Dados corporativos em Segurança – Parte I

A informação é um ativo de alto valor agregado para as empresas, isto não é novidade. Mesmo sendo este um fato conhecido ano a ano as corporações continuam a proteger de forma amadora e simplista seus dados internos. Por isto ainda é comum a perda de grandes somas de dinheiro, aproximadamente dois bilhões de dólares anuais, com incidentes de segurança.

No artigo de hoje relaciono algumas boas práticas para evitar o vazamento de dados em corporações. São sugestões simples para tornar o uso, acesso, distribuição (rede) e o armazenamento das informações um pouco mais seguro.

As redes sem fio são conhecidas por sua facilidade de implantação e acesso, assim como suas vulnerabilidades e riscos no uso. Mesmo assim continuamos a encontrar redes deste tipo sem nenhum tipo de criptografia e autenticação. Com este ambiente aberto basta ao atacante conectar seu computador a rede que dados confidenciais e relatórios fiquem expostos. É possível instalar uma rede sem fio com segurança adequada, basta utilizar as ferramentas e procedimentos apropriados.

Os Pendrives estão cada vez maiores em capacidade e menores em tamanho. Esta situação aumenta o risco de roubo, ou no caso de perda, o vazamento de grandes quantidades de informações. Outro problema causado por estes pequenos dispositivos é o rastro de infecção por vírus deixado por um Pendrive comprometido em máquinas onde foi usado. Definir uma política de uso para estes dispositivos, uso ferramentas de antivírus eficazes, assim como técnicas criptografia de seu conteúdo são necessárias para minimizar o problema.

Muitos colaboradores costumam enviar para seu e-mail pessoal partes de documentos ou informações corporativas para bakup ou continuarem a trabalhar a partir de outras redes. Uma vez fora da rede corporativa estas informações ficam expostas a sistemas normalmente muito mais inseguros e vulneráveis. Os e-mails também podem ser utilizados para o vazamento de informações sensíveis. Defina uma politica adequada para este uso e em caso de necessidade utilize recursos como VPNs (Virtual Private Networks) ou acesso remoto seguro.

O uso da Internet no ambiente corporativo pode causar uma falsa sensação de segurança e com isto levar os usuários a serem um pouco mais flexíveis ao clicar em links desconhecidos de páginas e e-mails. Estes acessos a sites inseguros pode provocar a infecção dos computadores e a exploração de vulnerabilidades de sistemas. Estabeleça critérios claros e rígidos no uso da rede e portais de buscas e aplique filtros ao conteúdo de mensagens não solicitadas (SPAM).

Não espere acontecer uma surpresa desagradável para cuidar melhor dos dados de sua empresa.

No próximo artigo continuo com mais algumas destas dicas simples mas que podem evitar muitas dores de cabeça.

Gilberto Sudré

Gilberto Sudre

Professor e Pesquisador da FAESA – Centro Universitário e IFES - Instituto Federal de Educação, Ciência e Tecnologia do ES. Coordenador do Laboratório de Pesquisa em Segurança da Informação e Perícia Computacional Forense - LABSEG. Perito e Assistente Técnico em Computação Forense. Instrutor da Academia de Polícia do ES na área de Computação Forense. Membro da Sociedade Brasileira de Ciências Forenses. Membro da HTCIA - High Technology Crime Investigation Association. Liderança do Singularity University - Vitória Chapter. Membro fundador do DC5527, grupo local da Conferência Internacional de Segurança da Informação DEF CON. Articulista do Jornal A Gazeta. Autor do Blog Conexão Digital. Comentarista de Tecnologia da Rádio CBN e TV Gazeta. Autor dos livros Antenado na Tecnologia e Redes de Computadores e co-autor dos livros Internet: O encontro de 2 Mundos, Segurança da Informação: Como se proteger no mundo Digital, Marco Civil da Internet, Processo Judicial Eletrônico e Tratado de Computação Forense.

Website: http://gilberto.sudre.com.br

Deixe uma resposta

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

CommentLuv badge

Esse site utiliza o Akismet para reduzir spam. Aprenda como seus dados de comentários são processados.