Desvendando 5 mitos sobre a segurança da informação

23 de Abril de 2020 por Stefanini

Há certos mitos sobre a segurança da informação que podem gerar dúvidas e insegurança sobre o funcionamento e a efetiva proteção de ativos tecnológicos, especialmente os que estão na nuvem — que conhecemos como cloud computing.

Para elucidar cinco dos principais mitos de Tecnologia da Informação (TI) e apontar o que, de fato, é real e o que é invenção, entrevistamos Leidivino Natal da Silva, CEO da Stefanini Rafael. Continue lendo e confira o que ele disse sobre o assunto!

1. Equipamentos novos são mais seguros do que os antigos

Existe uma noção de que equipamentos novos podem ser considerados mais seguros do que os antigos, no entanto, isso não é bem verdade. Leidivino destaca que a segurança tem mais a ver com o sistema operacional adotado e não com o hardware. “Quando você pega um aparelho novo, um smartphone, por exemplo, e ele vem com uma versão do sistema desatualizada, você pode ter uma brecha de segurança se não atualizá-lo”, sinaliza o CEO.

2. Atualizações só servem para deixar o sistema mais lento

Outro mito é que as atualizações de software levam à perda de performance e, com o tempo, deixam os sistemas mais lentos. Na verdade, elas são importantes para a segurança do equipamento. Leidivino destaca que “as atualizações são feitas para corrigir as vulnerabilidades que o sistema operacional apresenta”.

Ele também menciona que as atualizações devem ser constantes. Isso ocorre porque novas falhas, brechas e ineficiências são descobertas ao longo do tempo, além de diferentes métodos de ciberataques serem desenvolvidos. Portanto, é preciso realizar ajustes, “consertos” e “reforços” nos sistemas, o que é feito por meio de atualizações.

Em relação à perda de eficiência de um equipamento, o motivo tende a ser outro. “O que deixará o dispositivo mais lento ou não é o que você está armazenando nele — o que envolve as aplicações que você roda no equipamento e o quanto de espaçamento você precisa”, explica o CEO.

3. Ataques de hackers mal-intencionados são sempre sofisticados

O nosso senso comum diz que hackers que cometem cibercrimes são pessoas brilhantes, que dedicam muito tempo e esforço para realizar uma invasão ou quebrar algum protocolo de segurança. Contudo, nem todos os ciberataques são sofisticados. “Os ataques mais efetivos, muitas vezes, são os mais simples”, aponta o Leidivino.

Ele cita como exemplo o phishing, uma técnica que consiste em enviar um link malicioso para um indivíduo. Ao clicar, o usuário pode ter seus dados pessoais roubados e ainda baixar um malware oculto em seu equipamento.

Esse programa malicioso, por sua vez, pode até mesmo se espalhar para os contatos telefônicos da vítima e para as suas redes sociais, por exemplo. Por falar nelas, Leidivino explica que os hackers mal-intencionados pegam informações nas próprias mídias sociais da pessoa, como número de telefone e identidade dos familiares.

“Se você passa dados em uma rede aberta, como o Facebook, o hacker mal-intencionado prepara uma estratégia de ataque supersimples, combinando as informações”, ressalta o CEO. Essa exposição gera oportunidades para cibercriminosos agirem com base nesses materiais coletados.

4. Qualquer um pode acessar os dados armazenados na nuvem

Em relação ao armazenamento na nuvem não ser seguro, Leidivino destaca que isso também é um mito. “Não tem nada a ver uma coisa com a outra, é muito mais sobre como você gerencia os dados”, comenta. É que o armazenamento em nuvem, por incrível que pareça, é preparado com sistemas de segurança robustos. Aliás, a nuvem é um data center que está em algum lugar, fisicamente falando. Dessa forma, recebe também suas soluções e procedimentos de segurança por parte da fornecedora da cloud computing.

Em relação às ameaças virtuais, Leidivino menciona que o ataque é feito por meio do aproveitamento de oportunidades. “Tudo tem a ver com o que você fornece de informações. Logo, o hacker mal-intencionado acaba usando isso como um ponto vulnerável”.

O CEO também cita erros da segurança da informação envolvidos em um vazamento de informação de um aparelho, como uma foto. Um exemplo é salvar o conteúdo no armazenamento do dispositivo ou colocar a informação em um drive na nuvem, mas usar uma senha muito fraca para protegê-la. “Os cibercriminosos conseguem quebrar isso e ter acesso aos arquivos. Isso tem muito mais a ver com o usuário do que com o local de armazenamento”, destaca.

Outro exemplo corriqueiro é o de quem tem o hábito de mandar fotos para grupos em aplicativos de mensagens. Nesse caso, é preciso ter a consciência de que a partir do momento em que elas partem do dispositivo da pessoa, ela já não controla mais o que ocorre com esse conteúdo, especialmente se cair na rede.

5. O Brasil não é grande alvo de ataques cibernéticos

Se comparado a outros países com grande atividade tecnológica, o Brasil não é um grande alvo de ataques cibernéticos avançados, ou seja, essa opção não é bem um mito, pois há um fundo de verdade. Entretanto, isso se deve mais a sua obsolência tecnológica em vários campos do que à falta de interesse de cibercriminosos.

Além disso, por aqui o foco dos criminosos virtuais passa a ser os golpes. “Temos uma estrutura mais obsoleta, mas isso dá margem ao oportunismo”, comenta Leidivino. “A Stefanini Rafael é uma empresa de Israel, onde um ataque cibernético pode parar, por exemplo, uma hidrelétrica e apagar uma cidade inteira para fazer (literalmente) uma guerra. Todavia, aqui, no Brasil, os ataques são usados para golpes comuns, como se passar por outra pessoa”.

Contudo, isso aponta para outro cenário, conforme destaca o CEO: “somos muito mais ‘exportadores’ de ataques do que ‘receptores’”. Além do mais, ele explica que, atualmente, as pessoas estão mais acostumadas com roubos físicos, como o que ocorre à mão armada. Todavia, futuramente o roubo virtual poderá ter mais relevância porque é mais difícil identificar o criminoso. “O tempo trará uma conscientização maior sobre isso”, ressalta Leidivino.

Para concluir, nosso entrevistado comenta que as leis brasileiras atuais ainda não estão preparadas para lidar com uma população totalmente conectada. Segundo ele, apesar do marco da internet, a esfera jurídica não acompanhou a evolução nesse nível que discutimos agora.

Leidivino também alerta que tendemos a acreditar que problemas no âmbito virtual podem não acontecer conosco, mas isso pode ser considerado um erro, pois estamos cada vez mais suscetíveis a esse novo cenário tecnológico. Por isso, é importante investir em segurança da informação e ficar atento às principais práticas de excelência que podem ajudar na prevenção a riscos digitais.

Ficou com alguma dúvida sobre os mitos que rondam a segurança da informação? Entre em contato com nossa equipe para que possamos ajudar você!

Compartilhe:
Veja mais sobre

Vamos cocriar, solicite uma proposta dos nossos especialistas

Veja outros serviços capazes de complementar esta solução

Nossas equipes estão comprometidas com o aprendizado contínuo e a melhoria constante de um projeto. Por isso, utilizam as metodologias Ágil e Squads para tornar ainda mais eficiente cada processo desenvolvido.

Oferecemos uma plataforma inteligente de investigação capaz de identificar e tratar ameaças digitais, por meio de um conjunto holístico de tecnologias de defesa.

Saiba mais

Com o Stefanini Dive, podemos mergulhar, explorando todas as possibilidades de desenvolvimento do seu negócio. Trabalhando com a sua equipe, levamos inovação para a sua companhia em apenas 5 dias!

Saiba mais

O Topaz é um poderoso Core Banking, desenvolvido pela Stefanini, usando tecnologias de ponta, multiplataforma, altamente parametrizável, flexível, robusto, escalável e fácil de integrar e usar.

Saiba mais

Nossa plataforma de inteligência cognitiva, a Sophie, promove mais eficiência no seu negócio. A solução já responde em 44 idiomas e pode ser implementada nos mais diversos segmentos.

Saiba mais

Transformamos sua infraestrutura de nuvem para ajudar a obter uma visão mais profunda e atender os objetivos de seus negócios.

Saiba mais

Veja outros serviços capazes de complementar esta solução

Agile Teams/Squads

Agile Teams/Squads

Nossas equipes estão comprometidas com o aprendizado contínuo e a melhoria constante de um projeto. Por isso, utilizam as metodologias Ágil e Squads para tornar ainda mais eficiente cada processo desenvolvido.

Cyber Security

Cyber Security

Oferecemos uma plataforma inteligente de investigação capaz de identificar e tratar ameaças digitais, por meio de um conjunto holístico de tecnologias de defesa.

Saiba mais
Stefanini Dive

Stefanini Dive

Com o Stefanini Dive, podemos mergulhar, explorando todas as possibilidades de desenvolvimento do seu negócio. Trabalhando com a sua equipe, levamos inovação para a sua companhia em apenas 5 dias!

Saiba mais
Topaz

Topaz

O Topaz é um poderoso Core Banking, desenvolvido pela Stefanini, usando tecnologias de ponta, multiplataforma, altamente parametrizável, flexível, robusto, escalável e fácil de integrar e usar.

Saiba mais
Sophie

Sophie

Nossa plataforma de inteligência cognitiva, a Sophie, promove mais eficiência no seu negócio. A solução já responde em 44 idiomas e pode ser implementada nos mais diversos segmentos.

Saiba mais
Cloud Services

Cloud Services

Transformamos sua infraestrutura de nuvem para ajudar a obter uma visão mais profunda e atender os objetivos de seus negócios.

Saiba mais