Table of Contents Table of Contents
Previous Page  71 / 84 Next Page
Information
Show Menu
Previous Page 71 / 84 Next Page
Page Background

71

INFRA

Outsourcing & Workplace

• 46,2% dos ataques visando a informa-

ções sigilosas tiveram como alvo gran-

des empresas;

• 47,1% das empresas não monitoram

os e-mails dos seus colaboradores;

• 70,8% das empresas não utilizam

computação em nuvem.

No painel, os integrantes deixam

claro que a capacitação e a orienta-

ção das pessoas quanto ao tema são

de fundamental importância, pois os

ataques são maciços e sem preceden-

tes. Diariamente as pessoas recebem

e-mails maliciosos e fraudulentos que

objetivam danificar e capturar informa-

ções em seus diversos tipos de compu-

tadores e gadgets. Muitos não sabem

que um bilhão de dados pessoais fo-

ram roubados no mundo, sendo os de

propriedade intelectual, os mais im-

portantes deles. A maioria dos ataques

vem de diversas localidades do mun-

do. Hoje, consegue-se rastrear, mas

nem sempre, embora haja colaboração

e confiança entre alguns países. Nem

sempre é possível punir o criminoso,

pois às vezes ele é de um determinado

país, o roubo aconteceu em outra loca-

lidade e a legislação de cada unidade

geográfica tem suas regras.

Siboni alertou o fato de que todos

os dias há milhares de criminosos ten-

tando invadir e capturar a informação

e é preciso uma cooperação interna-

cional para desenvolver um trabalho

a fim de ajustar todo o conhecimento

sobre os crimes cibernéticos dos países

em conjunto. “A internet é o condutor e

as pessoas estão cometendo erros, não

de propósito, mas facilitam os acessos

para o crime com a abertura de e-mails

fraudulentos, por falta de informação

sobre estes ataques cibernéticos”, resu-

miu o palestrante de Israel.

Sales falou sobre a legislação que

trata o tema: “O castelo da seguran-

ça muitas vezes é tirado do castelo da

privacidade”, e essa é mais uma das

barreiras que os especialistas precisam

trabalhar de forma diferenciada.

Mandarino lembrou que no Brasil,

o Marco Civil da Internet (Lei n. 12.965,

de 23 de abril de 2014) regula o uso da

internet no Brasil, por meio da previsão

de princípios, garantias, direitos e de-

veres para quem usa a rede, bem como

da determinação de diretrizes para a

atuação do Estado. Mas também pos-

sui suas vulnerabilidades e há casos

em que protege inclusive os hackers.

“É preciso criar medo na comunidade

criminal, entretanto falta uma visão e

ferramentas do Estado para tudo isso”,

reforça o Ex-diretor do DSIC.

É importante reforçar que a motiva-

ção para os ataques cibernéticos é o di-

nheiro, e se sua empresa e colaborado-

res queremse proteger, émelhor ficarem

atentos para não facilitar que informa-

ções privilegiadas fiquem à disposição

emnotebooks e gadgets itinerantes, que

ficamabertos em redes sociais de profis-

sionais que, muitas vezes, desconhecem

a malícia criminosa, entre tantos outros

cuidados. Capacitar e orientar são de-

veres de todos! A conclusão do painel

é de que essa ainda não é uma guerra

perdida entre “moços e

bandidos cibernéticos”,

mas é preciso pensar no

longo prazo, capacitan-

do, orientando e traba-

lhando em conjunto com

a comunidade mundial

para criar meios para con-

seguir uma comunicação

segura no presente e no

futuro para a internet.

CARTILHA DE ORIENTAÇÃO

CONTRA FRAUDES E

ATAQUES CIBERNÉTICOS

O Deseg da Fiesp lançou no dia do

congresso uma cartilha com orienta-

ções a empresas para evitar fraudes

e ataques cibernéticos. A cartilha

orienta sobre como proteger dados,

documentos e finanças manipuladas

virtualmente, incluindo a implanta-

ção de regulamento e termos de uso

dos sistemas, classificação e perfis

de usuários, utilização de e-mails

corporativos, uso de mídias sociais,

cuidados ao disponibilizar instru-

mentos eletrônicos – como notebook,

tablets e telefones – e uso da internet.

Citados no caderno, dados da Kasper-

sky Lab, empresa especializada em

produtos de proteção cibernética, in-

formamque no Brasil, durante a Copa

do Mundo e no segundo semestre de

2014, foram registradas 87,5 mil tenta-

tivas de infecção de vírus com objetivo

de fraude financeira e mais de 365

mil com foco em dispositivos móveis.

Segundo Vainzof, ameaças ciber-

néticas representam hoje um dos

maiores problemas enfrentados

por empresas que utilizam a in-

ternet para a comunicação com a

cadeia de interesses do negócio e

mantém expostas as informações.

“Além da rapidez do traba-

lho, é importante avaliar os

riscos, mudar os hábitos

na rede e investir em fer-

ramentas que garantam

mais proteção às informa-

ções”, explicou Vainzof.

Faça o download da

cartilha no site da Fiesp,

link:

http://bit.ly/1IQ0UnR