Numa breve retrospectiva nos deparamos com um cenário em constante
transformação, onde cada geração contribuiu para o avanço desta
sociedade dinâmica em que vivemos. Passamos pela geração perdida
(1883-1899), geração grandiosa (1900-1924), geração silenciosa
(1923-1945), geração Baby Boom (1943-1960), geração X (1960-1976),
geração Y (1976-1990), e então chegamos a geração Z (1990, seguindo por
2016 em diante). Não há dúvida de que mudamos e nos transformamos na
linha do tempo e que essa mudança, embalada de geração em geração, afeta
diretamente o comportamento e como nos relacionamos com o mundo à nossa
volta.
Mudamos na linha do tempo
O modo
como nos comportamos atualmente tem desafiado as empresas a refletirem
em como atender, tantos anseios – seja na flexibilidade de horário, no
trabalho remoto, na informalidade, no não reconhecimento das
hierarquias, na educação autodidata, nas multitarefas sem objetivo
definido, na desatenção, na dispersão, nos conectados 100%, na falta de
compreensão da privacidade, no agir sem limites no mundo digital – sem
colocar em risco o negócio. Sim, o comportamento mudou e nos convoca a
repensar em novas estratégias de como proteger o ambiente corporativo,
suas informações, seus segredos industriais e tantas outras questões que
determinam o sucesso de uma empresa, etc.
Na esteira da
evolução vem de carona a tecnologia e nada mais justo, afinal. As
expectativas são enormes e neste sentido surge a ARPANET por volta da
década de 1960, possibilitando a transmissão de dados e produção do
primeiro email no mundo. Mudou algo? Sim, hoje temos mais de 3,2 bilhões
de pessoas conectadas e esse número segue crescendo. Ora, então qual o
perímetro que as organizações precisam proteger? O que era apenas
limitado a poucos computadores e algumas conexões agora transpassa para
um emaranhado mundo digital.
As ameaças são dinâmicas
A
tecnologia, impulsionada por atender às necessidade do próprio
comportamento, trouxe ameaças que, por sua vez, vêm mudando na linha do
tempo: Malware, Probing, Virus, Rootkits, Backdoors, Worms, Spywares,
Buffer Overflow, Exploits, Password Crackers, Spoofing, Mail Bomb,
Phreaking, Smurf, Sniffing, Scamming, False virtual key, Key loggers,
Mouse Loggers, DNS Poisoning, Browser Helper Object, URL´s Cloning, DLL
Injection, SQL Injection, Spam, Phishing, Bots e BotNets, Hoax, Access
Points Spoofing, DOS, DDOS, Trojan Horse, Adware, Screen Loggers,
Ransomware, Advanced Threat Protection (ATP), Logic Bomb… e por aí vai.
Ora, qual será a próxima? Em maio foi a vez do WannaCry, depois veio o
Petya e provavelmente muitas outras já devem existir ou nasceram no
intervalo entre preparar e escrever este artigo. Vale lembrar que as
ameaças não dormem, não têm emoção mas sabem exatamente o estrago que
vão fazer. Um bom exemplo disso foi um ataque distribuído de negação de
serviço no dia 26 de dezembro de 2013 com grandes proporções. Certamente
você não estaria pensando em se defender de um ataque que paralisaria
várias organizações 1 dia depois do Natal, se recuperando da festa e se
preparando para a seguinte. Pois foi exatamente o que aconteceu.
Velhos hábitos persistentes
Einstein
já dizia que a insanidade é fazer sempre a mesma coisa várias e várias
vezes esperando obter um resultado diferente. E no campo da segurança,
frente às ameaças, continuamos nos deparando com velhos hábitos, tais
como: senhas compartilhadas, acesso administrativo nas estações de
trabalho, privilégios sem gerenciamento, inventário duvidoso, uso
indevido dos recursos tecnológicos, incompreensão dos riscos, falta de
visibilidade e controle dos riscos em aplicações, sistemas operacionais
desatualizados, sistemas legados em manutenção eterna, código inseguro,
informações sem classificação, políticas inexistentes, vulnerabilidades
desconhecidas, visitantes sem controle lógico, redes não segregadas,
redes wireless sem criptografia, uso indiscriminado da internet e falta
de cultura em segurança das informações por parte dos colaboradores,
parceiros e fornecedores. Bem, qualquer semelhança com sua rotina de
trabalho, pode ser apenas mera coincidência.
(*) Cristiano Pimenta é Diretor de Serviços da Arcon
A Pure Storage está redefinindo sua estratégia de mercado com uma abordagem que abandona o…
A inteligência artificial (IA) consolidou-se como a principal catalisadora de novos unicórnios no cenário global…
À primeira vista, não parece grande coisa. Mas foi na pequena cidade de Pornainen, na…
O processo de transição previsto na reforma tributária terá ao menos um impacto negativo sobre…
O que antes parecia uma aliança estratégica sólida começa a mostrar rachaduras. Segundo reportagem do…
O Departamento de Defesa dos Estados Unidos firmou um contrato de US$ 200 milhões com…