Segurança da Informação: Da Utopia a criação de uma cultura de proteção aos dados corporativos

Por volta do o ano de 1516, Sir Thomas More se viu fascinado pela descrição de Americo Vespucio do arquipélago paradisíaco brasileiro de Fernando de Noronha, e decidiu escrever sobre “um novo lugar onde haveria uma sociedade pura e perfeita”.

De optimo rei publicae statu deque nova insula Utopia traduz-se literalmente “Sobre o melhor estado da república e da nova ilha Utopia” e é comumente conhecido simplesmente por Utopia, a sociedade ideal, onde não há guerra, fome, pobreza, e – se Sir Thomas More tivesse nascido cerca de 500 anos mais tarde – sem incidentes de segurança da informação.

VUTOPIA - É bem ali.. depois de três quadras, dobra a esquerda, passa duas quadras, vira na padaria do Zé e é só seguir reto mais um ou dois Parsecs

Na sociedade utópica cada usuário está perfeitamente consciente de seus papéis e responsabilidades e, apesar de a segurança da informação (SI) ainda ser baseada na triade integridade, confidencialidade e disponibilidade (CID), os controles de segurança são focados apenas no fortalecimento da infra-estrutura contra eventos imprevisíveis e questões ambientais como um incêndio ou a velha e boa catástrofe natural.

Na Utopia não há necessidade de controles como, por exemplo, configurar requisitos de complexidade para senhas ou instalar um filtro web já que os próprios usuários sempre criam senhas complexas e usam o acesso à Internet somente para fins de trabalho.

Y U NO LESS BORING?
Que mundo chato! Voltemos a realidade atual!

Infelizmente cada dia nos leva um passo mais longe da utopia e a gestão de segurança da informação (GSI) tem de lidar com problemas comuns, tais como o surgimento de novos códigos maliciosos, vazamento de informações, hacktivismo e ao mesmo tempo derrotar o mais temível de todos os desafios: convencer o négocio e os usuários sobre a importância da segurança da informação como um ativo estratégico.

Dada a quantidade de espaço que a mídia tem usado para mostrar casos recentes de ataques realizados pelos autointitulados grupos hacktivistas como Anonymous e Lulzsec seria uma suposição bastante razoável que a maturidade corporativa sobre iniciativas de segurança também estaria aumentando. #Not!

awareness or not

A infeliz realidade é que, excetuando-se casos de empresas onde SI é mandatória (basicamente quando se é obrigado por alguma lei ou regulamentação) a maioria das organizações ainda têm um nível de maturidade pobre e prefere lidar com incidentes a “moda antiga”: SER REATIVO.

Qualquer literatura recente, incluindo normas como a ISO 27001, define Segurança da Informação como a “preservação da confidencialidade, integridade e disponibilidade das informações, além disso, outras propriedades, como autenticidade, não repúdio, responsabilidade e confiabilidade podem também estar envolvidos”. Estes aspectos certamente são importantes, porém não devem ofuscar o fato de que a tríade CID é suportada e dependente de processos, pessoas e tecnologia.

Esta “pequena” falha de entendimento pode levar a lacunas na proteção de ativos de informação, afinal, a SI tem um escopo muito mais abrangente do que IT Sec e até mesmo a melhor tecnologia não será capaz proteger a sua empresa quando o CFO tem uma senha “escondida” sob o seu teclado que é compartilhada com sua secretária de confiança.Do ponto de vista do business a SI não faz a operação ser mais fácil ou barata, mas certamente torna o negócio possível em um ambiente em constante evolução e com uma crescente variedade de ameaças.

CIDxPPT
CID x PPT

Desde seus primórdios, a segurança da informação tem sido intimamente associada com tecnologia, incluindo firewalls, IPS, IDS e todo um universo siglas que representam softwares ou appliances que visam a proteger a infra-estrutura e seus dados eletrônicos. Este fato vem de um erro bastante comum: confunir segurança da informação (SI) com segurança de tecnologia da informação (IT Sec).

Esta série de artigos tem como foco um dos aspectos-chave da gestão de segurança da informação: a criação de um programa de conscientização sobre segurança da informação que efetivamente permita a todos os níveis da organização compreender e cumprir o seu papel na proteção dos ativos de informação.

É preciso compreender que não existe necessidade de se criar uma “sociedade utópica”. Entretanto, um programa de conscientização de sucesso deve garantir o florescimento de uma cultura corporativa que abrange a protecção de dados para cada pessoa – desde a alta direção até estagiários, funcionários temporários e terceiros – que tem acesso ou manuseiam ativos de informação da empresa durante seu ciclo de vida.

A única maneira para se garantir o sucesso desta empreitada é ter a participação ativa da alta direção: Não basta ser comprometido, é preciso parecer comprometido. Outro ponto essencial é reunir as demais partes interessadas em departamentos como Recursos Humanos, Marketing e Jurídico.  Desta forma, garantimos que não há falta de conhecimento sobre as disciplinas não inerentes a área de SI ou das equipes de TI, especialmente de comunicação interna e iniciativas de marketing.