Pular para o conteúdo principal

Opinião: Máquinas não vencem o cybercrime


Autor:: Por Jaimildo Vieira*
Fonte: Convergência Digital
:: 06/04/2009

Para preservar a segurança das redes de computadores, não basta evitar as invasões de hackers e spywares. Se faz necessário garantir a não-evasão de informações confidenciais que compõem o diferencial competitivo das organizações.

Somente em 2008, as invasões, atos de vandalismo e furtos de informações confidenciais custaram às empresas prejuízos mundiais calculados em US$ 1 trilhão, por especialistas da área de segurança. E não sem razão. De 2007 para 2008, as tentativas de fraude cresceram 209%.

Informações divulgadas pelo CERT.br, o Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil mostram que, somente no ano passado, os cybercrimes somaram 140.067 relatos. Isso sem contar os não divulgados, apenas porque as empresas temem que a notícia lhes arranhe a imagem.

"O que está acontecendo?", perguntam-se os executivos de negócios. Os gestores de sistemas de Segurança da Informação nem sempre sabem o que responder à diretoria e aos investidores, que, naturalmente, lhes cobram resultados.

O que acontece, na realidade, é que não basta dotar a rede de sistemas de antivírus, firewall, antispam e detector de intrusões. Não bastam sistemas de criptografia, por exemplo, para prevenir roubo, cópia ou extravio.

E não bastam por uma razão simples: mais de 80% dos ataques são perpetrados por colaboradores insatisfeitos, desavisados ou despreparados para lidar com informações estratégicas que precisam ser preservadas do furto, da inconfidência ou mesmo da bisbilhotice.

Temos observado algumas empresas implantam trancas eletrônicas, mas mantêm as portas de madeira e de metal desassistidas. Colaboradores e funcionários entram e saem não pela rede, mas por estas portas. E levam consigo papéis, fitas, disquetes, CDs e pen drives, que podem conter informações que deveriam estar guardadas a sete chaves.

Os executivos criptografam e criam senhas de acesso a essas informações, mas nem sempre disseminam a cultura de que senhas são extremamente confidenciais. O que fazer, então?

Gestores de Segurança da Informação podem contar com tecnologias não intrusivas para inventariar o acesso a dados confidenciais, permitindo monitoramento, relatórios de acesso a gestores e usuários, e, em último caso, bloqueio de usuários não autorizados.

Na luta contra o cybercrime, não basta a inteligência das máquinas. Segurança é uma questão de comportamento humano. Não se esqueça: Os cybercrimes não acontecem somente com seus concorrentes.

*Jaimildo Vieira é diretor da NetSafe Corp., empresa especializada em soluções de segurança e gerenciamento em TI

Comentários

Postagens mais visitadas deste blog

Facebook: endereço de envio de intimações e/ou ordens judiciais

Achei interessante atualizar (fev/2018) esse post de outubro de 2011, visando deixar a informação mais correta e atualizada em relação aos procedimentos no Facebook: Várias pessoas me perguntam(vam) sobre o endereço do Facebook, que anunciou, em 2011, abrir um escritório no Brasil. Todo o procedimento de tratamento está explicado no nosso livro, escrito com o Dr. Higor Jorge: Crimes Cibernéticos - Ameaças e Procedimentos de Investigação. Veja como adquirir o livro: Como adquirir os livros? O resultado da pesquisa do registro do domínio nos remete a um escritório de registro de propriedade intelectual, porém, o escritório para envio de ordens judiciais e/ou intimações, além de requerimentos, é o seguinte: FACEBOOK SERVICOS ONLINE DO BRASIL LTDA Rua Leopoldo Couto de Magalhães Júnior, 700, 5º Andar, Bairro Itaim Bibi, São Paulo-SP, CEP 04542-000 - Fonte:  Jucesp Online Não sabíamos como seria o tratamento das informações e respostas às solicitações das chamadas

Pirâmides e outros perigos no Twitter

-------------------------------------------------------------------- Muito se tem discutido no Twitter sobre os sites de “scripts de followers” relacionados ao Twitter. Legal ou ilegal? Crime ou não? Dados são capturados? Várias perguntas que eu e o Sandro Süffert resolvemos escrever o artigo conjunto abaixo. Comentem, critiquem etc. ----------------------------------------------------------------------------- O twitter - ou simplesmente TT - é um serviço de micro-messaging muito simples e revolucionário. Por sua simplicidade ele é usado por mais gente que outros sites de redes sociais. Devido à sua simplicidade e à grande utilização, são centenas os sites que "complementam" as funcionalidades do twitter. Alguns exemplos são: sites usados para encurtar os tamanhos dos links (URLs) nos tweets e se ajustar ao limite de 140 caracteres, como o bit.ly , o tinyurl.com e o http://g

Saiba como denunciar pornografia infantil detectada no Twitter

Este artigo tem a finalidade de auxiliar as pessoas que detectam e detestam o que comumente chamam de "pedofilia" na internet. Importante referir que pedofilia é uma doença e o caracterização do crime ocorre, nos termos do Estatuto da Criança e do Adolescente, conforme estes artigos: Art. 241-A. Oferecer, trocar, disponibilizar, transmitir, distribuir, publicar ou divulgar por qualquer meio, inclusive por meio de sistema de informática ou telemático, fotografia, vídeo ou outro registro que contenha cena de sexo explícito ou pornográfica envolvendo criança ou adolescente: Pena – reclusão, de 3 (três) a 6 (seis) anos, e multa. § 1o Nas mesmas penas incorre quem: I – assegura os meios ou serviços para o armazenamento das fotografias, cenas ou imagens de que trata o caput deste artigo; II – assegura, por qualquer meio, o acesso por rede de computadores às fotografias, cenas ou imagens de que trata o caput deste artigo. § 2o As condutas tipificadas nos incisos I e II do §