Na informática o utilizador é o elo mais fraco

O perímetro das organizações está a ser definido pelas pessoas, com o formato de uma nuvem de pontos interligados em rede, tornando imperativo capacitá-las para haver maior cibersegurança.

A segurança do ecossistema das TI e dos dados por estas alojados, transformados e reportados assentava maioritariamente – e até há relativamente pouco tempo – no largo pilar da Tecnologia. Sucessivas camadas de protecção conferiam, no seu conjunto, um nível de segurança que permitia a Administradores de Sistemas e Responsáveis de Negócio verdadeiras noites de sono descansado.

Na informática o utilizador é o elo mais fraco 1

Fechando utilizadores em contentores de equipamentos, redes, aplicações e sistemas corporativos, com locais e canais de comunicações bem definidos e seguros era assegurada, ao Negócio, alguma garantia de segurança e não-permeabilidade dos dados.

Quando existia um problema de segurança, havia certamente uma violação do perímetro. E reforçava-se o perímetro: nova e mais avançada Tecnologia, alguma revisão de Processos e as Pessoas… ficavam protegidas.

O boom tecnológico e a massificação de tecnologia de ponta e a preços acessíveis transformaram os utilizadores em elementos de forte pressão para a utilização desta tecnologia de consumo em ambiente empresarial. E o problema evidenciou-se de forma significativa quando aqueles com mais fácil acesso a toda a nova tecnologia de consumo eram os decisores.

Estes não queriam alternar entre tecnologias diferentes ou mesmo equipamentos diferentes aquando da movimentação entre ambiente pessoal e empresarial. As organizações passaram assim a ter que lidar, inevitavelmente, com o Bring Your Own Device.

Aqui algumas tentaram (e possivelmente ainda tentam) proteger o seu ecossistema “proibindo” – desde tecnicamente a processualmente, com sanções inclusive – a ligação de dispositivos alheios.

Outras apostaram forte nos Processos, adoptando soluções Tecnológicas de validação de postura (é do domínio? tem anti- vírus? e firewall? e as actualizações de sistema? de que forma se interceptam os conjuntos de aplicações instaladas e autorizadas? quem está ligado?) que aproximavam os equipamentos e utilizadores ligados e “conformes” dos diversos conjuntos de recursos ou afastavam-nos para zonas de remediação para se colocarem em conformidade.

A segurança do posto e quem nele se encontra ligado define as zonas do ecossistema por onde se consegue navegar, baseando-se em regras muito bem definidas e alinhadas com o Negócio. E, claro, houve aquelas organizações (a grande maioria) onde nada aconteceu.

Seja qual a forma, de facto, o “posto” de trabalho ganhou ubiquidade, demarcando-se muitas vezes do equipamento de uso exclusivamente corporativo. Mais recentemente, os próprios dados – pessoais ou corporativos, com maior ou menor autorização – receberam o mesmo dom da ubiquidade, abrindo-se a época da cloud.

Esta independência da localização dos dados, das aplicações vem conceder às organizações o “trunfo” de ter utilizadores que trabalham da mesma forma, com os mesmos dados, usando as mesmas aplicações, em qualquer lugar e, claro, a qualquer hora. E perante tal vantagem na produtividade, estando transposta a “barreira do impedimento ao trabalho”, não existe retorno.

Assim, e de forma definitiva, estamos num período no qual o perímetro da maioria das organizações se encontra colapsado, estendendo-se muito para além da tecnologia que estas controlam. Vivemos a era das Pessoas, onde são os utilizadores definem o novo “perímetro”, com o formato de uma nuvem de pontos interligados em rede.

Torna-se imperativo capacitar todos estes “alvos” que é inexequível proteger na totalidade, por mais Tecnologia e Processos que se apliquem, devido ao seu número e dispersão. Cada utilizador tem agora uma chave do castelo – que anteriormente se encontrava fechado atrás de uma muralha tecnológica – abrindo um leque de portas espalhadas em serviços “na nuvem”.

Não é necessário dar cursos intensivos de TI a todos os utilizadores, mas sim dotá-los das boas práticas ao nível da segurança, tornando-os cientes dos riscos existentes associados aos novos paradigmas da informação e capacitados para o reconhecimento das ameaças e a reacção adequada às mesmas.

Em cenários onde as técnicas avançadas de phishing e outros métodos de Engenharia Social proliferam, iludindo a Tecnologia e contornando os Processos de formas cada vez mais engenhosas, é necessário que a primeira reacção seja a da avaliação, da prudência e da sensatez. Esta primeira reacção perante uma ameaça, ou mesmo já perante um incidente de segurança em curso, irá ditar o desenlace de uma situação potencialmente desastrosa.

A sensibilização de todos os utilizadores para a ciber-higiene e para as boas práticas de segurança é o primeiro e mais importante passo para evitar uma intrusão, uma fuga ou perda de dados, a indisponibilidade de serviços críticos ou um qualquer outro evento de segurança com potencial de impacto irreparável na continuidade de negócio. Quanto mais críticos os utilizadores, quanto a mais informação ou privilégios possuem acesso – e informação é, verdadeiramente, poder – mais vital se torna a sua protecção e o seu papel.

E mais capacitados devem ser. Sejam executivos, financeiros, informáticos, gestores de processo ou despenhando qualquer outra função – num cenário onde cada utilizador é um soldado, não é necessário entregar cursos de TI para que sejam fornecidas as armas adequadas para a defesa deste castelo descentralizado.

Assim, com capacitação e treino é possível transformar os utilizadores em elos mais fortes, efectivos num todo interligado, ganhando-se uma estrutura mais sólida e resiliente, trazendo melhores noites de sono a Administradores de Sistemas e Responsáveis de Negócio.

 

António Almeida

António Almeida

Licenciado em engenharia Informático e Telecomunicações, mestre em Sistemas e Tecnologias de Informação e doutorando em Informática é um apaixonado por todo o tipo de tecnologia. Apostava na troca de informações e acaba de criar uma rede de informáticos especialistas interessados em tecnologia.

PRÓXIMOS ARTIGOS:

  • Últimas Notícias sobre Tecnologia
  • Promoções de produtos e serviços
  • Ofertas e Sorteios de equipamentos

RECEBER GRÁTIS:

DEIXAR COMENTÁRIO:

Deixe uma resposta

O seu endereço de email não será publicado. Campos obrigatórios marcados com *

AVISO:

Todo e qualquer texto publicado na internet através deste sistema não reflete, necessariamente, a opinião deste site ou do(s) seu(s) autor(es). Os comentários publicados através deste sistema são de exclusiva e integral responsabilidade e autoria dos leitores que dele fizerem uso. A administração deste site reserva-se, desde já, no direito de excluir comentários e textos que julgar ofensivos, difamatórios, caluniosos, preconceituosos ou de alguma forma prejudiciais a terceiros. Textos de carácter promocional ou inseridos no sistema sem a devida identificação do seu autor (nome completo e endereço válido de email) também poderão ser excluídos.
Whatsapp Viber Telegram Ligar Agora Skype Enviar SMS

Bem Vindo!

Ao clicar em ENTRAR, declara que leu e que aceita a nossa Política de Privacidade.

ajudar-informatico-pt

Mantenha-se Informado!

Inscreva-se para receber conteúdo exclusivo, brindes, ofertas e promoções…

Share on facebook
Share on pinterest
Share on twitter
Share on email
Share on linkedin

Formulário Agendamento

assistencia ao domicilio

Formulário Contato

formulario de contato

Registar

Ao clicar em REGISTAR, declara que leu e que aceita a nossa Política de Privacidade.