segunda-feira, 10 de setembro de 2012

Como proteger os dados da minha empresa?


O tema segurança nunca deixa de ser prioridade — sempre há alguém planejando um novo tipo de golpe. O Relatório 2011 sobre Ameaças à Segurança na Internet, elaborado pela Symantec, mostra que, enquanto os níveis de spam caíram 20% no ano passado, os ataques maliciosos direcionados aumentaram 81%. E o pior: as pequenas e médias empresas são o novo alvo dos invasores. Os dados mostram que 18% dos ataques foram direcionados a empresas com menos de 250 computadores. “Em 2010, os hackers miravam as grandes corporações ou órgãos do governo. Agora, a lógica é que as pequenas e médias fazem parte de uma cadeia onde o alvo principal são as empresas maiores”, afirma André Carrareto, estrategista em segurança da Symantec.

As pequenas e médias também ficam mais atrativas à medida que investem mais em tecnologia — e abrem novas portas de entrada. Um estudo da Associação Brasileira dos Distribuidores de Tecnologia da Informação (Abradisti) mostra que o segmento corporativo respondeu por 70% das aquisições de tecnologia da informação no Brasil em 2011. Desse total, 39% vieram das micro e pequenas. Só que, enquanto crescem os gastos com tecnologia, a preocupação com a segurança da informação ainda não é assunto relevante nos orçamentos das companhias de menor porte. “A segurança deve ser pensada no momento de compra de máquinas e software”, diz Renato Opice Blum, presidente do Conselho de Segurança da Informação da Fecomercio-SP.

Vários tipos de vulnerabilidades podem colocar uma empresa em risco. Eles vão desde as invasões de sistema por vírus, spams e links maliciosos a funcionários que expõem dados sensíveis. Com a popularização dos smartphones, ganham força as ameaças que atingem os dispositivos móveis. Saiba, a seguir, quais são os principais vilões — e como evitá-los. 

1. A AMEAÇA QUE VEM DE FORA 

Seja uma loja de pequeno porte com um único computador, seja uma plataforma de comércio eletrônico com 250 máquinas e equipe de TI própria, é importante trabalhar com hardware e software originais, que contam com garantia dos fabricantes. Um pacote de segurança, com ferramentas como antivírus, fire¬wall e antispam, é fundamental para qualquer tamanho de empresa. Uma consultoria especializada pode ajudar a escolher o melhor modelo de tecnologia — e de proteção — para o perfil do seu negócio. “Novas tecnologias, como a virtualização e a computação em nuvem podem ter custos menores do que os gerados pela compra da infra¬estrutura própria. E a empresa saberá quanto vai gastar conforme suas operações crescem”, afirma Carrareto, da Symantec.

Os golpistas têm muitas táticas para atrair cliques indevidos — uma das mais recentes teve como isca supostas fotos da atriz Carolina Dieck¬mann, de carona no noticiário. Por isso, é necessário se blindar, também, contra incidentes como o do funcionário que inocentemente (ou de forma distraída) clica em um link malicioso. Como consequência, a empresa pode ter seus dados sequestrados, perder informações da base de fornecedores ou até vazar os dados de cartão de crédito da clientela — um prejuízo tão grande (nas finanças e na reputação) que pode levar ao fechamento do negócio. É fundamental educar os funcionários sobre esses perigos e configurar o soft¬ware de segurança para que bloqueie links suspeitos.


FIQUE DE OLHO: 
NAS NUVENS: Vale a pena estudar os custos do uso de virtualização e da computação em nuvem. Pode haver economia nos gastos com a infraestrutura do negócio.
ATUALIZE, SEMPRE! Soluções de segurança contra ataques de vírus e links maliciosos precisam ser atualizadas constantemente, para permitir uma varredura automática eficiente.
BLOQUEIO EFICAZ: Não menospreze a necessidade de ter um firewall protegendo a rede da empresa. 

2. O PERIGO MORA EM CASA 

Levantamento com 1.275 executivos de todo o mundo, realizado pela consultoria Kroll, em parceria com a The Economist Intelligence Unit, aponta que 75% das empresas registraram algum tipo de violação de segurança em 2011. Houve queda de 13 pontos percentuais em relação a 2010. Mas um dado preocupante é que 60% dos entrevistados identificaram que o ataque veio de um funcionário ou fornecedor. Do total, 25% relataram roubos de ativos físicos e 23% detectaram o sumiço de informações. Os consultores recomendam uma política clara para definir quem deve ter acesso a dados estratégicos.

Especializada no desenvolvimento de sistemas de gestão empresarial, o ERP, a empresa paulista Deak Sistemas conviveu por anos com situações como a de programadores que desapareciam com informações estratégicas de códigos-fonte. “Já tive funcionário que saiu daqui levando complementos do nosso software. Ele sai, monta uma empresa e começa a prestar o mesmo serviço, como concorrente”, diz Alfredo Deak, sócio da empresa. A situação o levou a rever os procedimentos. Desde 2005, Deak passou a fazer um bloqueio rigoroso contra ameaças e restringiu o acesso à internet. “Antes, não tínhamos qualquer controle ou proteção em relação aos programas desenvolvidos.”

A gestão interna da segurança virou uma preocupação central para a ZipCode, que faturou R$ 13,5 milhões em 2011. Com atuação focada nas áreas de mar¬keting direto, crédito e cobrança, a empresa administra uma base de dados que supera os 2,5 terabytes, com informações de milhares de consumidores brasileiros. Proteger esses dados é vital para a sobrevivência do negócio — uma cláusula de confidencialidade no contrato obriga a ZipCode a se resguardar contra potenciais vazamentos e roubo de informações. Elas estão armazenadas em um datacenter localizado fora da sede da empresa.

A política de segurança criada pela empresa mira, principalmente, os colaboradores internos. “Os computadores não permitem a gravação de CD ou DVD ou a leitura de pen drives, impedindo que funcionários copiem informações”, diz Karla Ynonye, gerente de TI da ZipCode. Se alguém roubar o HD e ligá-lo em outra máquina, não conseguirá fazer a leitura — os arquivos são criptografados. Além disso, o acesso a e-mail pessoal e às redes sociais é bloqueado. “No momento da contratação, explicamos os princípios da empresa e as razões dessas medidas. Todos assinam um termo de confidencialidade.”

FIQUE DE OLHO:
AS REGRAS DA CASA: Adote um código de ética, explicando aos funcionários as melhores práticas e a importância de proteger os dados.
ACESSO RESTRITO: Os funcionários devem manejar apenas os dados necessários para seu trabalho.
ERA UMA VEZ UM FACEBOOK: A regra é polêmica, mas a limitação de acesso às redes sociais é uma medida eficaz de prevenção. 

3. O ATAQUE TAMBÉM É MÓVEL 

Segundo dados da consultoria Teleco, já existem 52 milhões de smartphones em operação no Brasil. A tendência é que esse número dê novos saltos. Levantamento do instituto IDC estima que foram vendidas 9 milhões de unidades desses aparelhos no ano passado, alta de 84% ante o ano anterior. No mesmo período foram comercializados 400 mil tablets.

A mobilidade é tendência, mas a chegada dos portáteis no universo corporativo trouxe um novo desafio para as empresas: gerenciar a segurança desses dispositivos. A regra é que os aparelhos móveis requerem a mesma atenção dos tradicionais — se o orçamento prevê solução de antivírus para o universo PC, preocupe-se também com smart¬phones e tablets. A medida ajuda a dados que são acessados remotamente, como e-mails corporativos, por exemplo.

Um estudo do fabricante de antivírus Kaspersky mostra que o número de ameaças virtuais para smartphones e tablets aumentou 65% em 2011. A maioria das pragas (que variam das que gravam ligações e roubam a lista de contatos e e-mails àquelas que copiam dados pessoais, como senhas) infecta os aparelhos através de downloads de aplicativos e tem como alvo o sistema operacional Android, do Google. O número de programas maliciosos para essa plataforma cresceu de 16, no início de 2011, para 1.930, no fim do ano. “Verificamos um aumento de 93% nas vulnerabilidades que afetam dispositivos móveis. As pessoas querem estar conectadas, mas as empresas têm de estar alertas e garantir que os funcionários que trabalham remotamente não comprometam nenhum dado corporativo sensível”, diz Carrareto, da Symantec.

FIQUE DE OLHO:
TELA BLOQUEADA: Opções de segurança, como senhas, devem ser utilizadas principalmente em notebooks, um aparelho com alto índice de roubo.
TUDO EM CÓDIGO: Tecnologias como criptografia evitam que as informações sejam acessadas sem senha, e bloqueiam o acesso aos dados copiados para outro computador.
CÓPIA DE SEGURANÇA: Com ou sem acesso remoto dos funcionários, faça regularmente um backup de todas as informações relevantes — da lista dos fornecedores e clientes às tabelas de preços. 

Nenhum comentário:

Postar um comentário