Tecnologia

Black Mirror nos mostra as melhores práticas de segurança da informação

A segurança da informação é, atualmente, um dos tópicos mais discutidos no mundo da TI. Diante da nossa nova realidade, o assunto está em todos os lugares, até mesmo nos seriados e nos filmes.

A série Black Mirror, da Netflix, mostra que a relação de pessoas e tecnologia pode ser problemática. Mais do que isso, revela o quanto estamos expostos a muitos riscos que, na maioria das vezes, desconhecemos:

Prevenir invasões é melhor do que solucionar ataques

Shut Up and Dance (Fique quieto e dance, em português) é o terceiro episódio da terceira temporada de Black Mirror. Ele fala sobre um grupo de pessoas manipuladas por um golpista.

O contexto apresenta uma troca de favores e, para as pessoas chantageadas, o que está em jogo é o sigilo de informações que podem comprometer sua segurança, imagem e integridade.

As invasões de webcams, televisões e dispositivos comuns ao nosso dia a dia não são exagero de ficção. Essa reflexão abre espaço para um debate que precisa estar na pauta das empresas: a IoT (Internet das Coisas).

E se sua rede compartilha informações do seu banco de dados com um hacker a partir da invasão de uma cafeteira ligada à rede wi-fi ou um celular corporativo conectado na internet? Sim, isso é possível no mundo real, não fica restrito à série.

Manter uma gestão rotineira de cuidados com o seu banco de dados é uma simples ação que pode evitar invasões e cópias não autorizadas das suas informações pessoais. Lembre-se: na hora de proteger a sua rede, todo cuidado é pouco.

Para onde suas informações estão indo?

Arkangel é o segundo episódio da quarta temporada da série. Ele conta a história de uma mãe que implanta um chip na cabeça da filha.

A solução, aparentemente, representava segurança de informação dobrada – já enviava dados (como localização e até batimentos cardíacos) da menina Sara diretamente para o celular da mãe. Mas onde é que os dados coletados pelo chip iriam parar além do celular?

Detalhe crucial do episódio está na exclamação irônica do avô de Sara: “Ah, foi de graça?!” A fala faz referência ao fato de que muitas soluções são vendidas a pessoas comuns por um preço muito baixo, justamente porque a comercialização de dados e informações é, hoje, um ativo valioso no mercado.

Podemos trazer para a nossa realidade empresarial: os dados que você tem valem muito. Portanto, saiba muito bem onde estão e para onde eles vão quando você os compartilha. ​

A linha tênue entre monitoramento e invasão de privacidade

The Entire History of You (Sua história completa, em português) é o terceiro e último episódio da primeira temporada da série Black Mirror. Ele se passa em uma era onde cada pessoa usa um par de lentes de contato que permite armazenar memórias e compartilhá-las com outras pessoas.

Com essa possibilidade, um homem descobre uma traição ao espionar as memórias de sua esposa. Essa analogia fica clara: monitorar as ações da sua equipe de TI é altamente recomendável para manter a segurança da informação e garantir que os protocolos de segurança estão sendo seguidos.

Entretanto, todas as práticas de monitoramento precisam estar documentadas e os funcionários cientes dessa prática. Sem essa consciência, o caso pode ser caracterizado como monitoramento e espionagem antiético e ilegal, gerando acusações de assédio moral, rendendo ações judiciais.

Estabelecer uma política de segurança cibernética em sua empresa é o primeiro passo.

O segundo é buscar um parceiro especializado em garantir a segurança do seu ambiente de TI. Contar com um parceiro especializado é a opção mais segura e completa para evitar vazamento de informações, ataques e invasões, fortalecendo a segurança da informação de todos.

*Waldo Gomes é diretor de marketing e relacionamento da NetSafe Corp

Infoeconomico

Fonte: Computer Word

Deixe um comentário