sexta-feira, 30 de janeiro de 2015

Proteção aos sistemas exige preparação da TI. Gestão da Informação Corporativa é uma das saídas para blindar o ambiente.

Ataques a sites aumentaram.
Os ataques digitais estão crescendo exponencialmente, sendo que a violação de dados é a atividade mais comum e devastadora. De acordo com relatório da Akamai, empresa norte americana de internet, as ações dos hackers contra sites aumentaram 75% no último trimestre de 2013. Com a evolução das tecnologias, as formas de violação a informações são cada vez mais sofisticadas e altamente segmentadas. Um exemplo foi o ataque à Sony Pictures, no final do ano passado, que poderá custar US$ 100 milhões à empresa. 

Desde organizações criminosas até hackers, as vulnerabilidades permeiam todos os sistemas de TI das empresas e isso custa muito caro. O impacto financeiro do crime cibernético para a economia mundial varia entre US$ 375 bilhões e US$ 575 bilhões, por ano. Esse número não contabiliza perdas relacionadas aos segredos comerciais, de propriedade intelectual e outros impactos, que somam até US$ 2,2 trilhões anualmente, segundo a consultoria PwC. Ao mesmo tempo, os investimentos em segurança digital também são gigantescos e devem chegar a US$ 76,9 bilhões em 2015.

Empresas e agências governamentais estão constantemente sob ataques virtuais, por isso, essa questão virou prioridade, principalmente no âmbito de governo. Estudo recente apontou que metade dos profissionais de segurança cibernética do governo norte-americano concorda que a agência em que trabalham deverá ser alvo de hackers nos próximos 12 meses. 

O que mais preocupa é que, enquanto eles preveem problemas futuros, a maioria dos entrevistados (74%) afirma estar despreparada para um ataque cibernético internacional. A mesma porcentagem diz não estar preparada para oferecer acesso seguro a dispositivos móveis; 70% não estão preparados para um ataque de negação de serviço (DDoS); e a mesma porcentagem diz que não estão preparados para proteger os ambientes de cloud computing.
O mesmo levantamento apontou que as violações podem partir de locais mais próximos do que se imagina. As principais violações ocorrem dentro da empresa, no caso por parte dos funcionários. O aumento do trabalho remoto tem contribuído para isso, além da falta de políticas claras dentro do conceito de bring your on device (BYOD), dispositivos perdidos ou roubados e compartilhamento de informações confidenciais por dispositivos.

Um ponto desfavorável é a relativa ineficiência das agências governamentais na consideração e na preservação da experiência e usabilidade do usuário final ao implantarem tecnologias de segurança cibernética. Diante disso, é comum os usuários desrespeitarem medidas de segurança, fazendo com que as agências estejam vulneráveis a roubo e perda de dados e outros ataques. 

As agências governamentais têm procurado mecanismos para combater as ameaças à segurança da informação e a alternativa tem sido mudar a abordagem, que combina uma governança de cima para baixo e mecanismos de segurança de baixo para cima. Esses mecanismos estão totalmente integrados com o sistema de Gestão da Informação Corporativa (EIM). 

Levando em consideração o usuário final, ou seja, o funcionário, o EIM é projetado para proteger as informações no local onde são acessadas: no ponto de interação e no próprio aplicativo. O sistema adquire mecanismos de proteção como acesso e direitos de permissão, auditoria e intercâmbio de informações seguras. Tecnologias como o gerenciamento de registros e autoclassificação fornecem uma solução que elimina a necessidade dos usuários de ordenar e classificar o conteúdo, permitindo que as agências tenham maior controle e proteção em relação aos seus conteúdos. Ao automatizar a capacidade do sistema de identificar registros e aplicar classificações, as agências garantem que as informações estão seguras em todo o seu ciclo de vida.

As agências governamentais são desafiadas a proteger dados pessoas e respeitar a privacidade, permitindo ao mesmo tempo livre acesso à informação pública. De cima a baixo, EIM oferece uma abordagem baseada no risco para a segurança da informação e que garanta que os recursos, programas e processos estejam prontos para ajudar os governos a manter a confidencialidade, integridade e disponibilidade dos conteúdos.
O valor da informação não deve ser considerado fora do contexto de segurança digital. EIM é um componente-chave em meio às políticas e procedimentos de proteção digital, treinamento de funcionários e monitoramento de riscos.

*Roberto Regente Jr. é vice-presidente da OpenText para América Latina e Caribe
 
Via: IT FORUM




> Comunidade Brasileira de Sistemas de Informação
> Fundada em 13 de Outubro de 2011
> E-mail: comunidadebsi@gmail.com
Local: Manaus, Amazonas, Brasil.

‍



Geeks Online: