Roubo de episódios de “Game Of Thrones” e a segurança da Informação. A Segurança da Informação tem sido abalada com os constantes ataques que tem comprometido a operação das empresas. O comprometimento é tamanho, que deixou no Brasil, o Hospital de Barretos praticamente fechado por uma semana.
O roubo, com pedido de resgate, é uma ação de criptografar e deixar as informações próximas, mas sem acesso para uso do usuário. O acesso é disponibilizado mediante ao pedido de resgate. Uma vez pago, se aceitar negociar com cibercriminosos, poderá receber a chave de recuperação da criptografia.
A divulgação dos episódios da série “Game Of Thorones”, veio complicar um pouco mais a TI das empresas. Os dados não apenas foram criptografados, foram realmente roubados e compartilhados.
A epocanegocios.globo trouxe uma matéria sobre o comprometimento da segurança. O registro busca, não apenas alertar para as condições ruins dos ataques, mas também para atitudes de segurança que precisam ser implementadas.
A TI é um ambiente e uma equipe de prestação de serviço que provê Sistemas e Dados, para que os usuários internos e externos, possam se comunicar, produzir e gerenciar processos. A TI precisa, não apenas de competência, mas de recursos para garantir a disponibilidade dos dados, diante da condição massiva de ataques.
Roubo de episódios de “Game Of Thrones” e a segurança da Informação
A matéria da epocanegocios.globo cita 4 atitudes a serem evitadas:
1. Baixar programas sem a autorização do administrador do sistema
2. Usar, no meio corporativo, as mesmas senhas adotadas em sites externos
3. Em prol da agilidade, ignorar protocolos de engenharia segura
4. Contentar-se com firewall e antivírus
A condição de Roubo dos episódios de “Game Of Thrones”, veio colocar em cheque a segurança e nossas implementações. A internet é lenta para capturar e transmitir os dados, então os cibercriminosos optam por apenas criptografar.
Como estamos sempre falando, a condição de gestão da TI com regras e políticas, podem fazer a diferença na Segurança da Informação. Se o ambiente dá a liberdade ao usuário e não monitora, existe uma condição de risco. A curiosidade do usuário inocente, que embora tenha informação do risco, baixa um aplicativo e instala.
Ter Políticas e critérios para a troca de senhas é fundamental para a segurança. A substituição periódica com a exigência de Senha Forte, deve ser prioridade para as equipes de TI.
Outra preocupação da Equipe de TI a ser partilhada com o usuário, é o desenvolvimento de sistemas, que em geral, se preocupa apenas com o escopo do requisitos diretos. Tudo precisa estar alinhado aos protocolos de segurança. Não adianta entregar um projeto ao usuário, sem os testes necessários para as condições de Segurança.
A fronteira e as políticas de segurança são de responsabilidade da TI, que precisam deixar o ambiente seguro, implementar, monitorar e auditar. Paredes hoje, podem ser buracos amanhã, basta que seja identificada uma falha no código e pronto: tudo aberto ao cibercriminosos.
O processo de auditoria pode ir além da qualificação e testes de vulnerabilidades. Contratar um terceiro, que tenha capacidade de testar as proteções e validar cada um dos implementos de segurança, ou até mesmo um Hacker para identificar as falhas.
Como o conhecimento é dinâmico, a condição de Segurança da Informação precisa estar sempre atualizada. O processo de monitoramento e auditoria devem ser constantes e o processo de auditoria por Hacker, periódico.