiente para o combate ao crime cibernético?
“Por mais que existam leis específicas para os Hackers, as tecnologias de atualmente já são mais do que seguras contra quebras de acesso e invasão, porém quando alguém “hackeia” algo ou alguém, na maioria dos casos, a forma com que é feito essa acesso indevido é através do descuido das informação da conta de acesso que possui níveis de permissão para tal, sendo mais objetivo, o usuário dá de alguma forma, talvez por falta de instrução, permissão ao hacker de chegar até as informações de acesso dele, como senhas por exemplo. Sendo assim, trazendo para a lógica da argumentação e respondendo a pergunta, fica difícil enquadrar um hacker a algum crime sendo que as informações foram “dadas” a ele, e ele simplesmente utilizou dos acessos a ele permitidos, logo ele não invadiu, subtraiu, furtou, roubou nada. Nestes casos são geralmente enquadrados pelos crimes do motivo que o hacker fez isso, como por exemplo, divulgar fotos intimas do usuário ou extorquir uma empresa pelos dados de seus sistemas.”
Quais atitudes podemos tomar no nosso dia-a-dia para minimizarmos o vazamento de informações pessoais?
“Cuidar quando abrimos uma página, ou um e-mail, sempre se questionar se aquele e-mail e aquele arquivo são realmente da pessoa que está enviando, não confiar em e-mail de terceiros que tenham se atravessado em uma conversa e cuidar com as senhas de acesso.”
O entrevistado tocou em um ponto importante, sobre a instrução dos usuários, os exemplos citados pelo mesmo são conhecidos por nós, no entanto, esquecemos dele no dia-a-dia e constantemente nos colocamos em situação de risco entrando em sites, lendo e-mail’s e outras atividades. Infelizmente, estamos sujeitos a entradas forçadas, mas cabe a nós a consciência e utilização correta do sistema/rede e da precaução.
Por fim, esteja sempre atento ao potencial de informações sensíveis e da vulnerabilidade de acesso da sua empresa, e se antecipe frente a um possível contratempo em relação a cópia e roubo das informações geradas, lembre-se sempre de fazer backup e mais importante ainda, instrua sempre seus funcionários.
Clique aqui e leia o currículo da Consultora Ana Maria Kalinke.
Clique aqui e inscreva-se para receber artigos e nossa Newsletter.
Artigo publicado na Revista Digital AdNormas (clique aqui e leia)
A segurança da informação baseada na ISO 27001