Fazer login no IT Mídia Redefinir senha
Bem-vindo de volta,
Digite seu e-mail e clique em enviar
Ainda não tem uma conta? Cadastre-se
Salvar em Nova pasta de favoritos

+

Criar pasta
Salvar Escolher Pasta
Cinco mitos sobre segurança cibernética
Home > Gestão

Cinco mitos sobre segurança cibernética

Entendê-los pode diminuir as chances de sua empresa se tornar a próxima vítima

Luís Delphim *

31/07/2014 às 10h39

Foto:

Em questões relacionadas à segurança
cibernética, a maioria dos consumidores não consegue distinguir que empresas
seriam mais seguras mediante um eventual ataque. Por isso, quem geralmente arca
com os custos vinculados a esses ataques não são os usuários, mas as
empresas.

De acordo com uma pesquisa recente sobre segurança, aproximadamente
40% dos norte-americanos afirmaram que não deixariam de utilizar cartões de
crédito ou de realizar negócios com um determinado banco ou loja que utilizam
normalmente mediante uma falha de segurança envolvendo seus dados pessoais.

É por isso que as empresas em geral estão muito mais
preocupadas do que os consumidores com relação a esse tema. Recentes falhas na
segurança com dados de cartões de crédito causaram demissões, processos, perda
de clientes e danos de imagem a diversas organizações. As instituições
financeiras estão atentas a essas questões para que possam proteger seus
ativos, clientes e reputação.

Tendo em vista esse cenário, este é um bom
momento para acabar com cinco mitos relacionados à segurança digital.

Mito Nº 1 - Segurança é uma tarefa exclusiva do diretor de
segurança (ou Chief Information
Security Officer
) e sua equipe
.  Não importa os recursos ou dinheiro empregados
por uma instituição para mantê-la segura se a segurança não for parte integral do
trabalho de todos os colaboradores. Existem medidas de proteção fundamentais
que devem ser incorporadas à mentalidade e à rotina de todos, desde um
recrutador verificando as referências de um candidato, uma financiadora fazendo
uma varredura nos documentos do cliente em seu smartphone até o CEO em reunião
com analistas.

Mito Nº 2 - Controles de
segurança em excesso irritam os clientes

A segurança eficaz implica ajustar os critérios de acordo com as
necessidades, e as mesmas variam, desde uma simples verificação de identidade
simples para situações de baixo risco, até verificações rigorosas (e rápidas!)
para transações de grandes volumes ou de alto risco, nas quais os clientes
esperam encontrar uma proteção robusta. 
Um diretor precisa transferir eletronicamente o pagamento da folha da
empresa?  Uma carta de crédito para um
novo cliente na Ásia?  Ou uma simples
consulta de saldo em conta por um cliente antigo?  Segurança eficiente significa aumentar ou
reduzir a cautela conforme necessário.

Mito Nº 3 - Para melhorar
a segurança, fortaleça-a no perímetro
. Sem contradizer o valor de um
perímetro de alta segurança. Muitas vezes, isso deixa claro que existe algo
valioso do outro lado. Muitas organizações preferem simplesmente ocultar suas
informações relevantes, permitindo que apenas usuários devidamente autorizados
possam ter acesso a transações e outras atividades críticas. Se os criminosos
cibernéticos não veem nada ao invés de enxergar um muro, não haverá motivos
para se tentar uma invasão.

Mito Nº 4 - Quanto menos a
segurança for discutida, melhor
. É comum ouvir opiniões como: “Supõe-se que
os bancos são seguros. Então por que chamar a atenção de criminosos
cibernéticos?" Montadoras de carros pensavam assim sobre acidentes
automotivos até que a situação alcançou um nível extremamente crítico e
soluções foram criadas.  Agora, a
segurança é a característica que muitos buscam em uma marca. Quanto mais
notícias sobre a ocorrência de crimes cibernéticos os seus clientes terem
acesso (60% disseram que escolheriam outra marca no caso de uma falha), mais
tranquilos eles ficarão ao verem que segurança é algo valorizado por sua marca.

Mito Nº 5 - Resolva a
segurança isoladamente e você estará seguro
. É comum que muitos
especialistas avaliem a segurança a cada sistema, a cada dispositivo, aplicação
ou armazenamento de dados. No entanto, criminosos cibernéticos são muito hábeis
em explorar as conexões entre estes itens. Sendo assim, muitos diretores de
segurança estão adotando uma visão empresarial com respostas holísticas que
conectam todos os pontos sensíveis expostos ao crime cibernético:
transferências eletrônicas, mobilidade/ BYOD, online banking, caixas
eletrônicos, contratação e credenciamento de funcionários, credenciamento de
fornecedores, entre outros.

CIO2503

E-book por:


(*)  Luís Delphim é Vice-presidente
de Service Delivery da Unisys Brasil

Vai um cookie?

A CIO usa cookies para personalizar conteúdo e anúncios, para melhorar sua experiência em nosso site. Ao continuar, você aceitará o uso. Para mais detalhes veja nossa Política de Privacidade.

Este anúncio desaparecerá em:

Fechar anúncio

15