Segurança da Informação e Estilo de Vida. Estamos seguros?

(Vamos deixar de lado a teoria da conspiração, ok?) 

Sony “hackeada”; Coréia do Norte atacada; Companhia nuclear da Coréia do Sul ameaçada; Siderúrgica alemã ‘quebrada’; Xbox e PlayStation network “crashed”; somente para enumerar alguns dos mais recentes ataques cibernéticos em 2014.

Qual atividade e/ou indústria não é atualmente controlada por computadores? É difícil imaginar alguma ação no nosso dia-a-dia que não os envolva de alguma forma. Controle de tráfego aéreo, instalações de empresas de energia, setor financeiro, mídias sociais são apenas alguns exemplos de áreas quase que totalmente controladas por computadores.

Imagem via Shutterstock

Imagem via Shutterstock

Muito do nosso estilo de vida é possível por causa dos computadores (agora mesmo você está lendo um blog) e por isso mesmo o ciberespaço atrai o melhor e o pior da nossa sociedade. Na verdade o ciberespaço é um espelho da vida real, porém, aparentemente, por vezes esquecemos isso e somente consideramos um ou o outro lado. Mas, como em tudo na vida, devemos buscar o equilíbrio.

Enquanto crimes “normais”, como roubo, por exemplo, estão diminuindo nos países desenvolvidos, cibercrimes estão em alta. Phishing emails, roubo de identidade, bullying, abuso infantil, roubo de planos secretos de países e empresas estão sempre nos noticiários. Durante o tempo em que isso está em evidência, as pessoas ficam preocupadas e procuram saber um pouco mais sobre como se prevenir, mas, com o tempo a preocupação vai esfriando e tudo volta a normalidade.

As agências de inteligência americanas consideram ciberataques a maior ameaça à segurança nacional, de acordo com Shane Harris em seu novo livro “At War – The Rise of the Military – Internet Complex”. E eu concordo com essa afirmação. Vejamos: se alguém tomar o controle de uma distribuidora de energia, por exemplo, esse alguém pode levar uma cidade a escuridão total. Pior, uma vez dentro do sistema, esse ataque pode ser espalhado para todo um estado ou até um país.

Atualmente nós estamos conectados todo o tempo, todos nós usamos ou armazenamos alguma informação na “nuvem”. Para aqueles que acham que não usam a tal nuvem, dois bons exemplos são emails e serviços bancários – usados basicamente todo dia.

Temos que reconhecer que a segurança das nossas informações é uma via de mão dupla, onde empresas e consumidores tem que fazer o máximo possível para prevenir vazamentos de informações.

Empresas devem investir em tecnologias e especialistas em segurança com o objetivo de maximizar suas defesas e os clientes devem garantir que seus dispositivos estão sempre atualizados e, pelo menos, usar uma senha considerada “forte” (não a data de aniversário!). Esse último parece óbvio, mas, eu estou certo de que muitas pessoas ainda o fazem. E claro, um caso como o que aconteceu com a Sony nos faz pensar o quanto as empresas estão realmente empenhadas em garantir a privacidade das nossas informações.

Da maneira que vejo, voltando ao terceiro parágrafo, precisamos “andar” na internet com a mesma atenção que andamos nas nossas ruas. Não compartilhe todas as suas informações pessoais com todo mundo, pesquise ao máximo sobre as empresas que você vai fazer algum negócio e lembre-se do ditado: “quando a esmola é demais, o santo desconfia!”.

English version

Rafael Natali

Mais artigos deste autor »

Seja ao concluir um projeto desafiador com prazos apertados ou colaborando com um colega para alcançar resultados notáveis, a sensação de realização sempre me traz alegria.
Como Engenheiro de DevOps, minha principal função é ajudar desenvolvedores, equipes de TI e empresas a enfrentar desafios de infraestrutura complexos e implantar aplicativos de forma eficiente. Isso é feito por meio da implementação de automação e do uso de ferramentas como Docker, Terraform e Kubernetes. Isso otimiza o processo de desenvolvimento, permitindo que eles se concentrem em suas competências principais.

Minhas especialidades incluem:

Kubernetes (certificado CKA e CKS)
Docker
Terraform (certificado Terraform Associate)
AWS (certificado AWS Solutions Architect Professional)
GCP (certificado GCP DevOps Professional)
Kafka (certificado Kafka Developer)
CI/CD


Deixe seu comentário

Seu endereço de e-mail não será publicado. Campos com * são obrigatórios!