Com a transformação digital, há mais risco de violações de dados em trânsito e no momento do armazenamento; controle em tempo real e feito em camadas é essencial para evitar ataques.
A palavra de ordem hoje, em qualquer banco, é alta conectividade: a capacidade de operar em um sistema de rede para atender o cliente onde e como ele quiser - e de maneira segura e rentável para o negócio. Mas, para estar digitalmente pronto é importante que toda a implantação e monitoramento sejam feitos da maneira correta, proporcionando proteção para os dados e permitindo mais produtividade aos colaboradores. Isso porque, com a mesma velocidade que as companhias adotam tecnologias para atuar no cenário hiperconectado atual, crescem as ameaças à segurança da informação, com criminosos digitais bem preparados e com conhecimento sobre o nível de proteção de seus alvos.
Só em 2016, as instituições financeiras investiram R$ 18,6 bilhões em tecnologia no Brasil e 21,9 bilhões de transações bancárias foram feitas pelo mobile banking, com alta de 96% em relação ao ano anterior, segundo pesquisa feita pela Federação Brasileira de Bancos (Febraban). Com a digitalização, é essencial contar com uma estratégia de segurança que inspecione todo o tráfego. O aumento da conectividade híbrida pode apresentar riscos de violações tanto enquanto os dados estão em trânsito, quanto no momento em que estão sendo armazenados. Veja, a seguir, os pilares mais importantes:
- Controle de cloud em tempo real
A estratégia de defesa multicamadas, que abrange os usuários finais, aplicações e centros de dados, é essencial na era dos ataques multivetores. A plataforma de segurança baseada em nuvem – provisionado de gateways de internet distribuídos regionalmente – pode inspecionar o tráfego criptografado em alta velocidade, protegendo smartphones, tablets, PCs e servidores com atualizações contínuas em resposta a ameaças.
- Big Data como aliado
Fala-se muito do uso da inteligência de robôs para realizar o atendimento ao cliente, mas é essencial, também, usar essa inteligência para detectar ameaças e ataques. O tempo médio para que as empresas detectem por conta própria uma ameaça vem diminuindo nos últimos anos (chegou a ser 243 dias em 2012, segundo dados da Arbor Networks), porém, essa detecção é mais efetiva quando feita por especialistas em segurança digital. Ter um ambiente integrado para análise das informações - como uma plataforma de informações de segurança e gerenciamento de eventos (SIEM) - ajuda a correlacionar alertas de proteção e transformá-los em inteligência acionável. A análise de Big Data potencializa a visualização de ameaças em tempo real e dinamiza a resposta a incidentes e a pós-eventos, o que possibilita descobrir o que está acontecendo ao redor do mundo e identificar ações maliciosas, com análise de comportamento.
- Autenticação de usuários
A gestão de identidade e acesso integrado (IAM) dá aos funcionários e parceiros aprovados ingresso à nuvem e aplicações a partir de qualquer dispositivo usando apenas um login. A autenticação segura protege o acesso VPN por meio de conexões de internet inseguras, e é vital para proteger os sistemas de dados sigilosos dos bancos. As informações mais delicadas, como registro de clientes, devem ser criptografadas e protegidas por tokens antes de serem processadas e armazenadas em centros de dados privados ou em cloud. Há algumas formas de fazer isso, como pela disponibilização de chaves de segurança e confirmação de códigos enviados via SMS, além dos programas que devem ser instalados pelo cliente para criptografar os dados, chamados de guardião.
- Gerenciamento de riscos estratégico
Contar com um Centro de Operações de Segurança (CyberSOC), com disponibilidade 24 horas nos sete dias da semana, é essencial. Trata-se de um grupo de especialistas em segurança que mostram à instituição quais dados são mais importantes e devem ser priorizados, e as formas de reduzir os riscos de ataque. O CyberSOC controla os fluxos de tráfego, identifica exceções e age decisivamente quando um ataque ocorre, com políticas baseadas em geolocalização e listas negras, com o intuito de reduzir o risco de ataques via botnets, sites de hospedagem de malware e spam. Seus robôs detectam ataques e desviam o tráfego para servidores de filtragem centralizados onde podem ser bloqueados.
Mas nada disso fará sentido, se a instituição não treinar - e conscientizar - o público interno e externo sobre a importância da segurança da informação. A empresa pode contar com inúmeros filtros, mas, se apenas um funcionário tiver uma atitude indevida, abre a brecha de toda a rede. Aposte em treinamentos de como usar a internet e todos os dispositivos móveis, com vídeos educativos e informes frequentes. A principal forma de evitar ataques, em tempos de alta conectividade, ainda é, a conscientização das pessoas.
Leandro Laporta ingressou na Comunidade Climate Fresk há 2 anos e tem trabalhado com Sandra e Bertrand para disseminar essa iniciativa como facilitador nas Américas. Ele é um a peça - chave na América Latina, ajudando a criar um grupo de Facilitadores para workshops a serem realizados tanto em português quanto em espanhol. Tem como objetivo treinar a equipe da LAM e, acima de tudo, nos ajudará a alcançar nosso objetivo global de ter 60% dos funcionários da Orange Business capacitados até o final do ano.