Insights > Blog

Segurança, uma moeda de troca

Fernando Amatte nosso diretor do Red-Team para a América Latina, pondera que “segurança é uma moeda de troca, e muitas vezes é deixada de lado com justificativas de agilidade dos negócios”. Ao observar que no caso do Marriot, os dados foram acessados e vazados através do uso das credenciais válidas de dois empregados, ele faz a seguinte reflexão:
Se a sua empresa tem controles de complexidade de senha, ela será mais segura, porém a quantidade de senhas bloqueadas naturalmente, no dia a dia, será maior. Quanto tempo demora a troca de senha em uma empresa onde o principal negócio não é a tecnologia ? Ainda não tenho essa resposta, mas fico imaginando a fila se formando de hóspedes querendo atendimento, enquanto a atendente liga para o helpdesk pedindo o desbloqueio / troca de senha. Ai, acontece um outro problema, para que o atendimento não pare, ocorre o compartilhamento de senhas. Nesses casos, as políticas de restrição e complexidade de senha são geralmente abandonados em troca de agilidade para o negócio.
São poucas, segundo Amatte, as empresas e indústrias que já entenderam que TI não é somente mais “suporte ao negócio “ e, sim, parte dos negócios em si, e que a segurança de dados é algo que deve acontecer no dia a dia:
Se um vazamento aconteceu, podemos chegar a várias outras conclusões e perguntas, como:
– Os sistemas eram monitorados? Efetuar uma consulta é normal. Efetuar 5 milhões também?
– Onde e como os dados estavam armazenados ?
– Quais outros dados podem ter vazado? (e ninguém sabe ainda)
– Quantos outros hotéis e estabelecimentos comerciais pelo mundo afora estão na mesma situação?
Infelizmente, sobram perguntas e faltam respostas, e acredito que as empresas somente se darão conta das necessidades de investimento em segurança quando multas severas forem impostas, por órgãos reguladores.”

Entrevista concedida ao portal CISO por Fernando Amatte.

Gostou deste artigo? Deixe seus comentários. 

0 Comments

Submit a Comment

Your email address will not be published.

RECEBA NOSSAS NOTÍCIAS!

Information Security Maturity Self-Assessment Survey

Saiba mais

•  Whitepapers
•  E-books
•  Checklists
•  Self-Assessments
•  Webcasts
•  Infographics