O final da segunda grande guerra marca o início de uma nova era: a guerra fria de um mundo polarizado entre duas potências numa corrida tecnológica, quando a obtenção de informações confidenciais se torna vital para os interesses políticos.

A grande rede de computadores, restrita a fins militares e acadêmicos se iniciaria por volta dos anos 1960 abrindo o campo para a guerra da informação. Hoje, indivíduos e empresas investem pesado na internet, seja armazenando todos os aspectos de suas vidas privadas nas nuvens, seja provendo dados empresariais em intranets e extranets, através de empresas especializadas para viabilizar processos de gestão em tempo real.

Piratas virtuais e sequestro de dados

Obviamente estes dados não podem ser negligenciados e proteger sua integridade deve ser prioridade. Segundo relatório do AFCC (Anti-Fraud Command Center), o Brasil ocupa a 4ª posição entre os 5 países que mais tiveram empresas vítimas de crimes digitais no mundo.

E muita coisa pode ocorrer com os dados quando estão na rede, visto que são informações virtuais e acessíveis numa ampla gama de variáveis. Sistemas de redundância são uma solução contra imprevistos técnicos, nestes casos o backup planejado e sistemático além da replicação de dados em servidores mirrors podem ser uma boa estratégia. Mas quando se trata de invasão por piratas digitais, outras medidas devem ser consideradas.

O sequestro de dados é um tipo de crime digital que tem crescido muito nos últimos anos, segundo pesquisa feita pela Trend Micro mais da metade das empresas brasileiras foram atacadas e muitas delas tiveram seus dados sequestrados no ano de 2016. Paradoxalmente, 56% das empresas, segundo a mesma pesquisa, não contam com proteção e monitoramento contra este tipo de ataque. Os bons e velhos firewalls, sejam nativos do sistema operacional ou instalações de terceiros, podem não dar conta sozinhos, no entanto são eficazes dentro de uma estratégia mais ampla.

Os números primos e a criptografia

Se todas as medidas devem ser asseguradas e cumpridas à risca, a criptografia é a protagonista de toda esta intrincada trama, é a cereja do bolo desta batalha travada diariamente contra os atentados à informação alheia. Ora, a criptografia é o processo de tornar a informação ilegível, ou seja, “embaralhar” os dados de forma que somente através de uma chave a informação passe a ser legível novamente.

O conceito de criptografia não é novo. A criptografa é multidisciplinar e está intimamente ligada à matemática. Existem várias técnicas e camadas para criptografar a informação, mas de uma maneira geral há dois grandes tipos: criptografia simétrica e assimétrica. Curiosamente, um dos grandes “mistérios matemáticos” é a operacionalidade dos números primos aplicada às técnicas de criptografia assimétrica, quando a chave para a decodificação fica disponível para só um dos participantes da comunicação.

Dicas para você não naufragar

1)
Faça backup planejado das informações: recomenda-se o padrão 3-2-1, ou seja, 2 cópias em discos diferentes e outra fora do local físico.

2) Invista em proteção dos servidores de e-mail: a maior parte dos ataques chega através dos e-mails e um anti-spam monitorado e com regras rígidas associado à conscientização e treinamento dos funcionários é essencial e vai reduzir bastante o risco de invasões.

3) Tenha sistemas operacionais originais e atualizados: os fabricantes dos sistemas operacionais estão em constante batalha contra ataques e sempre lançam correções contra brechas de segurança em seus sistemas.

4) Proteja a Nuvens de dados: contrate uma empresa com experiência e que ofereçam soluções robustas para segurança da informação.

5) Treine os funcionários para discipliná-los quanto ao acesso à internet e uso de e-mails. Crie usuários com acesso restrito a conteúdos suspeitos e que podem trazer risco à rede interna da empresa.

6) Criptografe sua informação: há níveis diferentes de criptografia, relacionadas à dificuldade de “quebrar” a segurança. Uma criptografia a 64 bits pode ser considerada fraca hoje em dia, sendo mais indicada a de 128 bits.

7) Tipos de comunicação e protocolos: a utilização de tunelamento em redes VPN, transferências de arquivo via protocolos FTP ou SSH ou mesmo via navegador (protocolo https, com camada de segurança) devem ser escolhidos caso a caso, dependendo de treinamento e consultoria.

Outra coisa importante é reconhecer falhas no comportamento humano (a chamada engenharia humana). Muitos ataques seriam evitados com treinamento, conscientização, imposição de disciplinas e protocolos de procedimentos ou mesmo na seleção do funcionário.

Gostou?
Tem alguma dúvida, sugestão ou critica?
Por favor deixe seu comentário no final da página.
Até a próxima!
——————————————————————————————-
Este post é um oferecimento de Acelerato – Sistema Online para colaboração, comunicação e produtividade.



Ainda não conhece o Acelerato? Não perca tempo, acesse agora e cadastre-se gratuitamente clicando aqui