Lições de segurança que os vazamentos de Big Data podem nos ensinar
22 dezembro 2014Todos deveriam se preocupar com a segurança de dados. No mundo online no qual vivemos, os vazamentos de dados são muito comuns.

Todos deveriam se preocupar com a segurança de dados. No mundo online no qual vivemos, os vazamentos de dados são muito comuns. Só em 2014, vimos várias empresas listadas na Fortune 500 serem vítimas de grandes ataques que colocaram em risco milhões de informações de indivíduos.
Talvez, em função do grande número de vazamentos de dados nos noticiários no ano passado, o ataque à Sony não tenha sido uma surpresa. Em 2011, a Sony sofreu um ataque separado que comprometeu os dados dos jogadores. (o ataque de 2011 não se tornou um desastre tão grande quanto o último nas relações públicas da Sony).
E, infelizmente, ameaças como hacking, phishing e roubo não desaparecerão tão cedo. Todos devemos pensar sobre como podemos reforçar a segurança. Aqui estão apenas algumas perguntas que os executivos (especialmente aqueles em tecnologia da informação e segurança) deveriam estar fazendo — juntamente com algumas sugestões.
A instrução de funcionários é uma prioridade para as empresas que desejam proteger seus dados? Elas estão fazendo o suficiente?
A implementação de instruções eficientes sobre segurança é, definitivamente, uma prioridade para as empresas porque os membros internos são frequentemente um canal para os ataques externos. Contudo, o elemento importante apontado é que as empresas precisam reconhecer que não estão fazendo o suficiente para entender seus próprios riscos. É difícil justificar o gasto com segurança contra eventos que raramente, ou nunca, acontecem. Mas se as empresas compreendessem os riscos, a adoção de preparativos e respostas seria facilmente justificável.
A maioria das empresas são reativa. O treinamento de conscientização sobre segurança está no setor proativo e, frequentemente, é o primeiro item a entrar no eixo orçamentário. É fundamental ter as políticas e os procedimentos de segurança adequados já em vigor para poder responder rapidamente a problemas que possam surgir. Trabalhar com parceiros que priorizam forte segurança e conformidade pode ajudar a reduzir riscos futuros.
As empresas podem realmente sempre proteger os dados contra esses ataques?
Dada a determinação dos invasores, impedir todos os ataques provavelmente é uma meta impossível. Detectá-los a tempo para minimizar o impacto é uma área frequentemente negligenciada. A todo momento, há terabytes de dados saindo de uma rede; é uma aposta segura que algo ruim está acontecendo. Detectar e responder aos ataques é igualmente, se não mais, importante e econômico que preveni-los completamente.
Quais conselhos as empresas devem considerar para proteger os dados?
Tornar-se complacente é o primeiro erro cometido pelas empresas. A concepção de que as informações já estão seguras, como estão hoje, nunca é a resposta para amanhã. As empresas devem sempre se antecipar e tomar medidas preventivas para assegurar e proteger a propriedade intelectual, tanto de ameaças externas quanto internas à organização.
Certifique-se de que você saiba onde estão as suas informações. Classifique-as corretamente e aloque a maioria dos seus recursos de segurança para proteger as informações mais valiosas. Essa é uma afirmação muito genérica, mas tudo se resume à aplicação de medidas diretas de segurança para proteger os dados — não o ambiente, as pessoas ou os dispositivos, mas as próprias informações. Atualmente, os dados são muito móveis para ter uma proteção eficaz em camadas superiores. Será necessário reestruturar plataformas para implementar algumas das tecnologias mais recentes, mas se isso faz sentido economicamente — se os ativos das suas informações forem muito valiosos — você precisa investir para protegê-los.

Mushegh Hakhinian
Mushegh Hakhinian gerenciou iniciativas de segurança nos últimos 16 anos e é membro ativo do OWASP Boston Chapter. Ele lidera a prática de segurança de aplicativos na Intralinks, uma solução SaaS para colaboração e comunicação seguras dentro e fora do firewall.