Segurança da informação nos bancos em tempos de alta conectividade

Com a transformação digital, há mais risco de violações de dados em trânsito e no momento do armazenamento; controle em tempo real e feito em camadas é essencial para evitar ataques.

A palavra de ordem hoje, em qualquer banco, é alta conectividade: a capacidade de operar em um sistema de rede para atender o cliente onde e como ele quiser - e de maneira segura e rentável para o negócio. Mas, para estar digitalmente pronto é importante que toda a implantação e monitoramento sejam feitos da maneira correta, proporcionando proteção para os dados e permitindo mais produtividade aos colaboradores. Isso porque, com a mesma velocidade que as companhias adotam tecnologias para atuar no cenário hiperconectado atual, crescem as ameaças à segurança da informação, com criminosos digitais bem preparados e com conhecimento sobre o nível de proteção de seus alvos.

Só em 2016, as instituições financeiras investiram R$ 18,6 bilhões em tecnologia no Brasil e 21,9 bilhões de transações bancárias foram feitas pelo mobile banking, com alta de 96% em relação ao ano anterior, segundo pesquisa feita pela Federação Brasileira de Bancos (Febraban). Com a digitalização, é essencial contar com uma estratégia de segurança que inspecione todo o tráfego. O aumento da conectividade híbrida pode apresentar riscos de violações tanto enquanto os dados estão em trânsito, quanto no momento em que estão sendo armazenados. Veja, a seguir, os pilares mais importantes:

  1. Controle de cloud em tempo real
    A estratégia de defesa multicamadas, que abrange os usuários finais, aplicações e centros de dados, é essencial na era dos ataques multivetores. A plataforma de segurança baseada em nuvem – provisionado de gateways de internet distribuídos regionalmente – pode inspecionar o tráfego criptografado em alta velocidade, protegendo smartphones, tablets, PCs e servidores com atualizações contínuas em resposta a ameaças.
     
  2. Big Data como aliado
    Fala-se muito do uso da inteligência de robôs para realizar o atendimento ao cliente, mas é essencial, também, usar essa inteligência para detectar ameaças e ataques. O tempo médio para que as empresas detectem por conta própria uma ameaça vem diminuindo nos últimos anos (chegou a ser 243 dias em 2012, segundo dados da Arbor Networks), porém, essa detecção é mais efetiva quando feita por especialistas em segurança digital. Ter um ambiente integrado para análise das informações - como uma plataforma de informações de segurança e gerenciamento de eventos (SIEM) - ajuda a correlacionar alertas de proteção e transformá-los em inteligência acionável. A análise de Big Data potencializa a visualização de ameaças em tempo real e dinamiza a resposta a incidentes e a pós-eventos, o que possibilita descobrir o que está acontecendo ao redor do mundo e identificar ações maliciosas, com análise de comportamento.
     
  3. Autenticação de usuários
    A gestão de identidade e acesso integrado (IAM) dá aos funcionários e parceiros aprovados ingresso à nuvem e aplicações a partir de qualquer dispositivo usando apenas um login. A autenticação segura protege o acesso VPN por meio de conexões de internet inseguras, e é vital para proteger os sistemas de dados sigilosos dos bancos. As informações mais delicadas, como registro de clientes, devem ser criptografadas e protegidas por tokens antes de serem processadas e armazenadas em centros de dados privados ou em cloud. Há algumas formas de fazer isso, como pela disponibilização de chaves de segurança e confirmação de códigos enviados via SMS, além dos programas que devem ser instalados pelo cliente para criptografar os dados, chamados de guardião.
     
  4. Gerenciamento de riscos estratégico
    Contar com um Centro de Operações de Segurança (CyberSOC), com disponibilidade 24 horas nos sete dias da semana, é essencial. Trata-se de um grupo de especialistas em segurança que mostram à instituição quais dados são mais importantes e devem ser priorizados, e as formas de reduzir os riscos de ataque. O CyberSOC controla os fluxos de tráfego, identifica exceções e age decisivamente quando um ataque ocorre, com políticas baseadas em geolocalização e listas negras, com o intuito de reduzir o risco de ataques via botnets, sites de hospedagem de malware e spam. Seus robôs detectam ataques e desviam o tráfego para servidores de filtragem centralizados onde podem ser bloqueados.


Mas nada disso fará sentido, se a instituição não treinar - e conscientizar - o público interno e externo sobre a importância da segurança da informação. A empresa pode contar com inúmeros filtros, mas, se apenas um funcionário tiver uma atitude indevida, abre a brecha de toda a rede. Aposte em treinamentos de como usar a internet e todos os dispositivos móveis, com vídeos educativos e informes frequentes. A principal forma de evitar ataques, em tempos de alta conectividade, ainda é, a conscientização das pessoas.

Leandro Laporta
Leandro Laporta

Leandro Laporta ingressou na Comunidade Climate Fresk há 2 anos e tem trabalhado com Sandra e Bertrand para disseminar essa iniciativa como facilitador nas Américas. Ele é um a peça - chave na América Latina, ajudando a criar um grupo de Facilitadores para workshops a serem realizados tanto em português quanto em espanhol. Tem como objetivo treinar a equipe da LAM e, acima de tudo, nos ajudará a alcançar nosso objetivo global de ter 60% dos funcionários da Orange Business capacitados até o final do ano.