segurança da informação

Por que projetos de big data precisam considerar políticas de segurança da informação?

Marcos está fazendo um trabalho com grande quantidade de dados. Ele trabalha em uma indústria de alimentos de grande porte, precisa entregar um relatório complexo, com análise de resultados de vendas dos últimos anos e previsão do que pode acontecer para os próximos. Como ele tem acesso a todos os dados da empresa, faz um estudo minucioso, cruzando informações. Já está trabalhando há mais de duas horas e resolveu sair para pegar um café. Ao voltar, Marcos percebe que o monitor da sua estação de trabalho tem uma mensagem. Ele não consegue acessar a tela de login, na verdade, o computador não responde a nenhum comando. Resolve ler com atenção a mensagem que diz algo sobre um bloqueio dos dados e sistemas da empresa. Ele acha que se trata de piada de algum dos colegas, mas, quando olha em volta, nota que o mesmo está acontecendo com os outros funcionários.

Embora fictícia, essa história mostra uma realidade comum em certas empresas ao redor do mundo.

banner livro web analytics

Na era da informação, os dados são o novo petróleo. Através deles são tomadas decisões, novos produtos e serviços surgem, e são feitas descobertas importantes para a humanidade. Em muitos casos, isso acontece utilizando quantidades massivas de dados processados por supercomputadores. A IBM, por exemplo, desenvolveu uma máquina capaz de combinar dados de exames de pacientes com milhões de estudos para diagnósticos de câncer. 

Se os dados são o novo petróleo, certamente irão despertar o interesse de pessoas mal-intencionadas querendo obter ganho financeiro.

Os criminosos, que antes praticavam ilícitos no mundo físico, passaram para o mundo virtual, sendo assim, as políticas de segurança precisam também considerar ativos digitais.

O que são ativos digitais?

Imagine uma empresa que possui um grande dataware house, com dados valiosos da  própria organização. Esses dados podem ser alvo de cyber-espionagem com foco em ter acesso a segredos industriais e corporativos, por exemplo: concorrentes em busca de informações confidenciais, financeiras e segredos estratégicos.

O que acontece é que atualmente as empresas sabem o valor dos dados captados de sua operação e tornaram eles ponto importante em suas decisões, portanto, algumas delas têm projetos complexos de segurança física e lógica, para que seus dados não sejam comprometidos.

Como organizações podem perder seus dados?

Através de ataques físicos diretamente contra a infraestrutura onde estão os servidores e computadores. Eles podem envolver a destruição física de servidores (corte de fios, desligamento de energia elétrica, danificação de equipamentos) que armazenam grande quantidade de dados. Também podem sofrer agressões através de programas (vírus) e outros modelos de ataques em estruturas lógicas. Esses softwares irão roubar ou destruir dados. 

Criminosos podem se sentir atraídos a cometer golpes através de sequestro de dados. Nos últimos anos, diversos crimes foram cometidos através desse tipo de ilícito. Primeiramente, o atacante instala um Ransomware no computador da vítima. Esse programa fará o bloqueio e encriptação dos dados, de modo que a vítima não consiga acessá-los, tendo que pagar um resgate para que possa ter os dados de volta.

Organizações também podem sofrer ataques de hacker-ativistas, que defendem bandeiras contrárias aos seus valores. Exemplo: movimentos que querem combater questões políticas e sociais. Práticas como essas, por exemplo, são voltadas para ideias que podem ter relação direta ou indireta com a organização.

Nações podem ser atacadas. Nessa linha, tivemos o 11 de setembro, um ataque, que além de terrorista, destruiu dados de muitas empresas nos EUA.

Um exemplo recente é a guerra entre Ucrânia e Rússia. Hoje os países possuem sua comunicação baseada na internet. Órgãos de segurança, secretarias públicas, centros de saúde e pesquisa, universidades, defesa, todos dependem da Internet para comunicação e compartilhamento de informações. Nações hostis podem optar por estabelecer uma guerra eletrônica (cyber warfare ou ciberguerra), que consiste em ataques lógicos e de controle de infraestrutura, visando quebrar a economia e infraestrutura do país.

Empresas públicas, governos e segurança da informação

Imagine que empresas públicas e estratégicas para o país, como a Petrobras, por exemplo, possuem computadores como o Pégaso para processar e armazenar dados estratégicos da companhia. Sendo assim, sistemas de segurança de infraestrutura são necessários para garantir a proteção desses equipamentos, pois eles processam dados valiosíssimos, além de estarem conectados com bancos de dados gigantes.

Governos precisam, acima de tudo, ter preocupações com segurança da informação. Imagine a quantidade de dados que uma nação tem da sua população. Um ataque pode expor informações de segurança de Estado e dados sensíveis dos seus cidadãos, como preferências políticas e religiosas. A maioria dos países no mundo já contam com grupos organizados para a ciberdefesa. No Brasil, por exemplo, existe o ComDCiber (Comando de Defesa Cibernética), responsável por defender o país de agressões dessa categoria.

O que é necessário fazer?

A área da segurança da informação é muito grande, existem várias rotas e caminhos que se cruzam, sendo assim, é necessário, que seja feita uma gestão defensiva e ofensiva, além de uma análise de vulnerabilidade risco.

Sempre quando vejo especialistas falando sobre projetos de big data, vejo uma grande preocupação com tecnologias, processos e metodologias. Pouco se fala sobre segurança. 

A verdade é que se os dados valem dinheiro (e valem muito), é necessário que sejam protegidos como se estivessem dentro de um cofre.

Medidas importantes

  1. É necessário que existam planos e normativas para que sejam protegidos, para isso, a segurança precisa ser considerada na concepção do projeto de big data;
  2. Mensuração e mitigação dos riscos. Entender os possíveis ataques e seus impactos ajuda a gerenciar os riscos e suas respectivas respostas. Digo que até a priorização da mitigação dos riscos será escolhida através daqueles que causam maior impacto estratégico; 
  3. Segurança física. A investigação de incidentes anteriores, em organizações e governos, pode ajudar no entendimento de quais os meios de segurança falharam e quais as medidas corretivas. Outras ameaças, como desastres naturais, a exemplo de terremotos, tempestades e alagamentos, devem ser consideradas. No caso, principalmente de governos, a probabilidade de atos de terrorismo, guerras, precisa ser analisada e medidas de proteção física, implementadas. Por exemplo, se a sede de inteligência de um governo fica em um local, seu data center precisa ficar em outro, imune a desastres naturais. Seu centro de backup precisa ficar em um local diferente também. Pode parecer uma preocupação excessiva, mas necessária; 
  4. Segurança lógica também é uma preocupação permanente. Organizações devem investir em tecnologias de monitoramento, defesa e contramedidas, de modo que todo o parque tecnológico fique seguro. Além disso, investimentos em processos, auditorias de segurança, softwares de controle, ajudarão muito nessa área;
  5. Treinamento de funcionários, normativas que obrigam os atores do processo a agir de modo seguro para minimizar e evitar qualquer incidente de segurança;
  6. Plano de resposta de incidentes e continuidade do negócio. Em alguns casos em que observei a perda de dados, bloqueio tecnológico de operações (principalmente, em casos de ransomware) um dos maiores problemas era a falta de um plano de continuidade de negócios. O que significa isso? Ativar backups e opções reserva para preservar a operação da empresa. Tudo isso custa dinheiro, é claro, mas muitas vezes, forçados a serem criativos, já vi executivos tomando decisões baratas para resolver alguns problemas. O que é caro, é o tempo que se perde pensando em uma solução que pode ser planejada antes de qualquer problema acontecer. Com um plano de continuidade de negócios em mãos, basta deflagrar o processo, para que, em um tempo determinado, a empresa já esteja operando novamente, até que consiga resolver o incidente com seu big data.

Deixe um comentário

O seu endereço de email não será publicado. Campos obrigatórios marcados com *