“Com segurança digital não podemos mais nos enganar, a conta chegará cada vez mais rápido podendo acabar com o seu negócio e ocasionando prisões.”
Por Longinus Timochenco
Prezados leitores, colegas, famílias, setores privados, públicos e usuárias de mídia digital venho hoje conversar com vocês sobre um tema bastante emergente em nossas vidas físicas e corporativas que no meu entendimento não estamos dando a importância necessária.
A cada dia estamos buscando maior comodidade, agilidade, integridade, disponibilidade de serviços e recursos em nossas vidas, e a tecnologia está aí nos servindo muito bem, porem é importante estarmos atentos e sempre questionando a exposição das nossas vidas e o quanto realmente estamos seguros.
Não devemos terceirizar a nossa responsabilidade.
Sabemos que a nossa vida é amplamente digital, integrada e sem fronteiras; temos observado como exemplo o quanto o coronavírus afetou o mundo dos negócios, o mesmo acontece no mundo virtual, impactando vidas, gerando a necessidade de pensarmos em sobrevivência e defesa de cibercrimes e ciber guerra
Olhando para esses casos, o cenário digital pode parecer assustador. E somente uma boa Política de Segurança da Informação não é suficiente, para que ela seja eficiente e aplicada na sua empresa, ela deve ser muito bem treinada, e atribuída para todos, desde o board, colaboradores, fornecedores e parceiros de negócios, monitorada e auditada internamente periodicamente e externamente.
Com segurança digital não podemos mais nos enganar, a conta chegará cada vez mais rápido podendo acabar com o seu negócio e ocasionando prisões.
Vamos juntos viver com qualidade, seguros e as nossas empresas operarem com tranquilidade garantindo bons negócios com transparência e integridade aos nossos clientes e investidores, acreditem isso é impossível até acontecer.
Novas leis, como a LGPD e GDPR, surgem para garantir que as empresas tomem as medidas necessárias para resguardar os dados pessoais dos titulares, por favor, parem de discutir se realmente essa “Lei vai pegar”; não façamos por obrigação e sim porque ações desse gênero serão sempre positivos para as nossas vidas, além de ser ético e integro provendo longevidade para as nossas empresas com visão empreendedoras.
O nosso pais precisa crescer e merece ser visto como uma potência.
Um vazamento de informações pode causar a exposição não só da empresa, mas de clientes e dos negócios realizados entre as partes. A consequência é a confiabilidade da organização caindo vertiginosamente e abrindo margem até mesmo para processos judiciais.
Por isso, há uma responsabilidade jurídica envolvida, principalmente se sua empresa lida com dados de clientes da esfera digital, como é o caso das lojas virtuais, por exemplo.
Precisamos ter em mente que não se trata apenas de vazar dados bancários e outras informações extremamente delicadas do mundo digital, com um nome e um e-mail, um ciber criminoso pode colocar em prática um plano de fraude, enviando mensagens em nome de sua empresa.
Além disso, não são apenas hackers que podem usufruir dos dados roubados. A espionagem industrial, por exemplo, é um risco crescente em todo o mundo. Patentes e dados comerciais têm um valor financeiro real, tornando o sigilo indispensável.
Vamos falar com o público “pessoa física”
Utilização digital sem limite ou prova de amor? O uso de aplicativos de controle/monitoramento nos relacionamentos afetivo-sexuais.
Culturalmente na nossa vida digital, há ainda uma distorção de entendimento entre as fronteiras do público e do privado, e nos convida a sermos, ao mesmo tempo, controladores e controlados.
Estamos vivendo a “Era do Exibicionismo”, ou seja, submetidos a um constante apelo de “publicidade” coletiva, estimulados a anunciar espontânea e voluntariamente tudo o que se refere à vida privada, transformando os segredos pessoais em um livro aberto de promoção pessoal.
Portanto, uma verdadeira distorção entre as fronteiras do controle e da visibilidade, do público e do privado, que se retroalimentam e constituem simultaneamente uma “estética da vigilância”, convidando todos a serem ao mesmo tempo controladores e controlados.
A prevenção e cuidados constantes no mundo digital são necessários não somente para o setor privado e público, a pessoa física tem que se responsabilizar pelo seu nome, o nome agora é um produto, marca e indústria de dados do “bem e do crime” muito rentável para um novo mercado bilionário.
Com a disseminação do uso da Internet, as relações sociais passaram a ser mediadas pelas tecnologias digitais de comunicação em níveis nunca alcançados, potencializando a criação de vínculos associativos e comunitários, a socialidade digital.
Essa socialidade é caracterizada por um conjunto de práticas cotidianas e experiências coletivas baseado num politeísmo de valores, mediado pela arquitetura em rede, que ampliará exponencialmente e contribuirá para um processo chamado de retribalização do mundo, isto é, as agregações passarão a acontecer via interesses comuns, independentes de fronteiras ou demarcações territoriais fixas.
Nesse sentido, o virtual é a materialização de uma desterritorização contínua do real, que afeta a maneira como lidamos com o tempo. A ideia de futuro, espaço, tempo e território sofrem modificações em tempo real com a introdução da microeletrônica e das redes telemáticas, trazendo a sensação de compressão do espaço e do tempo por meio de agregações sociais.
Ainda que tenham dinâmicas próprias e ainda pouco conhecidas, tais relações digitais não estão isentas das mesmas formas de configuração de poder de gênero, de classe e étnicas (marcadores importantes das desigualdades sociais do “mundo offline”).
Espionagem digital
Podem ser consideradas como ameaças virtuais os fatores que colocam em risco a segurança da informação, ou seja, integridade, confidencialidade e disponibilidade dos dados. Tão importante quanto evitar que dados sigilosos ou críticos se percam, é garantir que eles estejam acessíveis somente aos profissionais autorizados.
Algumas questões para reflexão
•O dispositivo está enviando ou recebendo mensagens estranhas de texto?
•Celular foi invadido?
•Apps instalados sem sua autorização?
•Aumento no uso de dados ou mensagens de texto (SMS) em seu smartphone?
•Conta de telefone celular mostra cobranças e mensagens inesperadas?
•Problemas no e-mail e acesso a sites hackeados?
•Interrupções incomuns de serviço?
•O ambiente corporativo é auditado? Se sim, a entrega do relatório é para quem?
•As áreas de controles tais como: Segurança, Compliance, Auditoria, Jurídico, Controles Internos, Fraudes, Ouvidoria, Gestão de Riscos são estratégicas para sua companhia? Se sim, para quem respondem na sua estrutura?
•As áreas de controles são integradas e inteligentes ou atuam somente nos incidentes?
Após a constatação de alguns desses sintomas, o ambiente deve ser monitorado periodicamente, e de forma preditiva. As áreas devem ser integradas não somente no processo, mas também nas estruturas e equipes, provendo a real “governança inteligente “.
10 dicas para proteção contra espionagem digital
Para elevar o nível da segurança e proteção contra qualquer tipo de ataque, segue algumas boas práticas para serem implementadas:
1. Faça parceria e integração com especialistas em segurança da informação para entender completamente o cenário de ameaças.
2. Saiba quais ativos precisam ser protegidos e o risco operacional associado a cada um.
3. Identifique onde podem estar suas vulnerabilidades.
4. Corrija periodicamente ou atenue as vulnerabilidades com uma estratégia de defesa profunda.
5. Entenda os adversários que desenvolvem táticas, técnicas e procedimentos que permitem reformular suas contramedidas defensivas, conforme necessário.
6. Estejam treinados, preparados para impedir um ataque ou responder o mais rápido possível, se você estiver comprometido.
7. Enquanto a prevenção é preferida; detecção e respostas rápidas são essenciais.
8. Tenha um plano alternativo para o que você fará se for vítima de guerra cibernética.
9. Garanta que os fornecedores críticos de infraestrutura não tenham sido comprometidos e tenham salvaguardas/seguros para garantir a integridade dos sistemas fornecidos.
10. Plano de recuperação e desastre (PCN) para médias e grandes empresas de forma extensivamente treinada, testada, evidenciada e auditada, principalmente no que se refere a infraestrutura básica (energia, água). Para empresa de menor porte e pessoa física um bom backup e teste de recuperação documentado e plano de contingência de sua infraestrutura critica o ajudará bem.
Os impactos da criação da Autoridade Nacional de Proteção de Dados para o mercado corporativo
O futuro das mulheres na segurança cibernética. Por Longinus Timochenco
Longinus Timochenco é CISO & Diretor de Governança Corporativo na KaBuM!
Executivo e Especialista em Segurança da Informação Corporativa, Cyber Security, Governança Corporativa, Compliance, LGPD, GDPR, Professor, Palestrante, a mais de 25 anos de experiência em Tecnologia. Forte atuação em Governança Corporativa, Risco & Fraude, Compliance, Forense e Gestão de TI.
Vice Presidente para CompTIA CyberSecurity Enterprise Council Brazil – CSEC-BR; Membro do Comitê Brasil de Segurança da Informação ISO IEC JTC1 SC 27 na ABNT Brasil, atuante no mercado em Consultorias (Accenture, KPMG, TIVIT, BT-British Telecom etc…) para grandes corporações globais no Gerenciamento de projetos estratégicos, Auditorias, combate a crimes cibernéticos.
Premiado – Security Leaders Brasil 2014 e 2016 – Chief Information Security Officer – CISO
Deep web e dark web: Os perigos da web profunda e obscura