Dólar com. 5.0153
IBovespa 0.58
29 de março de 2024
min. 23º máx. 32º Maceió
chuva rápida
Agora no Painel Caixa termina de pagar parcela de março do novo Bolsa Família
20/12/2016 às 21h40

Blogs

O que aprendemos após a violação de dados do Yahoo?

*Leonardo Martins Grilo

O tema segurança de informação está em voga com o vazamento de mais de 500 milhões de senhas comprometidas do Yahoo. O fato, ocorrido em setembro passado, abre precedentes para que todas as áreas da sociedade tomem medidas preventivas a fim de proteger seus dados na web. Seja pessoa física ou jurídica é importante ter em mente uma pergunta básica: como este tipo de ocasião nos afeta efetivamente?

À priori, sob uma ótica corporativa, uma empresa detentora de capital aberto conhece o impacto financeiro diante da degradação de sua imagem e sua respectiva reflexão em números ou até mesmo acordos previamente negociados com outras empresas. A companhia perde credibilidade no mercado para os quais seus serviços suportam e, em um mundo corporativo cada vez mais competitivo, tal fato pode ser consumado até na falência desta corporação.

O núcleo direcionado do Yahoo não aponta ao perfil corporativo, o que acaba não gerando um grande alarde perante os executivos de outras grandes empresas. Todavia, existem outros vieses dignos de análise e, acima de tudo, devemos aprender a nos proteger dos vazamentos de informação provenientes de comprometimento de contas de e-mail.

Além da exposição da marca, a empresa deve se atentar ao tema Gestão de Terceiros, o qual é muito comum e essencial internamente a grandes companhias. A importância de se analisar empresas íntegras e com uma marca consolidada é de suma importância, pois traz consigo um aumento da confiabilidade e, principalmente, a confidencialidade que a marca tratará as informações sob sua gestão e responsabilidade.

Um exemplo clássico e já adotado por diversas companhias para um aumento do grau de maturidade de Segurança da Informação é o duplo fator de autenticação, que traz uma camada adicional de segurança ao ambiente interno e, consequentemente, maior conforto aos clientes finais utilizadores de seus produtos. Concorrentes diretos do Yahoo, tais como Google e Microsoft, por exemplo, já disponibilizam este tipo de serviço gratuitamente hoje em dia.

Já no que tange ao armazenamento de senhas, existem tecnologias consagradas há anos no mercado para a gestão destas senhas. Softwares como o Last Pass e o One Password podem minimizar o impacto decorrente de um comprometimento das estações de trabalho que se comunicam com sistemas críticos. Ataques cibernéticos utilizando aplicativos de captura de teclado podem ser mitigados através destes exemplos acima.

Por fim, alimentando a mesma esfera dos temas relacionados até agora, vale salientar a preocupação atual com os Ransomwares. Trata-se de vírus que visam o roubo e bloqueio das informações contidas em um computador, as quais só são devolvidas mediante a um pagamento de resgate.

Apesar de ser um vetor de ataque que cresce a cada dia, sabe-se que uma gestão de Segurança da Informação sólida e, intimamente ligada à área de Infraestrutura e Suporte das companhias, pode mitigar estes riscos facilmente. O tema é amplo e cabe uma nova discussão numa segunda etapa deste artigo. 


*Gerente de segurança da informação da Protiviti, consultoria global especializada em Gestão de Riscos, Auditoria Interna, Compliance, Gestão da Ética, Prevenção à Fraude e Gestão da Segurança. 


Painel Opinativo por Diversos

Espaço para postagens de opinião e expressão dos internautas

Todos os direitos reservados
- 2009-2024 Press Comunicações S/S
Tel: (82) 3313-7566
[email protected]