A inteligência artificial já é um dos grandes aliados da cibersegurança, seus recursos automatizam diversas tomadas de decisões e auxiliam na correção de falhas humanas.
Mas existem diversas tecnologias que estão se aproximando da cibersegurança para tornar as soluções cada vez mais efetivas e menos invasivas para o usuário final.
A privacidade de dados com o anúncio da LGPD
O anúncio de uma Lei Geral de Proteção de Dados causou um enorme impacto nas tendências de cibersegurança, pois graças a isso as empresas passaram a enxergar a proteção de dados como um problema imediato.
Embora a Lei, que estava prevista para entrar em vigor em agosto de 2020, tenha sido adiada para o início de 2021, muitas empresas já buscam sua adequação, sendo as novas tecnologias uma maneira de realizar isso rapidamente.
É importante lembrar que a LGPD irá abranger qualquer informação pessoal, como por exemplo: Nome, Endereço, Nº de Documentos, etc.
Todos os dados que possam servir para identificar alguém estão respaldados pela Lei.
Além disso, a LGPD também menciona os dados sensíveis, que diferente da documentação, refere-se a questões como:
- Status de Saúde
- Vida Sexual
- Dados Genéticos
- Dados Biométricos
- Opinião Política
- Origem Étnica
- Religião
- Participação em sindicatos ou organizações não governamentais
Dentre outras informações que expõem aspectos íntimos da pessoa física.
Tudo muito relevante para um ataque de engenharia social, pois o criminoso pode aproximar-se da vítima por afinidade ao saber esse tipo de informação sobre ela.
Quando a LGPD entrar em vigor, o não cumprimento resultará em processos administrativos e legais, podendo chegar a multas de até R$ 50 milhões.
A Lei aplica-se a todas as empresas que coletam e armazenam dados (offline ou online), e por isso todas precisam adequar-se a ela.
A alto custo da multa é importante pois, para uma empresa, será muito mais vantajoso adequar-se a Lei do que pagar eventuais multas a longo prazo.
O objetivo por trás da proposta é a transparência da operação de empresas públicas e privadas, solicitando a permissão e o consentimento dos usuários para que seus dados sejam armazenados para devidos fins.
A penalidade financeira da LGPD irá variar de acordo com a gravidade da infração, sendo que as de não conformidade podem custar até 2% do faturamento da empresa limitando-se ao máximo de R$50 milhões.
Também podem ocorrer impedimentos legais de funcionamento parciais ou totais, dependendo do problema causado.
Para que a Lei 13.709/2018 entre em vigor em agosto deste ano, foi criada também a ANPD (ou Autoridade Nacional de Proteção de Dados), que terá como principais funções:
- Estabelecer diretrizes e padrões técnicos do processo.
- Gerar relatórios sobre a aplicação da Lei.
- A fiscalização das empresas, além da aplicação de novas sanções e programas informativos sobre o tema.
- Definir até quando as empresas poderão se preparar para aplicação da LGPD
Para saber mais sobre a LGPD, confira o guia de implementação da Lei de Proteção de Dados.
O fim das senhas
Uma das grandes tendências esperadas para os próximos anos é o “fim” das senhas, o que não representa que elas deixarão de existir, mas sim, que deixarão de ser uma informação relevante para os usuários.
O conceito traz mais segurança a todas as áreas restritas ao considerarmos que a grande maioria dos vazamentos de dados é resultado de uma ação humana.
Isso seria possível graças a um cofre de senhas, também conhecido como gerenciador de privilégio de acesso. Mas apesar do nome, suas funcionalidades vão além de um simples armazenamento de senhas:
- SAPM: A função permite gestão de todas as credenciais a partir de uma única central, sendo assim, tudo que o usuário necessita é a da senha principal, também conhecida como senha mestre. É um recurso que só deve ser utilizado em último caso, afinal, o grande propósito o cofre é proteger as senhas até mesmo do usuário principal.
- PSM (Sessão ou Monitoring): O PSM possibilida uma auditoria de todas as sessões estabelecidas entre o usuário e servidores ou datacenters, registrando as ações realizadas sem infringir a privacidade do usuário.
- SUPM (Delegação de Comandos): Em uma empresa, possibilita que regras e comandos do que cada usuário pode realizar em uma sessão com os servidores corporativos seja estabelecido. Isso é possível graças a definição dos perfis de acesso.
- PUBA (Privilege User Behaviour Analysis): Analisa o comportamento dos usuários, de maneira automática, detectando também falhas em suas ações, como a criação de senhas fracas ou repetidas, abuso de seus privilégios, o que está sendo compartilhado e com quem, dentre outras práticas que caracterizem o mau uso de suas credenciais.
Cidades Inteligentes
Um dos maiores avanços no setor urbano é, sem dúvidas, o conceito de uma cidade inteligente.
Isso significa que todos os ambientes urbanos irão possuir ao menos algum elemento IoT, tornando as cidades cada vez mais conectadas.
O único problema disso, é o mesmo que assombra as corporações: a falta de visibilidade e controle do que as pessoas farão com essa conectividade.
A cibersegurança, embora seja cada vez mais potente com a inclusão de recursos como a IA, tem a difícil tarefa de crescer de maneira acelerada para tentar acompanhar a tecnologia.
Acesso a dados
Serviços em nuvem como o Google One, WeTransfer, somados ao uso de dispositivos móveis e conexões remotas para armazenamento e transmissão de dados afasta os usuários do ambiente corporativo – que seria o ideal para lidar com isso, tornando as conexões a esses dados mais vulneráveis.
Quando não é bem aplicado, o conceito de BYOD (Bring your Own Device) pode ser muito prejudicial as corporações, e quando os usuários não são conscientes o bastante para analisar os ambientes e as conexões que utilizam para realizar certas ações, o processo torna-se ainda mais perigoso.
Outro problema ocasional é a utilização de aparelhos ou softwares desatualizados, funcionários que não tenham o costume de atualizar seus recursos de segurança estão suscetíveis a sofrer com vulnerabilidades que muitas vezes já foram resolvidas pelos desenvolvedores.
Transformação digital acelerada
O mundo está passando por uma contínua fase de transformação digital, há quem diga que vivemos um momento de transformação digital acelerada.
Parte da tarefa de usufruir de novos recursos tecnológicos, na medida que são lançados, encontra-se a necessidade de criar soluções para criar maneiras de nos protegermos contra eles.
Sim, nos proteger.
É preciso compreender que todo novo dispositivo acaba tornando-se uma nova possível porta de entrada para novas vulnerabilidades, e indo além, isso vale também para softwares, aplicativos e redes sociais.
O conceito de transformação digital
Para tentar nos levar ainda mais longe nessa relação de tecnologia = vulnerabilidades, é preciso que a gente compreenda o conceito de transformação digital, você sabe o que isso significa?
Transformação Digital é um processo pelo qual uma empresa passa na tentativa de se beneficiar de novas tecnologias.
Dentre as novidades que são interessantes a nível corporativo estão todos os recursos que podem melhorar e em resumo, fazer a empresa faturar cada vez mais, com menos.
Que tal um exemplo?
É possível enxergarmos os efeitos da transformação digital em grandes empresas como a Netflix, que ao invés de tornar-se mais um número nas redes de locadora que estavam cada vez menos populosas, investiu em novas tecnologias para seguir seu negócio.
Mas e se a gente pudesse trazer isso para um contexto mais corporativo? Vamos pensar no setor de Recursos Humanos.
Se uma empresa precisa expandir o quadro de funcionários, mas seu espaço físico não pode mais suportar a quantidade de colaboradores, investir em tecnologias para proporcionar o trabalho remoto pode tornar-se uma alternativa
Esses são dois casos simples que exemplificam muito bem como tecnologias simples podem causar impactos gigantes em uma organização.
Mas assim como no nascimento de novas tecnologias, a aplicação da transformação digital também abre novas brechas de segurança.
De fato, o trabalho remoto possui suas vulnerabilidades, e não pense que apenas a tecnologia é um problema nesse sentido, a verdade é que podemos atribuir os riscos a diversos universos:
Humanos
A maior vulnerabilidade tecnológica sempre será a (s) pessoa responsável por ela. Todos possuem gatilhos que nos fazem agir de maneira emocional em situações de tensão, e isso nos torna vulneráveis a ataques de engenharia social.
Físicos
Da instalação do servidor ao local de realização de trabalho, qualquer característica fisica pode servir como vulnerabilidade.
Naturais
Chuva demais, sol demais, queda de energia – quais são as razões pelas quais você poderia tornar-se menos produtivo ou simplesmente não ter condições de trabalhar? Fatores naturais exercem extrema influência em nossa rotina.
Hardware
O equipamento adequado, as ferramentas corretas, tudo isso pode influenciar na maneira como iremos executar nossas tarefas durante o trabalho remoto.
Software
Softwares adequados para trabalhar, sistema funcionando corretamente e na velocidade esperada, conexão rápida com a internet e essas são apenas condições básicas para o trabalho remoto, considerando que não há nenhum código malicioso.
Mídias físicas
Inserir qualquer dispositivo comprometido no sistema corporativo pode ser o suficiente para causar danos para toda rede, mas o oposto também pode acontecer – de um sistema infectar seus dispositivos.
Comunicação
WhatsApp, Zoom, Skype são alguns dos comunicadores utilizados frequentemente para atividades profissionais, e por isso, todos tornaram-se alvos de ataques. Atente-se as notícias para não ser a próxima vítima de um ataque em massa.
Motivação Política
O mundo está cada vez mais fervoroso em assuntos políticos, e isso também acaba por tornar-se uma vulnerabilidade, especialmente em momentos de crise – como uma pandemia, ou épocas de eleição.
Neste cenário, usuários podem aproveitar-se de recursos como a própria inteligência artificial – e seu machine learning, além do uso de bots e manipulação de conteúdo para espalhar comentários e notícias faltas para causar a desinformação ou até mesmo a confusão por parte dos eleitores.
Respeite as políticas de segurança de sua empresa
Uma das principais vulnerabilidades que acontecem quando falamos em trabalho remoto são os ataques originados de engenharia social, como o phishing.
Pensando nisso, preparamos um guia para que gestores e profissionais possam entender os momentos em que estão mais vulneráveis a esse tipo de ataque.
Quer começar a agir? A gente pode ajudar!
Converse com um especialista em segurança da informação da Compugraf para descobrir como sua empresa pode implementar as melhores soluções de segurança durante a transformação digital e a criar um plano completo e eficaz de conscientização!