Ambiente corporativo é convite ao cibercrime

Jornal Valor Econômico

06/07/2015

Por Suzana Liskauskas


Ambientes corporativos cada vez mais conectados, em que os dados trafegam por vias onde há uma convergência constante de mídias e sistemas são um convite permanente ao cibercrime. O antídoto para tudo isso pode estar em um dos termos mais ouvidos em ambientes de TI nos últimos anos, o big data. Na prática, o termo, traduzido para o português, significa um conjunto de dados complexos, ou em quantidades exponenciais, tratado de forma diferenciada para que seja possível conferir valor à informação extraída.

Com base nos recursos de big data, os especialistas em segurança da informação estão quebrando o paradigma da proteção dos dados. “Em ambientes de convergência digital, não é através do conceito de proteção que se evita uma catástrofe. Não se trata apenas de proteger. Segurança hoje é muito mais que isso. O combate à fraude está baseado nos investimentos de monitoramento e investigação para que a detecção aconteça o mais rápido possível, a tempo de uma resposta”, diz Marcos Nehme, diretor da Divisão Técnica RSA para América Latina e Caribe.

Na segunda semana de junho, a RSA, divisão de segurança da EMC, divulgou o seu primeiro “Índice de Deficiências em Segurança Cibernética”, com a compilação de respostas da pesquisa de avaliação de maturidade em segurança cibernética, realizada com mais de 400 profissionais de segurança em 61 países. Nehme explica que um dos resultados mostrou que 75% dos pesquisados não têm maturidade suficiente para enfrentar os riscos de segurança cibernética. E até 45% admitem incapacidade para quantificar, avaliar e minimizar esses riscos.

“Em todo o mundo, 80% dos investimentos em segurança são voltados para tecnologia de prevenção, 15% para o monitoramento, mas apenas 5% para sistemas que ofereçam respostas para incidentes. É preciso mudar esses números”, alerta Nehme.

Ghassan Dreibi, gerente de desenvolvimento de segurança da Cisco para América Latina, diz que a chave para combater o ciberterrorismo em ambientes de convergência, que favorecem a expansão de superfície de ataque, é trabalhar com três pilares. “O primeiro diz respeito ao aumento da visibilidade, com o uso dos recursos do big data, depois é preciso analisar o contexto e, então, tirar proveito da automação. Ao mapear o comportamento dos dispositivos ligados à rede, facilita­sse a detecção do que está fora do contexto”, diz.

Carlos Sovegni, especialista em segurança do SAS, diz que empresa também investe na identificação do comportamento fraudulento, com recursos de big data. “O diferencial é capacidade de análise do volume de dados para poder identificar o comportamento fraudulento em um mar de informações. É preciso trabalhar o analítico de forma inteligente”, afirma.

Para o especialista, quanto mais se ampliam os canais de acesso à informação ou quanto maior for a facilidade de acesso ao cliente, sobretudo, no ambiente financeiro, maior a possibilidade de fraude. “É preciso criar condições para que um banco, por exemplo, trabalhe de forma inteligente, beneficiando o cliente final, e evite a fraude. Quando conectamos esse ambiente de big data, posso contar com informações financeiras e não financeiras e entender o comportamento da fraude”, explica Sovegni.

Para Ricardo Recchi, CIO da Sonda IT, “a solução começa com medidas específicas, que incluem a segregação de acessos. Além disso é preciso avaliar decisões em relação à adoção de computação em nuvem, saber diferenciar o que pode trafegar em uma nuvem pública, por exemplo”.

Walmir Freitas, diretor da área de ERS (Enterprise Risk Services) da Deloitte, percebe que as empresas, de um modo geral, estão mais preocupadas com o controle de acesso à informação e que o uso de ferramentas de DLP (Data Loss Prevention), conjunto de sistemas e metodologias usados para reduzir os riscos de vazamento de informações confidenciais, avança. “As corporações estão mais conscientes dos impactos do uso da computação em nuvem e também reconhecem que é impossível, por exemplo, evitar que colaboradores usem dispositivos pessoais. Avaliam os riscos que trazem para o ambiente corporativo.”

Luiz Eduardo Rubião, presidente da Radix, diz que toda a exposição virtual vem mudando a percepção dos tomadores de decisão em relação à segurança da informação. “Quando o assunto é segurança, já há uma certa capacidade de compreender os desdobramentos do ambiente de convergência.”

Norberto Tordin, responsável por parcerias comerciais da NAI­IT, diz que “a saída é a automação de muitas atividades que ainda desempenhadas manualmente.

Leave a comment

0 Comments.

Leave a Reply

You must be logged in to post a comment.