A pandemia global COVID-19 não trouxe alívio para os problemas enfrentados pelos esforços de proteção de dados e pelos profissionais de segurança da informação. Na verdade, os desafios se multiplicaram, de uma perspectiva de segurança e prevenção de violações e de um ponto de vista regulatório.

O ransomware, por exemplo, cresceu e se mantém mais ativo do que nunca. Além do mais, o desafio de práticas generalizadas de trabalho em casa significou que as superfícies de ataque se multiplicaram.

Não deve ser surpresa que cerca de 70% dos entrevistados em um estudo feito pela Avant Analytics dizem temer que uma violação de segurança bem-sucedida possa custar-lhes seus empregos.

Felizmente, os profissionais de dados estão aprendendo boas práticas e a tecnologia disponível – muitas vezes, infundida com IA – está cada vez melhor. Com isso em mente, aqui estão alguns desafios de proteção de dados para manter no seu radar.

1.  Ameaças de segurança

O elemento humano continua sendo a preocupação número um. Quase todos os ataques e violações mais bem-sucedidos foram baseados em falhas humanas, normalmente invocados por meio de phishing ou spear phishing.

Embora a empresa possa resistir ao treinamento anti-phishing, oneroso e demorado, e expressar preocupação com o fato de que as pessoas serão muito cautelosas com o mundo on-line para fazer seu trabalho adequadamente, muitas organizações podem agilizar significativamente com essas medidas.

O ransomware, que geralmente começa com phishing, continua sendo uma grande e crescente ameaça. Evitar que pequenas violações se tornem grandes, o uso de criptografia, backup e arquivamento mais abrangentes são táticas que oferecem alguma esperança de que esse modo de ataque possa ser atenuado.

2.  Segurança física

A pandemia de coronavírus colocou em foco um dos aspectos menos glamorosos e mais negligenciados da proteção de dados: a segurança física.

Escritórios vazios ou quase todos vazios são uma tentação para os maus atores. Sem ninguém por perto, qualquer pessoa com credenciais, chaves ou outros meios para acessar um espaço de negócios poderia acessar sistemas com menos probabilidade de detecção do que no passado.

O perímetro físico também se expandiu. Trabalhadores remotos – agora a regra, em vez da exceção – correm o risco de perda de credenciais ou dados para membros da família descontentes ou irresponsáveis, companheiros de quarto ou sua própria negligência.

E isso sem considerar aqueles que dependem de espaços públicos para realizar negócios privados. Como resultado, os mecanismos físicos de travamento e dispositivos que tornam mais difícil para um indivíduo próximo ver ou fotografar a tela do computador receberão mais atenção.

Como a segurança física e lógica geralmente estão sob diferentes grupos de gerenciamento – a física está principalmente sob o controle das instalações – e têm processos de negócios diferentes, existe o risco de divisão do comando.

Estabeleça uma boa coordenação ou, se possível, coloque essas responsabilidades sob um único grupo.

3.  Ameaças internas

Uma pequena porcentagem de pessoas que tentam proteger os sistemas contra hackers , violações e práticas inadequadas de gerenciamento de dados já são atores mal-intencionados ou podem se tornar na situação certa.

E com pessoas de dentro e de fora se misturando como nunca antes, o RH e o jurídico devem ser engajados para entender melhor os riscos de funcionários e outros, como contratados terceirizados, com acesso potencial aos dados.

A maioria das empresas elimina privilégios de acesso na rescisão de contratos, mas isso requer coordenação quase em tempo real para ter sucesso. Um funcionário furioso saindo da empresa com os recursos de acesso intactos pode causar muitos problemas em um breve período.

Regras, funções e responsabilidades claras devem ser definidas e aplicadas. Comunicar a noção de que o mal será punido é tão importante quanto qualquer outra ação para garantir o bom comportamento e desencorajar o mau comportamento.

4.  Legislação

Os crescentes requisitos regulamentares estão colocando os esforços de proteção de dados entre os maiores desafios enfrentados pelas empresas. Embora os esforços devam ser incessantes para proteger contra criminosos, isso torna todos os aspectos do tratamento de dados ainda mais complexos.

De fato, a regulamentação de setores deixa milhares de empresas lutando para encontrar um caminho viável para o cumprimento das leis, o que envolve um exame caso a caso do negócio e altos investimentos para o tratamento adotado aos dados e a adequação às proteções exigidas.

5.  Privacidade

Embora a privacidade muitas vezes tenha sido incorporada à segurança e à conformidade regulatória, ela está adquirindo uma existência própria.

Em muitos casos, as violações de dados expuseram informações privadas, levantando preocupações entre o público.

Essas preocupações contribuíram para a criação das leis como a Lei Geral de Proteção de Dados (LGPD) e outros regulamentos semelhantes, levando algumas empresas a sugerir que começar com a privacidade como uma prioridade pode fazer sentido ou, pelo menos, colocar a organização de acordo com a legislação e em uma posição melhor para o futuro.

Os princípios de proteção de dados podem evoluir ainda mais rapidamente nos próximos anos, à medida que as discussões sobre privacidade, liberdade de expressão e o poder das grandes tecnologias se tornarem mais importantes.

Sobre a Storback

O grupo Storback completa 26 anos no mercado de TI com o firme propósito de tornar a transformação digital mais inteligente e confiável.  Nossas ofertas permitem projetos de Data Center com tecnologias de processamento de última geração como Infraestrutura Hiperconvergente, Big Data, Inteligência Artificial e IoT.

No portfólio da Storback Tecnologia destacam-se os Sites Remotos para Recuperação a Desastres e Alta Disponibilidade, Armazenamento de grande Massa de Dados, Hiperconvergência como Serviço (HCIaaS), Serviços Gerenciados de Data Center, Implementação de Vigilância e Monitoramento para corporações e cidades inteligentes, Solução de Desktops Virtuais Seguros, Controle e Compliance de informações, que atendem a necessidades críticas atuais.

Os principais Parceiros de Negócios para atingir tal abrangência são a Dell Technologies, a VMware, a Intel, a Equinix, a Dahua, a AxxonSoft, a Fortinet, a DocPro, a Quest e a Zerto, entre outras empresas líderes de mercado. Os escritórios do Rio de Janeiro e de São Paulo atendem a estas necessidades com equipes treinadas, certificadas e autorizadas em todos os componentes de seu portfólio.