O segredo para garantir a segurança dos seus dados fora do local


9/09/2014

The Key to Securing Your Data Off-site - How to Maintain Data Privacy

Em minha última publicação no blog, abordei a importância da localização na proteção de dados. Não me refiro ao local físico, mas aos locais jurídicos, político e lógico — que serão os fatores orientadores do armazenamento de dados nos próximos anos.

Apenas três dias após a minha publicação anterior, um juiz federal manteve a validade de um mandado exigindo que a Microsoft entregasse e-mails armazenados em sua subsidiária irlandesa. A Microsoft prometeu continuar a sua luta para a proteção à privacidade dos seus usuários contra demandas extraterritoriais. Contudo, a decisão reforça a noção de que os governos continuarão vendo o local jurídico (a jurisdição que rege a entidade controladora) e o local lógico (as jurisdições a partir das quais o acesso está disponível) como válidos para demandas jurídicas.

Apenas uma semana após esta decisão, a Yahoo (seguindo-se ao anúncio anterior da Google) anunciou que ofereceria criptografia total de ponta a ponta de e-mails aos seus usuários até 2015, usando os padrões OpenPGP. Ela certamente não é a primeira. O Hushmail e o Startmail (atualmente na versão beta) oferecem e-mail criptografado ao usuário.

Antes, os usuários com conhecimento técnico suficiente podiam utilizar PGP (acrônimo para “pretty good privacy”, ou “privacidade boa o suficiente”) com um cliente de e-mail local como o Mozilla Thunderbird ou Microsoft Outlook, para comunicações seguras. Enquanto versões baseadas na Web de e-mail criptografado oferecem facilidade de uso, é preciso ter cuidado para que os provedores do serviço não tenham acesso às chaves de criptografia. De outro modo, a situação pode vir a ser semelhante àquela na qual a Microsoft se encontra hoje — ter de entregar dados dos usuários porque ocorre um acesso lógico a eles.

Um projeto cuidadoso também pode não ser suficiente. Notoriamente, em 2007 o Hushmail chegou a reprogramar o seu site da Web para cumprir uma ordem de interceptação no Canadá, nos termos de um tratado de assistência jurídica mútua com os Estados Unidos. A reprogramação permitiu que o Hushmail fornecesse as chaves de criptografia ao FBI, deixando que este descriptografasse mensagens armazenadas no serviço. Mais recentemente, a Lavabit, provedor de serviço de e-mail usado por Edward Snowden, encerrou suas atividades, em vez de comprometer a segurança dos seus 400.000 usuários sob uma demanda semelhante de interceptação. O proprietário, Ladar Levison, foi indiciado por desacato à ordem judicial por suas ações.

Etapas para manter a privacidade dos dados

Empresas e pessoas físicas não devem se preocupar apenas com intimações e mandados legais do governo. Funcionários ressentidos, terceirizados com motivação financeira e hackers também estão interessados nos seus dados. O que permanece é o fato de que se outra empresa detém os seus dados e eles estão criptografados, mas a outra empresa tem as chaves, os seus dados não estão 100% protegidos.

Certamente, a criptografia reduz a probabilidade de comprometimento das suas informações — mas apenas se as chaves da criptografia estiverem seguras. Isso é parecido com esconder a chave da sua casa sob o tapete da entrada. Sim, a casa está trancada, mas a chave está com a casa. Um criminoso não precisa se esforçar muito para abrir a porta.

A recente invasão do iCloud, com acesso a fotos da celebridade Jennifer Lawrence e de até 100 outras pessoas, salienta a necessidade de proteção das contas por chaves de criptografia individuais. Neste caso, se a Apple armazenasse as chaves de criptografia no iPhone (e, em termos técnicos, tivesse acesso a elas), isso teria frustrado os invasores, que utilizaram uma vulnerabilidade geral na segurança do iCloud para tornar todas as contas acessíveis a outros. Invasões anteriores a telefones de celebridades foram realizadas por engenharia social e ataques dirigidos. Descentralizar as chaves de criptografia nos dispositivos individuais teria exigido que os invasores tivessem pessoas como alvo, como já ocorreu no passado, não o sistema como um todo, como ocorreu aqui.

Portanto, presumindo que manter os seus dados em casa não seja uma opção, como você pode se proteger e preservar a privacidade dos dados?

 

 

 

  • Mantenha as suas chaves de criptografia em casa. Terceirizar os seus dados de armazenamento pode oferecer inúmeros benefícios, mas não terceirize o controle sobre os seus dados. Cada vez mais os fornecedores de SaaS estão percebendo os problemas que ocorrem com clientes que não têm controle sobre os seus dados. Esses provedores estão permitindo que seus clientes tenham a opção de controlar as suas próprias chaves.
  • Não use um cliente baseado na web. Clientes baseados na Web podem ser alterados, sofrer violação ou ter o código interceptado no servidor ou cliente (scripting entre locais) ou serem comprometidos por ataques do tipo “man-on-the-side” (cópia de informações que entram e saem da rede) (como o Quantum da NSA). Se você precisa usar um cliente da Web, entenda totalmente os seus riscos.
  • Utilize um cliente dedicado, para acessar os seus dados. Até mesmo clientes dedicados podem ser comprometidos, mas são muito mais seguros do que os baseados na web. Evite atualizações automáticas para componentes de software críticos e valide as atualizações antes que elas sejam aplicadas. Proteja o sistema operacional em que elas operam. Armazene chaves de criptografia em um sistema reforçado, com acesso limitado.


Ninguém disse que proteger as informações era fácil. Manter os dados em casa não significa necessariamente fornecer maior proteção. Você perde a escalabilidade que um provedor terceirizado pode trazer, não apenas em potência bruta, mas em segurança escalável, maior disponibilidade e proteção contra ataques de negação de serviço e muitos outros benefícios. Use apenas parte da economia de custo para reforçar o seu talento em segurança da informação internamente, para poder proteger adequadamente os dados na sua organização.



R. Jason Cronk

R. Jason Cronk

R. Jason Cronk é consultor de engenharia da privacidade do Enterprivacy Consulting Group, uma empresa de consultoria especializada em privacidade, onde tem como foco atual ajudar as empresas a superar os desafios sócio-técnicos de privacidade por meio de engenharia da privacidade e de Privacy by Design. Ele é um CIPP/US, embaixador de Privacy by Design, advogado licenciado na Flórida, autor, blogueiro, palestrante e defensor apaixonado do entendimento da privacidade.

Fique por dentro

Inscreva-se em nossa newsletter para receber análises de mercado e inspirações de liderança imperdíveis diretamente no seu e-mail. Esta newsletter será enviada em inglês.