Categories: Notícias

Os desafios por trás da segurança cibernética aos governos

Os ataques digitais estão crescendo exponencialmente, sendo que a violação de dados é a atividade mais comum e devastadora. De acordo com relatório da Akamai, empresa norte americana de internet, as ações dos hackers contra sites aumentaram 75% no último trimestre de 2013. Com a evolução das tecnologias, as formas de violação a informações são cada vez mais sofisticadas e altamente segmentadas. Um exemplo foi o ataque à Sony Pictures, no final do ano passado, que poderá custar US$ 100 milhões à empresa.

Desde organizações criminosas até hackers, as vulnerabilidades permeiam todos os sistemas de TI das empresas e isso custa muito caro. O impacto financeiro do crime cibernético para a economia mundial varia entre US$ 375 bilhões e US$ 575 bilhões, por ano. Esse número não contabiliza perdas relacionadas aos segredos comerciais, de propriedade intelectual e outros impactos, que somam até US$ 2,2 trilhões anualmente, segundo a consultoria PwC. Ao mesmo tempo, os investimentos em segurança digital também são gigantescos e devem chegar a US$ 76,9 bilhões em 2015.

Empresas e agências governamentais estão constantemente sob ataques virtuais, por isso, essa questão virou prioridade, principalmente no âmbito de governo. Estudo recente apontou que metade dos profissionais de segurança cibernética do governo norte-americano concorda que a agência em que trabalham deverá ser alvo de hackers nos próximos 12 meses.

O que mais preocupa é que, enquanto eles preveem problemas futuros, a maioria dos entrevistados (74%) afirma estar despreparada para um ataque cibernético internacional. A mesma porcentagem diz não estar preparada para oferecer acesso seguro a dispositivos móveis; 70% não estão preparados para um ataque de negação de serviço (DDoS); e a mesma porcentagem diz que não estão preparados para proteger os ambientes de cloud computing.

O mesmo levantamento apontou que as violações podem partir de locais mais próximos do que se imagina. As principais violações ocorrem dentro da empresa, no caso por parte dos funcionários. O aumento do trabalho remoto tem contribuído para isso, além da falta de políticas claras dentro do conceito de bring your on device (BYOD), dispositivos perdidos ou roubados e compartilhamento de informações confidenciais por dispositivos.

Um ponto desfavorável é a relativa ineficiência das agências governamentais na consideração e na preservação da experiência e usabilidade do usuário final ao implantarem tecnologias de segurança cibernética. Diante disso, é comum os usuários desrespeitarem medidas de segurança, fazendo com que as agências estejam vulneráveis a roubo e perda de dados e outros ataques.

As agências governamentais têm procurado mecanismos para combater as ameaças à segurança da informação e a alternativa tem sido mudar a abordagem, que combina uma governança de cima para baixo e mecanismos de segurança de baixo para cima. Esses mecanismos estão totalmente integrados com o sistema de Gestão da Informação Corporativa (EIM).

Levando em consideração o usuário final, ou seja, o funcionário, o EIM é projetado para proteger as informações no local onde são acessadas: no ponto de interação e no próprio aplicativo. O sistema adquire mecanismos de proteção como acesso e direitos de permissão, auditoria e intercâmbio de informações seguras. Tecnologias como o gerenciamento de registros e autoclassificação fornecem uma solução que elimina a necessidade dos usuários de ordenar e classificar o conteúdo, permitindo que as agências tenham maior controle e proteção em relação aos seus conteúdos. Ao automatizar a capacidade do sistema de identificar registros e aplicar classificações, as agências garantem que as informações estão seguras em todo o seu ciclo de vida.

As agências governamentais são desafiadas a proteger dados pessoas e respeitar a privacidade, permitindo ao mesmo tempo livre acesso à informação pública. De cima a baixo, EIM oferece uma abordagem baseada no risco para a segurança da informação e que garanta que os recursos, programas e processos estejam prontos para ajudar os governos a manter a confidencialidade, integridade e disponibilidade dos conteúdos.

O valor da informação não deve ser considerado fora do contexto de segurança digital. EIM é um componente-chave em meio às políticas e procedimentos de proteção digital, treinamento de funcionários e monitoramento de riscos.

*Roberto Regente Jr. é vice-presidente da OpenText para América Latina e Caribe

Recent Posts

Pure Storage aposta em mudança de paradigma para gestão de dados corporativos

A Pure Storage está redefinindo sua estratégia de mercado com uma abordagem que abandona o…

4 semanas ago

A inteligência artificial é mesmo uma catalisadora de novos unicórnios?

A inteligência artificial (IA) consolidou-se como a principal catalisadora de novos unicórnios no cenário global…

4 semanas ago

Finlândia ativa a maior bateria de areia do mundo

À primeira vista, não parece grande coisa. Mas foi na pequena cidade de Pornainen, na…

4 semanas ago

Reforma tributária deve elevar custos com mão de obra no setor de tecnologia

O processo de transição previsto na reforma tributária terá ao menos um impacto negativo sobre…

4 semanas ago

Relação entre OpenAI e Microsoft entra em clima de tensão, aponta WSJ

O que antes parecia uma aliança estratégica sólida começa a mostrar rachaduras. Segundo reportagem do…

4 semanas ago

OpenAI fecha contrato de US$ 200 milhões com Departamento de Defesa dos EUA

O Departamento de Defesa dos Estados Unidos firmou um contrato de US$ 200 milhões com…

4 semanas ago