Please wait...

Our Blog

NSA, Prism, Obama e outros vasculhando meus dados… Tem saída?

snowden-cyber

Se alguém dissesse a você que os governos tem o poder de indexar, procurar, armazenar enfim, vasculhar sua vida digital e de sua empresa três meses atrás, com certeza você rotularia tal informação como “teoria da conspiração”. Sem dúvida, é ridículo imaginar alguém preocupado em bisbilhotar minha conta do Facebook, o que, aliás, se tenho uma conta nesse serviço, meu objetivo já é compartilhar informações, fotos, onde almocei ontem, etc.

E se a espionagem vai além de suas fotos no Facebook ou sua lista de receitas de bolo preferidas gravadas no Google Drive? A verdade é que o programa Prism recebe milhões de dólares de investimento e conta com o apoio, sim isso mesmo, “apoio” das maiores empresas de TI norte americanas. O objetivo não é suas receitas de bolo e nem suas fotos… A dura realidade é que a maioria das empresas usa, com ou sem consentimento dos gestores de TI, serviços como Dropbox, Google Drive, Gmail, Amazon S3, Skydrive, etc. para armazenarem dados que poderíamos considerar sensíveis dessas empresas.

Outra péssima notícia que tenho na data que escrevo esse texto é que até mesmo o uso de supercomputadores tem sido empregado para a quebra de encriptação não só com a conivência, mas com a ajuda de empresas como a Microsoft, que segundo documentos citados pelo jornal “Guardian”, ajudou a NSA a quebrar seu próprio sistema de criptografia do Outlook.

Tem saída para um problema desses?

É difícil calcular agora quais serão os impactos que essas informações trarão para a área de TI. O fato é que as investigações só começaram e muita coisa deve sair de baixo do tapete. Qual deve ser, então, a atitude de quem realmente zela pelas informações estratégicas e sensíveis?

1) Seguir uma política séria de segurança da informação

Classifique a informação e armazene-a de acordo com essa classificação. Dados sensíveis deveriam permanecer sob o domínio da empresa.

2) Eduque os usuários dos sistemas de informação

Não adianta ter políticas sérias se seus funcionários costumam enviar a planilha de custos, lista de clientes ou projetos de P&D para serviços de armazenamento da Internet ou e-mail pessoal.

3) Garanta que somente software e sites permitidos são acessíveis

Sim é chato, mas para garantir um mínimo de segurança, ligue o firewall.

Existem outras ações que podem ser tomadas, trabalhei por anos em empresas que nem mesmo esses três passos básicos seguiam, se seguirem daqui para frente, já será uma evolução.


Sobre o autor

[staff name=”Fabio Gomes Ferreira” position=”Co-fundador e Diretor de Operações” img=”http://nevoanetworks.com/wp-content/uploads/2012/10/Fabio-Blog.jpg”]
Formado em Sistemas de Informação pela Universidade Paulista com especialização em Gestão de Projetos pela UNICAMP e pós-graduado em Gestão Estratégica de TI pelo IBTA. Atualmente é diretor da Nevoa Networks, tendo 20 anos de experiência na área de Tecnologia da Informação, grande parte prestando consultoria em soluções nas áreas Financeira, ERP, Supply Chain e Virtualização.
[/staff]

Related Posts Plugin for WordPress, Blogger...

Comments are closed.