Quais são as principais tendências em relação à segurança de TI?

ProMoveBest practicesQuais são as principais tendências em relação à segurança de TI?
SEGURANÇA DE TI

Quando se fala em segurança da informação na internet, não são poucos os empresários que dão de ombros. Já gestores atualizados se preocupam com isso e talvez entrem em pânico ao saber que os valiosos dados que armazenam com tanto cuidado podem ser vistos, alterados ou capturados por desconhecidos na intenção de prejudicar os negócios.

Por conta de ataques cibernéticos, reforça-se a necessidade da segurança de TI. Há, inclusive, empresas cujo foco é oferecer serviços e estabelecer diretrizes contra invasões a sistemas computacionais.

Como a demanda por esses serviços tem crescido muito, novas tendências de segurança de TI se apresentam. Confira agora as principais.

Utilização da Inteligência Artificial

Basicamente, a inteligência artificial (AI) faz com que máquinas tomem decisões complexas pelas pessoas. Os recursos trazidos são benéficos porque reforçam as soluções de segurança com algoritmos escritos, tudo de forma alinhada com as estratégias de uma organização.

Para exemplificar, os códigos podem ajudar a identificar um link como maléfico, descobrir se um e-mail contém ou não phishing, além de impulsionar softwares de reconhecimento biométrico.

Mas uma guerra infinita pode surgir a partir daí. Bandidos cibernéticos podem usar ferramentas de AI tão boas ou melhores do que os administradores de TI. Talvez ocorra que um profissional de segurança encontre uma forma de combater uma investida maldosa, mas logo depois seja descoberta por hackers, que contra-atacam de novas maneiras.

Assim, o bom conhecimento e o constante aperfeiçoamento do gestor de TI é extremamente necessário.

União da segurança física com a cibernética

A Internet das Coisas (IoT) diz respeito a dispositivos que originalmente não foram feitos para acessar uma rede, mas acessam — e ainda sejam controláveis à distância.

Com esse raciocínio, podemos exemplificar a união da segurança física com a lógica: um controle de acesso a um prédio por identificação facial. Um equipamento desses teria por objetivo proteger pessoas e patrimônios de estranhos por meio do uso de métodos informacionais.

A tendência é que esses dois tipos de segurança fiquem cada vez mais próximos, propiciando aprimoramentos ininterruptos.

Aumento da utilização da biometria em vez de senhas

Nas ciências da informação, biometria é a utilização de características físicas para conceder permissões às pessoas.

Já é fato que o uso de reconhecimento biométrico é cada vez mais empregado. Bancos, por exemplo, já o adotaram no lugar das tradicionais senhas. Telefones celulares também possuem o mecanismo.

As empresas que desejam resguardar de forma duradoura suas informações não devem deixar de dar atenção a essa importante tendência de segurança. A adoção de softwares de segurança biométrica capazes de identificar vozes, impressões digitais e formatos do rosto representa uma barreira aos ataques à distância impossível de transpor.

Como essa maneira de proteção está se popularizando, os custos para a implantação de sistemas biométricos tendem a diminuir.

Prevenção contra o ramsonware

Do mesmo jeito que as pessoas que têm bens valiosos se acautelam contra sequestros, os elementos confidenciais também merecem atenção. Ramsonware é um termo que se refere a sequestro de dados.

Os algoritmos sequestradores, ao infectarem uma máquina, impedem o acesso do proprietário às informações por meio de criptografia, mas o liberam mediante o pagamento de um resgate, geralmente em moeda virtual.

Caso o proprietário se recuse a pagar o valor estabelecido pelo criminoso, arquivos importantes podem ser excluídos ou, até mesmo, divulgados.

Portanto, a prevenção contra ramsonware é mais do que necessária e pode ser tomada através de medidas relativamente simples, como manter atualizados os softwares antimalware e os sistemas operacionais. Providenciar correções é também dever dos fabricantes de dispositivos.

Emprego de softwares antivírus

Novas formas de ataque surgem a todo momento e é pouco provável que se consiga lutar contra todas satisfatoriamente — a não ser que um bom software antivírus esteja instalado e regularmente atualizado. Por isso, é recomendável que se conte com o serviço de suporte técnico pelo fabricante.

Deve-se notar que existe uma oferta bem grande de programas (pagos e grátis) que prometem deixar os sistemas livres de toda e qualquer ameaça. Porém, a verdade é que os antivírus gratuitos dispõem de ação limitada, o que não é uma boa opção para grandes e médias empresas — normalmente detentoras de uma grande quantidade de informações.

Firewalls, em conjunto, também são bem-vindos, já que funcionam analisando o tráfego entre a internet e a rede interna, como em um download, por exemplo. Eles permitem operações desse tipo apenas se o usuário desejar.

Além disso, sempre é bom fazer um backup periodicamente em um disco sem conexão com a internet.

Foco no treinamento dos usuários

Uma verdade que todo empresário deve reconhecer é que o recurso humano é tão ou mais importante que os recursos materiais em uma organização. Por isso, treinar e orientar os usuários de um sistema computacional, a fim de que saibam identificar situações perigosas, passa a ser primordial.

Isso porque, infelizmente, mesmo sem querer, os colaboradores de uma empresa podem facilitar os crimes cibernéticos. A utilização inapropriada da internet (como download de anexos em e-mails duvidosos e sites de jogos) podem facilitar invasões e captura de informações. Pode-se incluir nesse treinamento, tópicos sobre armazenamento na nuvem.

Diretrizes legais quanto à segurança de TI

O Banco Central do Brasil (BACEN) criou a Resolução 4658:2018, que determina que as instituições financeiras e as empresas autorizadas por ele a funcionar devem seguir políticas de segurança cibernética e regulamentos específicos para contratação de serviços de computação em nuvem.

Essas normas legais recaem ainda sobre empresas terceirizadas que prestam tais serviços.

De acordo com o artigo 3º, a política de segurança cibernética deve incluir os procedimentos e controles adotados para reduzir os pontos falhos de segurança na instituição, bem como o registro e a análise dos impactos de um incidente, caso venha a ocorrer.

Já sobre a contratação de empresas fornecedoras de serviços de processamento e armazenamento em nuvem, a resolução dispõe que os contratantes devem verificar, antes de tudo, a capacidade do prestador de assegurar o acesso da instituição aos seus arquivos, que estarão com ele armazenados.

Também, as empresas contratadas devem garantir a confidencialidade, a integridade, a disponibilidade e a recuperação dos dados processados, se necessário.

Depois de ler sobre as tendências para a segurança de TI, é importante conhecer também uma tecnologia que também está crescendo atualmente: o blockchain. Confira!

Sobre o Autor

Consultor em Melhoria de Processos na ProMove. Doutor em Engenharia de Sistemas e Computação pela Universidade Federal do Rio de Janeiro (2010), Mestre em Engenharia de Sistemas e Computação pela Universidade Federal do Rio de Janeiro (2003) e graduado em Ciência da Computação pela Universidade Federal da Bahia (2000). Possui experiência em melhoria de processos, gerência de projetos e coordenação de equipes de consultoria. É consultor na implantação de processos aderentes aos modelos de qualidade CMMI e MPS. Atuou na concepção/desenvolvimento de um framework na linguagem .Net. É certificado ITIL v3 Foundation. É instrutor credenciado dos cursos de capacitação do modelo MPS. É implementador credenciado do modelo MPS para Software e MPS para Serviços. É avaliador líder experiente do modelo MPS para Software e Serviços. É avaliador líder do modelo CERTICS.