close

Carreira

Segurança de dados: 4 dicas fundamentais para o seu negócio

outubro de 2018


timer
Tempo aproximado
de leitura:
8 min



Muitas empresas estão preocupadas em relação à onda de vazamento de informações que aconteceu nos últimos meses, então procuram boas soluções para investir na segurança de dados. O desenvolvimento tecnológico proporcionou muitos benefícios, mas também traz inúmeras vulnerabilidades e riscos para as aplicações construídas.

Na era digital atual, os crimes mudaram de cenário e, cada vez mais, fala-se em cibercrimes ou crimes virtuais. É importante deixar claro que os cibercriminosos são denominados crackers e não hackers.

Os hackers são pessoas com grande conhecimento em redes e computação, em geral, que utilizam esse conhecimento para o bem, podendo até ajudar as empresas a se protegerem dos crackers.

Já os crackers utilizam seus conhecimentos para o mal, roubam dados, sequestram informações, prejudicam o funcionamento de aplicações, etc.

Neste post você ficará por dentro de questões relacionadas à segurança da informação, pois é necessário que as empresas invistam nesta área, de forma a proteger seus dados, bem como os de seus clientes.

Investir em treinamento de funcionários é um fator relevante para a segurança de dados da empresa.

O que é segurança de dados?

Investir em segurança de dados garante a continuidade do negócio, pois visa a proteger as informações da empresa e maximizar o retorno de investimentos. Veja abaixo três dos pilares da segurança da informação.

Confidencialidade

Este conceito garante o sigilo das informações da empresa, onde a autorização de acesso é permitida somente às pessoas envolvidas com a área. Pode ser aperfeiçoada através da classificação das informações.

Integridade

Este pilar permite que os envolvidos verifiquem se a informação não foi alterada intencionalmente ou durante o seu transporte pela rede.

Disponibilidade

Aqui, os ativos e a informação devem estar sempre disponíveis aos usuários e, para mantê-la, deve haver redundância do ambiente. A disponibilidade pode ser afetada pela ação de criminosos, denominada ataque de negação de serviços – do inglês, Denial of Service (DoS) ou Distributed Denial of Service (DDoS).

4 dicas de segurança de dados para a sua empresa

Investir em segurança da informação parece caro, mas perder os dados por conta de vulnerabilidades pode ter um custo ainda maior.

Investir em políticas para proteção dos dados, tanto em empresas privadas como na rede pública, faz-se necessário para lidar com os diversos tipos de crimes virtuais existentes atualmente. A cada dia, surge um novo tipo de ataque, sem contar que os antigos ainda prevalecem, tais como softwares maliciosos que podem roubar dados, apagar informações em servidores, alterar pastas e arquivos ou até mesmo abrir portas para que uma pessoa mal-intencionada invada a rede da empresa.

Confira a seguir algumas dicas de como aumentar a proteção das informações de sua empresa.

1. Adote uma rotina de backup

É importante adotar uma rotina de backup das informações, pois caso elas sejam roubadas ou apagadas, a empresa terá como recuperá-las. Mas lembre-se sempre que as cópias dos dados não podem ficar no mesmo lugar que as originais.

2. Invista em softwares de proteção e antivírus

Contratar um bom antivírus também é fundamental para a proteção dos dados. O software pode fazer escaneamentos regulares e indicar sites e arquivos maliciosos. Pode-se adotar também políticas de proxy na empresa, dessa forma será permitido o acesso somente a páginas permitidas pelas políticas de segurança.

3. Efetue regularmente uma análise de riscos

Uma outra dica é efetuar análises de riscos para identificar possíveis vulnerabilidades que permitam o acesso de pessoas mal-intencionadas. Essa análise deve ser feita tanto na parte física quanto na lógica. Assim que acontecer a identificação dos riscos, deve-se fazer um plano de ação para minimizar ou eliminar totalmente as falhas de segurança.

4. Limite acesso e criptografe informações sigilosas

Um outro ponto para inserir na política de proteção de dados é a limitação de acesso aos dados sensíveis da empresa. É importante manter um controle rígido quanto às permissões de acessos de usuários a determinadas áreas dos sistemas da empresa.

A criptografia de dados também é muito indicada para a proteção de dados sigilosos. Assim, se forem roubados, será mais difícil de serem descriptografados por quem não possui a chave. A criptografia é uma técnica que consiste na codificação e decodificação de informações, impedindo a leitura por pessoas não autorizadas.

Mecanismos e ferramentas de segurança de dados

Controles físicos e lógicos atuam em conjunto para garantir a segurança dos dados da empresa.

Controle físico

O controle de acesso físico aos dados da empresa é um fator importante e que muitas vezes passa despercebido. Atos simples, como gerenciar o fluxo de pessoas, com auxílio de funcionários, colocar fechaduras nas portas de acesso a determinadas áreas e catracas podem evitar muitos problemas de roubos e danos às informações da empresa.

Controle lógico

Os controles lógicos são utilizados pela área de tecnologia da informação para dificultar o acesso aos dados da empresa por pessoas não autorizadas, através de controle de usuário e senha, por exemplo. Apenas com uma boa gestão de permissões de usuários pode-se evitar danos, perda e alterações de dados sensíveis e estratégicos.

Abaixo, confira as principais técnicas de controle lógico utilizadas para a proteção dos dados.

Criptografia

A criptografia tem origem nas palavras gregas “Kryptós” e “gráphein”, que significam “oculto” e “escrever”. Nesta técnica, há um conjunto de regras que visam a codificar a informação de tal forma que somente o emissor e o receptor consigam decifrá-la. Para isso, são utilizadas chaves que podem ser simétricas ou assimétricas.

Na criptografia com chave simétrica é utilizada a mesma chave tanto para criar quanto para abrir a informação criptografada. Já na criptografia assimétrica é utilizado um par de chaves, uma pública e outra privada. Uma delas codifica a informação e a outra decodifica. A chave pública pode ser entregue a outros contatos, mas a privada é intransferível.

A criptografia com chaves assimétricas funciona da seguinte forma: quando uma empresa adquire o par de chaves, ela distribui a chave pública para todos os contatos, então, quando alguém precisa enviar uma informação sensível para esta empresa, utiliza a chave pública dela para criptografar os dados. Assim, a empresa utiliza a chave privada para decifrar a informação que veio criptografada. Dessa forma, somente o destinatário da informação tem a chave para decifrar os dados e, se estes forem roubados, a pessoa que o interceptou não terá como decifrá-los.

Assinatura digital

A assinatura digital é utilizada quando a empresa precisa enviar informações de forma segura, mas não sigilosa. A assinatura digital garante que o emissor é realmente o responsável pela informação enviada. Dessa maneira, garante a autenticidade da criação e da emissão dos dados.

Controle de acesso

A área de tecnologia da informação da empresa é responsável por elaborar políticas de controle de acesso, tanto físicos quanto lógicos. Dessa forma, evitará que os dados caiam em mãos erradas e a empresa sofra consequências drásticas. As duas formas se completam, porque não adianta ter bons processos para controle lógico se o físico ficar descoberto.

Integridade da informação

Ao reforçar políticas para a integridade dos dados, a empresa estará garantindo que os dados circulem ou sejam armazenados da mesma forma como foram criados, sem que haja qualquer interferência externa.

Para garantir a integridade, a empresa poderá investir em ações, tais como: estipular políticas de controle de acesso e permissões de arquivos, utilizar controle de versões de arquivos, implantar sistemas que identifiquem e avisem quando um documento for alterado e implementar políticas de backups.

Dados íntegros são muito importantes para que os sistemas operem corretamente e as informações cheguem ao destino da mesma forma como foram enviadas.

HoneyPot

HoneyPots são armadilhas preparadas para estudar as técnicas de ataques dos crackers e montar defesas contra eles. São construídos como se fossem um sistema normal da empresa, porém cheios de vulnerabilidades propositais para atrair os ataques e sem informações verdadeiras da empresa.

Principais ameaças à segurança de dados

O aumento do uso da internet das coisas (IoT) favoreceu o crescimento de ameaças na rede.

Roubo de dados

Os crackers utilizam muitas técnicas para roubar dados e informações sigilosas dos usuários. Muitas vezes, não são utilizados malwares para isso, mas sim técnicas desenvolvidas especificamente para esse fim. Veja abaixo algumas delas.

● Phishing: é utilizado para “pescar informações”, onde o malfeitor tenta capturar dados pessoais, números de cartões de crédito e dados de acesso, induzindo o usuário ao erro. Nesta técnica, o fraudador se passa por uma pessoa confiável e solicita as informações das vítimas.

● Pharming: é uma técnica denominada de envenenamento de cache do DNS, onde o usuário digita um endereço de site, mas acaba sendo direcionado para um site falso, que irá roubar os dados da vítima.

● Hoax: nessa técnica, o malfeitor tenta persuadir a vítima com uma estória falsa, geralmente de cunho dramático ou religioso, através de e-mail ou mensagens instantâneas, fazendo com que o usuário clique em algum link, onde terá seus dados registrados. Ela ainda faz com que a vítima espalhe a mensagem para vários outros usuários.

● Engenharia social: o atacante engana a vítima para que esta entregue voluntariamente informações sigilosas, se fazendo passar por uma pessoa confiável e realizando perguntas direcionadas para obter a resposta de que necessita ou induzindo a vítima a lhe entregar algum arquivo.

● Força bruta: neste tipo de ataque, o malfeitor tenta obter usuário e senha realizando uma busca exaustiva no sistema, para tentar logar na aplicação e roubar os dados. Muitas vezes, o sistema é bloqueado ou interrompido por causa do ataque de força bruta.

● Spoofing: técnica na qual o atacante engana as vítimas, fazendo se passar por outro aparelho ou usuário da rede para roubar dados e informações.

Softwares desatualizados

Softwares desatualizados também são um fator de risco para a quebra de segurança, pois se não recebe as versões mais recentes, deixa o dispositivo vulnerável para ataques. Ocorre muito com sistemas operacionais desatualizados, por exemplo. Por isso, é importante nunca usar softwares piratas, e sim os originais, para que recebam atualizações constantes.

Espionagem industrial

Diante de um mercado extremamente competitivo, a espionagem industrial é realizada por pessoas de má-fé, para tentarem sair à frente dos concorrentes.

A técnica visa o roubo de dados de uma organização, com a infiltração de pessoas na empresa, incluindo chantagens a ex-funcionários ou a contração de crackers para invadir os sistemas.

Ataques de malware

Há muitos malwares que são utilizados para ataques e, a cada dia, surgem novos tipos, como um dos mais recentes, o Ransomware, que torna os dados inacessíveis pela vítima. Geralmente, são criptografados e o malfeitor solicita um certo valor para resgate.

Há ainda o backdoor, instalado no computador da vítima através de um cavalo de troia, por exemplo. Quando isso acontece, uma porta é aberta para que o atacante possa roubar informações.

Outras formas de ataque são os spywares, que atuam em segundo plano na máquina da vítima; o keylogger, que rouba dados digitados pelo teclado físico; os screenlogger, que capturam as telas que o usuário visita; e os hijackers, que modificam a página inicial do navegador ou de outros programas.

Além desses exemplos, existem vários outros malwares, que são aperfeiçoados continuamente pelos malfeitores para atacar vítimas e roubar informações importantes.

Rebel: comprometimento com a segurança do usuário

A Rebel, por ser uma empresa consolidada no ramo de empréstimo pessoal, preocupa-se inteiramente com a proteção dos dados dos clientes que se cadastram no site e navegam pelas suas páginas. A companhia segue, rigorosamente, padrões de segurança da informação e se aperfeiçoa a cada dia para que os dados se mantenham protegidos.

Veja aqui mais detalhes da política de segurança da Rebel.

Agora que você já sabe mais sobre segurança de dados, ficou alguma dúvida ou tem alguma sugestão? Deixe sua opinião nos comentários. Ela é muito importante para nós!

Além disso, continue seguindo nossas publicações para saber mais curiosidades desse ramo. Até a próxima!



Leia mais

Carreira
timer 5 min

FGTS: qual é o prazo para saque após demissão

setembro de 2018
Carreira
timer 6 min

8 dicas essenciais para você abrir seu próprio negócio

novembro de 2018
Carreira
timer 4 min

Fintechs no Brasil: saiba quem são e onde atuam

outubro de 2018