Os 7 dilemas atuais da cibersegurança
08/08/2019

Os 7 dilemas atuais da cibersegurança

Se existe uma verdade sobre cibersegurança, é que ela é tão boa quanto seu elo mais fraco.

E com o Brasil sofrendo 15 bilhões de tentativas de ataques cibernéticos em apenas 3 meses, cada elo está mais importante do que nunca.

Somando isso ao turbilhão de comportamentos humanos, leis e tecnologia que envolvem a segurança cibernética, proteger dados acaba sendo proteger os ativos da empresa.

E essa é uma tarefa que fica mais complicada a cada dia.

Pensando nisso, separamos 7 dilemas do cenário atual de cibersegurança que podem passar despercebidos por você.

Vem com a gente e veja o que você precisa colocar no seu radar desde já!

 

1. BYOD

Aposto que você já teve que usar seu smartphone pessoal para resolver algum pepino no trabalho, não é?

O fato é que a tecnologia está aproximando cada vez mais a nossa vida pessoal da profissional.

E o BYOD contribui para formalizar o fim dessa fronteira.

BYOD é a sigla para Bring Your Own Device, em português Traga Seu Próprio Dispositivo.

Esse modelo de trabalho permite que os colaboradores da empresa tragam seus próprios computadores para desempenharem suas atividades.

E é uma tendência que chegou para ficar. Dê uma olhada em alguns dados interessantes que a revista Forbes divulgou sobre ela:

– O valor de mercado do BYOD deve atingir 367 bilhões de dólares até 2022 (em 2014, esse número era de 30 bilhões)

– 60% dos americanos já usam o próprio smartphone para trabalhar

– Empresas que favorecem o BYOD podem economizar até US$ 350/ano por colaborador

– Usar dispositivos portáteis economiza 58 minutos por dia do colaborador

Além disso, é uma boa estratégia de redução de custos, porque a empresa não precisa se preocupar com trocas ou defeitos no equipamento.

O problema é que não há como saber de onde vem e para onde vão esses dispositivos. E computadores e smartphones “estranhos” entrando e saindo das redes da empresa é com certeza um risco, concorda?

E hoje em dia, o que não pode acontecer é colocarmos a conveniência antes da segurança. Essas coisas precisam caminhar lado a lado.

Por isso, a empresa precisa se certificar que os adeptos ao BYOD entendam seu papel na cibersegurança. Isso inclui não deixar senhas salvas, apagar o cache depois do dia de trabalho e ter bons programas de antivírus – coisas básicas.

Afinal, se um dispositivo for roubado ou perdido, pode cair nas mãos de alguém que terá acesso total aos dados da empresa e dos clientes.

Imagine o tamanho do problema se um laptop com informações de cartões de crédito de um cliente for roubado, por exemplo.

 

2. Telecommuting

O telecommuting nada mais é do que o ato de trabalhar remotamente.

Assim como o BYOD, é mais uma tentativa de modernizar a jornada de trabalho, já que o colaborador pode trabalhar de casa, de um café, de um shopping.

Inclusive, o telecommuting cresceu 115% entre 2005 e 2015. Interessante, né?

A questão é que o colaborador que trabalha remoto pode utilizar redes públicas de Wi-Fi, o que passa longe do ideal para uma boa estrutura de cibersegurança.

Portanto, trabalhar nessas redes é correr um sério risco de ter dados e senhas roubados por hackers.

 

 

 

3. Skills gap

Até 2022, estima-se que teremos 1.8 milhão de vagas de cibersegurança não preenchidas no mundo.

Isso porque o skills gap, a diferença entre as exigências de um trabalho e as habilidades que a equipe tem, é uma realidade amarga da área de tecnologia.

Um estudo global da ESG e ISSA (Information Systems Security Association) constatou que um dos principais fatores que contribuem para incidentes de segurança é justamente a falta de mão de obra adequada.

A verdade é que não é fácil estar nas linhas de frente contra os invasores.

Um dos fatores que contribui para o skills gap é esse profissional não ser lembrado quando as defesas estão funcionando, apenas quando há um vazamento.

E as empresas vão precisar colocá-los em evidência, no centro dos projetos.

Se não, a sociedade vai continuar pagando o preço com data breach atrás de data breach.

Confira também: 5 armadilhas que podem destruir sua equipe de TI 

 

 

 

4. Compliance de parceiros

Com a chegada da Lei Geral de Proteção de Dados, as empresas brasileiras terão que fechar o cerco na segurança dos dados de pessoas físicas.

E se um parceiro ou fornecedor sair da linha, a sua empresa também pode responder por isso.

Por enquanto, não há muito o que fazer para garantir que as empresas com as quais você tem dados em comum estejam em conformidade com a LGPD.

Podemos até fazer uma auditoria de tempos em tempos, mas no dia a dia, ficamos à mercê da palavra do outro.

Veja aqui uma ferramenta que desenvolvemos para resolver exatamente esse tipo de problema por você.

 

 

 

5. Dados descategorizados

Pense comigo: para fazer um bom trabalho, o pedreiro precisa saber a cor que você vai pintar as paredes?

É uma informação que faz parte do conjunto da obra, mas não é essencial para o trabalho dele.

Seguindo a mesma lógica, não tem sentido todos os colaboradores terem acesso a todos os arquivos da empresa.

Até porque categorizar os dados, estabelecendo níveis de acesso, é uma das formas de minimizar riscos de cibersegurança.

Afinal, se um invasor rouba uma credencial de login, ele também fica restrito apenas ao que aquele login tem acesso.

Esse processo também é chamado de Data Loss Protection.

E é um ponto bem interessante porque trabalhar com dados mínimos é um dos princípios da LGPD.

 

 

 

6. Cibersegurança democrática

Quase sempre o usuário do sistema é colocado como o calcanhar de Aquiles da segurança das informações.

Mas com a demanda por segurança e produtividade crescendo, a verdade é que esse usuário precisa de ajuda para garantir os dois.

E a chave para ter o que chamamos de cibersegurança democrática é ter ferramentas intuitivas para o dia a dia das equipes.

Infelizmente, muitas empresas ainda tratam a área de tecnologia como um serviço de manutenção, com poucas incorporando-a no DNA dos projetos.

As que desenvolverem ferramentas que garantam que cibersegurança seja conveniente para toda a empresa vão se destacar nos próximos anos.

 

7. Múltiplos regimes de compliance

As leis de proteção de dados vêm ganhando muito destaque pela mudança de paradigma que elas representam.

No Brasil temos a LGPD, na Europa a GDPR e nos Estados Unidos, a HIPAA.

Cada uma com sua interpretação sobre o que pode e o que não pode ser feito com dados de pessoas físicas.

Se uma empresa se expande para outros territórios, ela inevitavelmente precisa levar em conta as leis desses lugares.

Mas não é preciso ter uma filial em Londres pra entrar na mira dos fiscais estrangeiros.

Com as relações de negócios cada vez mais globalizadas, basta compartilhar dados pessoais com empresas de fora.

A saída pra evitar uma multa e não abrir mão da integridade dos dados é unificar os processos de cibersegurança, aplicando conceitos como o Zero Trust.

 

Cyberwar: a grande ameaça da década

É bem possível estarmos às vésperas de uma cyberwar, uma guerra virtual envolvendo empresas, governos, hackers e ethical hackers.

Por isso, estar atento a esses dilemas é a melhor forma de se preparar para as trincheiras.

Gostou do conteúdo? Se sim, não deixe de compartilhar com todo o pessoal de TI!

Esperamos mesmo que esse artigo te ajude a ter mais segurança nos seus sistemas. Até a próxima!

 

Baixe nossos materiais gratuitos

Aproveite para aprender mais sobre gestão de documentos e de cadastros com conteúdos incríveis, exclusivos e prontos para ajudar o seu dia a dia a ser mais simples.

Últimos posts

Este site utiliza cookies que salvam seu histórico de uso. Para saber mais, leia a nossa política de privacidade .