Fazer login no IT Mídia Redefinir senha
Bem-vindo de volta,
Digite seu e-mail e clique em enviar
Ainda não tem uma conta? Cadastre-se
Salvar em Nova pasta de favoritos

+

Criar pasta
Salvar Escolher Pasta
Segurança móvel na Era da Vigilância
Home > Tendências

Segurança móvel na Era da Vigilância

Com os desafios cada vez mais complexos na Era da Vigilância, é primordial que cada um dos seus parceiros esteja estritamente comprometido com a segurança de seus dados

João Stricker *

05/03/2014 às 6h37

Foto:

A coleta de informações sobre as atividades dos cidadãos no mundo
online, seja com interesses públicos ou privados, se tornou algo tão comum e
difundido nos dias de hoje que alguns comentaristas sociais chegaram a cunhar o
termo ”A Era da Vigilância” para definir a atual cultura digital. Essa
denominação parece apropriada, em parte, porque todos os estados soberanos em
posse da tecnologia necessária implementam programas de vigilância de alta
tecnologia, uma prática considerada por muitos como parte integrante da
segurança nacional para garantir a segurança do Estado e o bem-estar dos
cidadãos.

Para muitos observadores, o fato que mais incomoda no atual escândalo de
coleta de informações pela Agência Nacional de Segurança dos Estados Unidos, a
NSA, é que diversas empresas particulares cooperaram para as atividades de
vigilância. A mera possibilidade de que negócios com grande credibilidade
poderiam estar permitindo acessos indevidos a dados sigilosos causou calafrios
tanto para os consumidores quantos para os profissionais dos mais diversos
setores do mercado.

Esse fato não está no escopo da nossa discussão. Contudo, dado o
interesse que essa revelação atraiu, me pareceu relevante compartilhar alguns
dados importantes sobre a segurança móvel, bem como algumas diretrizes para que
você possa garantir que sua rede e seus dados estejam guardados com um parceiro
de confiança. Com a experiência que adquiri em mais de quatro anos trabalhando
na BlackBerry, reconhecida mundialmente como empresa líder em segurança
corporativa do setor, minha intenção é fornecer aos consumidores, empresas e
funcionários do governo informações para que eles se familiarizem com conceitos
e procedimentos associados à segurança móvel.

Um dos principais elementos da segurança é a tecnologia de criptografia,
um recurso crítico para proteção da confidencialidade e integridade de
transações digitais entre dois terminais, como um dispositivo móvel e um
servidor corporativo protegido por firewall. Uma abordagem integrada para a
segurança móvel, com criptografia de dados estáticos (armazenados em um
dispositivo digital) ou em trânsito, é a melhor maneira de evitar a perda de
dados ou uma falha de segurança capaz de prejudicar a competitividade e a
reputação dos negócios.

Uma criptografia forte evita o comprometimento da integridade dos dados
nesses ambientes, que são tratados pelos engenheiros de sistema ou
especialistas em segurança móvel como hostis e nada confiáveis. É importante
notar que tecnologias de criptografia variam muito quanto aos níveis de
proteção que oferecem. No nível mais seguro, a criptografia AES-256 oferece excepcionais recursos de criptografia para
proteger os dados que deixam as redes controladas pelo departamento de TI.

Para poder entender bem a criptografia, devemos nos familiarizar com
alguns termos específicos da tecnologia que podem parecer um tanto esotéricos.
Um desses termos é a entropia, que tem um papel importante na efetividade final
dos modernos sistemas de criptografia. Em termos técnicos, a entropia é medida
da aleatoriedade do seu sistema. Ou seja: quanto mais entropia você tiver, mais
segura será sua criptografia. Considere as diferenças entre procurar uma agulha
em um palheiro e procurar uma escondida em um hectare de palha. Os
procedimentos são basicamente os mesmos. O que varia consideravelmente é o
nível de dificuldade e complexidade entre os dois cenários.

A solução de segurança de ponta a ponta da BlackBerry, por exemplo, conta com
diferentes fontes de entropia para criar um ambiente seguro, dinâmico e efetivo
que garanta que os dados criptografados sejam mantidos codificados até sua
posterior decodificação ao final da transmissão. Para cada pacote de dados
transmitido é gerada uma chave de segurança aleatória. Isso significa que ao
fim de sua jornada, um arquivo de 1 MB será composto por 500 pacotes
individuais (ou transações), cada um criptografado com uma chave única.

Qualquer discussão que trate de vigilância e infiltração digital deve
levar em conta também softwares maliciosos conhecidos como spywares. Empresas de médio
e grande porte que utilizam dispositivos móveis e que contam com plataformas de
desenvolvimento abertas são especialmente susceptíveis a ataques de spywares.
Os spywares também são a arma favorita dos criminosos virtuais, que cada vez
mais se valem dos dispositivos móveis como pontos de acesso para dados
confidenciais das organizações com objetivos que variam dos mais ingênuos aos
mais maliciosos.

Disfarçados de aplicativos inofensivos, softwares maliciosos
podem ser utilizados para acessar informações pessoais para os mais diversos
fins, desde o roubo de identidade até o comprometimento de dados corporativos.
Essa ameaça é real, não para de crescer e requer soluções que resguardem dados
sigilosos de governos, empresas, funcionários e usuários finais.

O fato de que o número de dispositivos móveis continuará crescendo
significa que os limites das organizações modernas deverão ser ampliados para incluir
centenas e até milhares de pontos de acesso móveis a ativos essenciais, como
propriedade intelectual e outros dados confidenciais. A segurança do ambiente
não pode ser relegada a segundo plano. Ela deve estar presente em cada uma das
camadas - hardware, software e infraestrutura de rede - para garantir segurança
de ponta a ponta.

Com os desafios cada vez mais complexos na Era da Vigilância,
é primordial que cada um dos seus parceiros esteja estritamente comprometido
com a segurança e a confidencialidade de seus dados.

 

(*) João Stricker é diretor geral para o Brasil da
BlackBerry. Comanda a filial brasileira desde 2012

Snippets HTML5 default Intervenções CW
Vai um cookie?

A CIO usa cookies para personalizar conteúdo e anúncios, para melhorar sua experiência em nosso site. Ao continuar, você aceitará o uso. Para mais detalhes veja nossa Política de Privacidade.

Este anúncio desaparecerá em:

Fechar anúncio

15