Google
Matérias, artigos e empresas relacionados a Manutenção e Suprimentos para a indústria
Esqueci minha senha

O perigo que vem das redes sociais

Mais notícias relacionadas a tecnologia & inovação:

Tipos de ferramentas de diagnóstico em computadores
Para identificar erros e reparar computadores, um técnico precisa de ferramentas de hardware e software.


Monitor industrial de LCD
Um monitor de LCD industrial difere da tecnologia dos desktops caseiros apenas em sua robustez.


Vettor inova com loja virtual no setor industrial
São aproximadamente 60 produtos para torres de resfriameto de água, em página totalmente dedicada à ...


* por Pedro Goyn

Engenharia Social. O nome é até bonito, mas está entre os maiores problemas das áreas de TI. O termo preocupa os CIOs, pois trata-se de práticas de má índole utilizadas para obter acesso a dados importantes, realizar invasões e até roubos de identidades. Com o avanço das redes sociais, a prática ficou ainda mais freqüente, pois a atividade utiliza a interação humana e desenvolve a habilidade de enganar pessoas com o objetivo de violar os procedimentos de segurança dos sistemas computacionais.

Um estudo da IBM no mercado confirma que as redes sociais já são acessadas no trabalho para prover a interação entre empresas, clientes e parceiros de negócios. A mesma pesquisa apontou que até 2012 o número de internautas em redes sociais ultrapassará 800 milhões. Vai ficar cada vez mais difícil para uma companhia acompanhar todo o conteúdo que entra e sai da sua rede.

Nesse cenário é fácil observar que o perigo proporcionado pelas redes sociais na verdade pode ter origem dentro da própria empresa. A colaboração online praticada pelos funcionários, mesmo sem intenção, pode deixar a TI em maus lençóis, e os problemas vão além de simples ataques. A má prática do relacionamento na web deixa a segurança mais vulnerável, colocando em risco as redes, os dados e até a imagem corporativa.

Na mesma vertente os vírus e os malwares crescem vertiginosamente. Uma pessoa mal intencionada coloca o post de uma mensagem em qualquer uma das redes sociais que um funcionário acessa e pronto, basta um clique para que sua rede esteja afetada. O hacker dificilmente tem um alvo, mas ele pode mandar mil mensagens de phishing e um colaborador da sua empresa ser a vítima. Esses links podem levá-lo para uma página falsa, mas muito parecida com a home de uma instituição séria no mercado. Por meio de um formulário os golpistas pedem a confirmação de dados pessoais, números de contas bancárias, senhas, CPF e por aí vai. Outro erro das companhias é achar que um funcionário nunca será tão inocente ao ponto de clicar em um link desses, mas acreditem, muitas organizações sofrem com isso.

Recentemente um vírus conhecido como “Kneber Botnet” atingiu contas de usuários em populares sites de redes sociais e infectou quase 75 mil máquinas em 2.500 organizações no mundo. O viral reunia dados de login de sistemas financeiros online, redes sociais e emails, transmitindo-os para os golpistas. Fatos como esse, causam danos a toda a organização, desde a área financeira até o próprio relacionamento entre empresa e funcionário. Como você vai garantir que ele não irá acessar um ambiente virtual contaminado?

Outro problema que causa maior grau de risco é a conhecida “senha fraca” ou padronizada. Muitas pessoas ainda utilizam números seqüenciais entre um e seis, nome do pai ou da mãe e, muitas vezes, escolhe uma única senha para acessar tudo, desde contas do banco até os logins de redes sociais, demorando anos para trocá-las por outras. Com algumas tentativas baseadas em informações que o próprio usuário deixou em sites de relacionamentos, o hacker consegue a invasão facilmente.

Sabemos que a maneira mais eficaz de prevenir os ataques é proibindo o acesso a toda essa interatividade, mas a realidade não é essa. Na outra ponta da questão temos os benefícios proporcionados por esses meios. Para as empresas as redes sociais se tornaram uma forma de comunicação facilitada com o cliente, dinâmica, criativa de difundir sua marca, levantar novos contatos e até criar novos produtos por meio da participação de pessoas na rede. Mas se não dá pra proibir, o jeito então é prover-se de ferramentas que possam amenizar os riscos.

O IPS, Intrusion Prevention Systems, está entre as soluções que podem auxiliar as empresas nesse trabalho, pois bloqueia os ataques. A ferramenta é instalada nos perímetros da rede e inspeciona o tráfego de dados, bloqueando as ameaças identificadas.

Outra ferramenta viável é o Filtro Web, que protege o ambiente de TI contra acessos de usuários internos e conteúdo indesejado. São as companhias que definem uma lista de sites que podem ter o conteúdo bloqueado e aqueles que podem ser liberados.

Firewalls também são boas opções. Como mecanismos de defesa, atuam em um computador ou rede evitando que perigos vindos da internet se espalhem na rede interna. Como uma espécie de funil, ele controla todo o tráfego que passa no ambiente interno tendo a certeza de que não é prejudicial.

Por fim, uma ferramenta muito útil nesse cenário é o DLP (Data Loss Prevention) que são ferramentas capazes de analisar a comunicação web com o intuito de combater o vazamento de informações, buscando por dados corporativos sendo postados nas redes sociais.

É preciso lembrar, porém, que de nada irá adiantar as ferramentas protetoras se a empresa não tiver uma política de segurança da informação. Os colaboradores precisam ser treinados e orientados de como se comportar nesses ambientes virtuais. Mais uma vez, proibir não é o melhor remédio, mas com uma boa orientação os problemas podem ser amenizados.

* Pedro Goyn é presidente da True Access Consulting

Kátia Silva

Agência Ideal - Comunicação sob medida

PABX: + 55 11 3035-2161

Direto: + 55 11 3035-2192 Cel.: + 55 11 8226-7302

Rua Dr. Virgílio de Carvalho Pinto, 380

05415-020 - Pinheiros - S. Paulo - SP

www.agenciaideal.com.br

Assessoria de Imprensa

facebook      twitter      google+

* campos obrigatórios

Outras notícias relacionadas a tecnologia & inovação:

Fundamentos do sistema hidráulico

No nível mais básico, qualquer sistema hidráulico pode ser explicado como uma força que é aplicada a um ponto, ou um pistão, e é então transmitida ...
Red&White cria solução para projetos pré-configurados de SAP

Solução recentemente lançada pela Red&White, que acelera e reduz os custos de implementação de sistemas de gestão SAP, o novo SAP R&W Gold ganha ...
Toyota testa carros que se comunicam entre si e com o trânsito

A Toyota está testando no Japão um sistema de segurança que permite a comunicação entre veículos e com as ruas e estradas. O chamado Intelligent Transport ...
Como funciona um circuito de ultrassom

Sons são ouvidos em toda a natureza, exceto no vácuo do espaço. Humanos e animais muitas vezes dependem do som para obter informações de navegação ...
Fluidodinâmica computacional

Fluidodinâmica computacional é o estudo do comportamento de fluidos - líquidos e gasosos - com o uso de poderosos computadores rodando softwares de métodos numéricos. O conhecimento da intera ...
Tudo sobre o AutoCAD

O AutoCAD, criado pela Autodesk, é o programa de desenho técnico mais utilizado em todo o mundo. Em sua versão 2012, tem mais de 1,25 milhões de ...
Tecnologias sem fio preparada para up grade industrial

A população mundial de usuários de smartphones subiu mais de um bilhão durante esta semana, e a adoção de tais dispositivos sem fio no ambiente industrial ...

Tecnologia & Inovação
 Veja todas as noticias e artigos relacionados a Tecnologia & Inovação


Veja na Agenda de Feiras e Congressos
Veja na Agenda de Feiras e Congressos

Google