Pular para o conteúdo principal

Segurança da informação no alvo: o que esperar do futuro?

Segurança da informação

A segurança da informação não se trata apenas de proteger os dados contra acesso não autorizado. Na prática, refere-se aos recursos que impedem:

  • uso;

  • registro;

  • inspeção;

  • divulgação;

  • interrupção;

  • modificação;

  • destruição de dados.

O uso de dados pode abranger desde um perfil nas redes sociais a detalhes financeiros, biometrias ou novos projetos. Por isso, a preocupação com a proteção dos dados é crescente, tanto para empresas quanto clientes.

Para muitas pessoas, a coleta de dados é considerada invasão de privacidade, criando desconfiança do titular dos dados, pois o uso dos dados pode ser facilmente corrompido, utilizado para fins não declarados.

Apesar de o uso dos dados terem impulsionado os avanços tecnológicos na última década, as organizações lidam com o desafio de distinguir dados de informações pessoais de modo a proteger a privacidade e as preferências dos clientes.

Neste artigo, abordaremos o impacto da segurança da informação e o que esperar do futuro. Confira casos conhecidos e tendências do mercado!

Casos conhecidos pela exposição de dados

O mundo atual tem grande parte dos negócios baseados em dados, e as violações podem afetar centenas de milhões ou até bilhões de pessoas em simultâneo.

Os ciberataques fazem parte do cotidiano, afetando empresas grandes e, consequentemente, seus clientes. Um caso preocupante foi o impacto sobre cerca de 700 milhões de usuários de uma rede social focada em profissionais.

Os dados dos perfis foram publicados em um fórum da dark web em junho de 2021. Um hacker extraiu informações ao explorar a API do site, que teve suas defesas reforçadas para evitar esse tipo de situação.

Outro ataque, em abril de 2019, afetou cerca 533 milhões de usuários, cujos dados foram expostos por meio da dark web. A medida adicionou a funcionalidade de autenticação em dois fatores.

Uma das empresas mais antigas que atuam na internet também sofreu ciberataque. Em agosto de 2013, mais de três bilhões de contas foram acessadas, mas nenhum dado foi roubado.

LGPD

No Brasil, as políticas de proteção de dados contam com a Lei Geral de Proteção de Dados (LGPD), Lei n.º 13.709/2018, que exige que empresas cumpram alguns requisitos relacionados ao processamento e à guarda das informações.

Assim, os dados pessoais coletados só podem ser usados quando houver uma base legal que valide sua utilização. Caso a Lei não seja cumprida, as organizações sofrerão penalidades dependendo do nível da infração. Assim, podem ocorrer:

  • multas;

  • advertências;

  • proibição parcial ou total das atividades relacionadas ao uso de dados.

Tendências do mercado para garantir a segurança da informação

Independentemente da organização ser pequena ou grande, a segurança da informação é um aspecto crítico a ser observado. Mitigar os riscos cibernéticos se tornou prioridade de modo a proteger os clientes e manter o negócio seguro.

A segurança da informação está relacionada com garantir que os dados da sua empresa estejam protegidos contra violações internas e externas.

Assim, o planejamento deve ser construído em torno de três objetivos, comumente conhecidos como Confidencialidade, Integridade e Disponibilidade (CID). Esse programa consiste em tecnologias, processos, práticas e estruturas para proteger redes, programas e bancos de dados.

Veja, a seguir, as tendências que podem ser utilizadas para garantir a segurança da informação.

Comitês de segurança cibernética

Empresas públicas de tecnologia criaram comitês dedicados à segurança cibernética em seus conselhos de administração.

Essa organização é essencial para fomentar a segurança da informação pela:

  • avaliação dos processos;

  • detecção de riscos;

  • supervisão digital. 

Além disso, os comitês de segurança cibernética podem promover treinamentos internos para compartilhar boas práticas e conscientizar as equipes.

Simulação de ataque

As simulações de ataque e violação de dados, como o teste Black Box, podem desempenhar papel crítico na proteção dos principais ativos organizacionais. Com isso, é possível saber como evitar e aplicar as correções necessárias de modo a restaurar os serviços.

Ao fazer isso de forma automatizada e contínua, as simulações de violação fornecem proteção ininterrupta e permitem que os defensores adotem postura mais agressiva para manter a proteção em todos os aspectos do ambiente de segurança.

Malha de segurança cibernética

A malha de segurança cibernética é uma das principais tendências tecnológicas estratégicas do Gartner.

Como conceito, trata-se de uma abordagem moderna para arquitetura de segurança, que permite às empresas implantarem e estenderem a proteção de dados onde ela é mais necessária, permitindo:

  • controle;

  • flexibilidade;

  • escalabilidade.

Identity-first

O Gartner categorizou a Identity-first como uma das principais tendências de segurança e gerenciamento de riscos.

Esse conceito significa uma ênfase maior na verificação da identidade dos usuários, em vez de depender de combinações de usuário/senha, informações que os invasores podem roubar facilmente.

A autenticação multifator (MFA) e o logon único (SSO) foram bem-sucedidos em proteger ainda mais o processo de entrada, indo além da combinação tradicional de nome de usuário e senha.

No entanto, isso não é mais suficiente para proteger contra invasores sofisticados e qualificados, que usam credenciais e direitos legítimos com intuito de obter acesso aos recursos e dados de que precisam.

Em vez disso, as empresas devem adotar uma nova camada de controle, baseada em identidades e seu acesso contra uma defesa de ativos. Sistemas de proteção de identidade estão focados em garantir que as pessoas certas possam obter acesso ininterrupto às coisas que precisam acessar, como:

  • gerenciamento de acesso de identidade (IAM);

  • gerenciamento de acesso de privilégio (PAM);

  • administração de governança de identidade (IGA).

Como alternativa, às soluções de detecção e resposta de identidade (IDR) se concentram em proteger as credenciais, privilégios e os sistemas que os gerenciam.

Gerenciamento de interações

Nessa abordagem ocorre a integração de recursos, como OmniChannel, em que é possível fazer a gestão de interações. Para isso, são utilizadas a funções:

  • voz;

  • chat;

  • URA;

  • e-mail;

  • redes sociais.

Tudo isso pode ser complementado com soluções Text-To-Speech, reconhecimento de fala, gerenciamento de força de trabalho e análise de gravação (SpeechAnalytics).

Gostou de saber mais sobre Segurança da Informação? Acompanhe as redes sociais do TDC e fique por dentro das novidades do mercado de tecnologia: Twitter, Facebook, LinkedIn e Instagram.

Comentários

Postagens mais visitadas deste blog

PrimeFaces com JSF2 no ScrumToys

O JSF traz um grupo de componentes visuais prontos, a partir da versão 2.0 com suporte a Ajax nativo! Melhor que isso é a possibilidade de customizar ou utilizar uma suíte de componentes prontos para "turbinar" o projeto com o minimo de esforço. PrimeFaces é uma suite de componentes JSF customizados, a maioria com suporte a ajax, conta com um Kit para desenvolvimento mobile, é open source, a documentação é razoável, facíl de instalar e usar. Nesse exemplo utilizo o PrimeFaces 2.0.0, versão com suporte a JSF 2, no ScrumToys. Conheçe o ScrumToys ? ScrumToys é um Projeto Exemplo para JavaServer Faces 2.0 dentro do NetBeans 6.8, criado e mantido pelo time da Globalcode. É interessante que você tenha o NetBeans 6.8 para fazer esse exemplo, senão tiver baixe aqui . Baixe também, aqui , o PrimeFaces e o configure no NetBeans como biblioteca para o ScrumToys. Inicialmente o PrimeFaces requer a runtime JSF, mas isso pode variar dependendo de quais componentes você utilize, mai

Entendendo como funciona a programação de computadores: linguagens de programação, lógica, banco de dados

Nesse post, diferente dos últimos que foram mais enfáticos nas experiências com tecnologias, vou focar um pouco mais nos profissionais que estão começando, ou pretendem ingressar na área de desenvolvimento de software, falando sobre conceitos fundamentais relacionados a programação em geral . Mercado de trabalho para programação Conforme já sabemos, o mercado de desenvolvimento de software, especialmente no Brasil, continua em franca expansão, sendo que cada vez mais as empresas buscam desenvolver seus próprios sistemas usando as mais diferentes e novas tecnologias. Algumas matérias interessantes: As seis profissões mais valorizadas em 2010 no IDG Now! Muitas vagas e sensação de reaquecimento da economia Por isso, a área de desenvolvimento de software tem despertado interesse em muitos profissionais de outras áreas que desejam mudar de profissão, já que as oportunidades de trabalho tendem a ser maiores. Esse é um perfil presente em muitos dos clientes da Globalcode que acabou m

Seja um Palestrante do TDC Connections 2022

A Equipe TDC está muito feliz e orgulhosa em começar mais uma jornada de eventos em 2022 e criar muitas oportunidades! Agora, chegou o momento para você que sempre quis ser palestrante mas não teve oportunidade, e também de quem já é palestrante experiente, e está ansioso para compartilhar aquela nova prática ou caso de sucesso fresquinho, submeter sua palestra para o TDC Connections e co-criar conosco o maior evento de desenvolvedores do Brasil.  Link de inscrição: https://cfp-conn.thedevconf.com.br/?_ga=2.103579840.1386204218.1643036190-1988609034.1631800014 Confira aqui o calendário do TDC 2022. Nesta edição teremos muitas novidades e você poderá palestrar de forma Online ou Presencial! Entenda como vai funcionar o TDC CONNECTIONS: Nesta edição, além de todo o conteúdo dividido em Trilhas transmitidas ao vivo (13 trilhas simultâneas) também teremos dois eventos híbridos em Recife e Belo Horizonte, que terão uma trilha por dia, ao vivo, para um público limitado, seguindo protocolo

JSON fácil em Java com GSon !

Ola pessoal ! O formato JSON ( J ava S cript O bject N otation) vem se consagrando cada vez mais na comunicação de dados, principalmente nos dispositivos móveis devido a esse formato ser mais leve que o XML e também mais legível. Uma prova disso são as inúmeras bibliotecas que existem para manipular esse formato, e no caso do Android, o suporte ao JSON é nativo. Mas apesar de ter esse suporte nativo, algumas operações devem ser feitas manualmente e o código acaba ficando um pouco verboso e repetitivo, já que para cada objeto que se deseja transmitir é necessário fazer um método que lê as propriedades do JSON e faz as devidas atribuições no seu objeto Java. Vamos supor o seguinte objeto sendo transmitido em JSON: {   user: {     id: 123456,     name: "Neto Marin",     username: "netomarin",     email: "netomarin@globalcode.com.br"   } } Se você fosse tratar um Webservice que envia esse JSON para o seu aplicativo Android, além de criar a o

Top 4 desafios do gestor de TI e como superá-los

  O setor de TI se apresenta como uma área essencial ao desenvolvimento e expansão da empresa, em especial, aquelas que têm a criação de soluções tecnológicas como core business. O mercado dinâmico da atualidade, com mudanças constantes e concorrência elevada, exige aperfeiçoamento do gestor de TI para se destacar em suas atividades. Pensando em te ajudar nesse processo, separamos 4 desafios do gestor de TI e como superá-los. Acompanhe! Transformação digital na atualidade A transformação digital é constante e define os caminhos futuros da nossa sociedade. Por isso, o setor de TI vem se tornando mais estratégico em empresas de todos os segmentos. O home office é um bom exemplo de como a revolução digital está se processando. Vamos falar sobre ele e outros pontos nos tópicos a seguir. Confira! Desafios do gestor de TI Para se manter atualizado sobre o tema e permanecer competitivo no mercado, é  necessário acompanhar as tendências de TI . Confira, abaixo, alguns dos principais desafios d

TDC Digital: o que você precisa saber para transformar sua carreira em 2022

O TDC Digital é o maior evento de TI do mercado e proporciona crescimento profissional a partir de palestras com especialistas e oportunidades de networking com o mundo todo, direto da sua casa. Através da escolha individual de cada participante é possível obter experiências imersivas e transformadoras conforme o tema-chave de cada trilha.  O evento também é o lugar ideal para ajudar no desenvolvimento de carreiras, permitindo que qualquer pessoa com vontade — e um tema interessante — seja palestrante e compartilhe suas experiências e conhecimentos. Para aqueles que querem  participar como ouvinte a plataforma do TDC favorece conferências dinâmicas, e o encontro de diversas comunidades e ecossistemas de TI. E, após a escolha de uma trilha, fica mais fácil acompanhar especialistas para aprender e se inspirar. Em 2021, o The Developer’s Conference (TDC) foi 100% digital e, em três dias de evento, contou com mais de 300 horas de conteúdos , incluindo: Agile; Testes; Design; Web e Mobile;