Criptografia sozinha não é o suficiente para blidar empresas, afirma especialista
Por TISSIANE VICENTIN
Philip Zimmermann aconselhou empresas durante o 1º Evento Anual de Segurança da Informação B2B, da Telefônica Vivo, a adotar medidas mais amplas de proteção Criptografia sozinha não é o suficiente para blindar empresas, afirma especialista.
Com o objetivo de reforçar o posicionamento no mercado de segurança corporativo, a Telefônica Vivo promoveu nessa quarta-feira (20/5) o 1º Evento Anual de Segurança da Informação B2B.
Durante o keynote, Philip Zimmermann, inventor do software de criptografia de e-mail PGP, contou um pouco sobre a sua história como especialista em segurança da informação e afirmou que atualmente vivemos uma situação muito pior no segmento, se comparada aos anos de 1990.
Na época, por exemplo, a maior preocupação dele era uma lei dos Estados Unidos que limitava a exportação de produtos de criptografia e que, no caso do executivo, quase lhe rendeu uma investigação criminal ao decidir divulgar publicamente o código-fonte do seu software.
Segundo o especialista, antigamente quem queria se proteger com criptografia era questionado, sob a suspeita de que poderia “esconder algum segredo”. Atualmente, se você não usá-la “terá de se justificar”, afirma o também fundador da empresa de segurança SilentCircle.
Ao ser questionado sobre o que é preciso para se prevenir desse ambiente hostil de vigilância e evitar que seus segredos vazem, Philip é taxativo: “você pode usar o quanto de criptografia quiser, em seu e-mail, storage ou data center. Quando fizer websites, sempre utilize TLS. Não tenho uma sugestão única, mas a criptografia sozinha não é o bastante”, diz.
De acordo com o especialista, o real problema está nos diversos outros vetores que possibilitam a invasão a um sistema e os quais não são contemplados pela criptografia. “Se a plataforma que você utiliza está infectada, não importa o quão criptografada ela está”, observa. “Há uma série de formas que não conseguimos acompanhar. Existem empresas que fornecem firewalls e outras soluções de segurança contra invasões. É preciso englobar todas elas para se proteger.”
Zimmermman observa, ainda, que existe uma guerra entre as pessoas que tentam proteger os sistemas e aquelas que tentam invadi-los. “Não podemos resolver tudo com criptografia. É interessante investir em especialistas para atuar internamente, mas se a sua empresa não possui essa expertise dentro de casa, então é uma boa estratégia ir a alguém que possa ajudar”, diz.
Crescente segurança
Durante o evento, a Telefônica Vivo reforçou que a segurança da informação é uma vertente promissora para a empresa, com 50% de crescimento ao ano.
Há três anos, a companhia viu uma oportunidade de ingressar nesse segmento com a aquisição da ElevenPaths, fabricante espanhola especializada em soluções de segurança. De acordo com o CEO da ElevenPaths e diretor-global de segurança da informação da Telefônica Vivo, Chema Alonso, o resultado da fusão é o oferecimento de algo diferenciado em comparação com que o mercado possui. “O que fazemos é analisar tudo o que está acontecendo na internet e detectar tudo o que provavelmente pode afetar a sua empresa”, diz.
Esse objetivo corrobora com a principal ideia apresentada pelos palestrantes durante o evento: de que é necessário antecipar as ameaças para melhor se proteger – e não evitá-las ou remediá-las. “Nossa função é minimizar o gap que existe entre a defesa e o ataque”, diz Maurício Azevedo, diretor de grandes empresas da Telefônica. O foco da operadora é principalmente médias e grandes empresas, de acordo com Azevedo.
A empresa também aposta no oferecimento de soluções de segurança de forma modular, um diferencial, na opinião do Chief Security Ambassador da ElevenPaths no Brasil e CSO do Terra, Leandro Bennaton. “O cliente escolhe o que mais interessa, uma solução que aborde suas necessidades”, afirma.
Para fortalecer sua estratégia na área, a Telefônica Vivo possui dois Centros de Operações de Segurança (conhecidos pela sigla SOCs, em inglês), os quais são interligados a outros cinco centros globais e que contam com um time de especialistas e inteligência para detecção e análise de ameaças cibernéticas.
Fonte: itforum365