O que é a segurança dos dados?
A segurança dos dados consiste na prática de proteger dados contra o roubo, a perda e a corrupção. As ameaças à segurança dos dados incluem o phishing e o malware. As empresas podem salvaguardar os dados através de alguns métodos securitários, como programas antivírus e políticas de controlo de acessos.

Porque é importante a segurança dos dados?
Phishing
O phishing é uma grande ameaça à segurança dos dados. Trata-se de um método de ciberataque para roubar dados utilizando e-mails que aparentam provir de empresas de renome, como retalhistas ou bancos. A vítima confia no e-mail e clica num link, que por sua vez irá transferir malware para o computador. Os ataques de phishing também predominam nas redes sociais e nas mensagens de texto. Estes métodos funcionam sempre da mesma forma: ganham a confiança da vítima e convencem-na a clicar numa ligação ou a entregar dados pessoais.
Vírus
Um vírus é um software nocivo criado para roubar dados e danificar infraestruturas. Costumam ser concebidos para infetar múltiplos computadores e entrar nos sistemas através de phishing, portas USB, unidades de disco rígido externas, redes instáveis, endpoints expostos e outras vulnerabilidades. Um dos vírus mais comuns é o cavalo de Troia, que finge ser um programa legítimo mas que, uma vez instalado, permite que o hacker controle o dispositivo, desative o software antivírus e obtenha acesso a dados sensíveis.
Spyware
O spyware é uma forma sinistra de malware que rastreia as atividades da vítima. Geralmente, ganha acesso ao dispositivo por meio de phishing ou de um site malicioso. O spyware mantém-se oculto e regista tudo o que é digitado, visitado, transferido e visualizado. O hacker poderá ver todo o tipo de informações sensíveis, incluindo palavras-passe e dados de cartões de crédito. Um spyware avançado pode até observar e ouvir a vítima utilizando a câmara e o microfone do computador.
Ransomware
O ransomware é uma das ameaças em crescimento mais rápido. É uma forma de malware que bloqueia o dispositivo da vítima ou que encripta os seus dados, para que o hacker possa exigir um resgate a fim de os restaurar. Como a maioria dos malwares, o ransomware costuma entrar num dispositivo por meio de phishing ou da visita a um site malicioso, mas nalguns casos espalha-se explorando vulnerabilidades em redes, em sistemas operativos e em portas. Em 2017, o famoso ransomware WannaCry infetou 200 mil computadores pessoais e profissionais em todo o mundo. Explorou uma vulnerabilidade do Windows e os hackers exigiram um pagamento em Bitcoin para desbloquear os computadores afetados.
Ataques por força bruta
Os ataques por força bruta utilizam uma abordagem de tentativa e erro para decifrar palavras-passe e roubar dados. Os hackers ou simplesmente adivinham as palavras-passe tentando diferentes combinações, ou usam ferramentas de pirataria automatizadas que podem tentar todas as combinações possíveis e desencriptar as palavras-passe por meio de algoritmos. Os ataques por força bruta constituem uma séria ameaça à segurança dos dados, pois nada pode impedir um funcionário ou outro elemento da organização de experimentar palavras-passe para obter um acesso não autorizado. No entanto, as políticas de controlo de acesso e a autenticação tornaram-se mais sofisticadas e oferecem uma proteção robusta.
Vulnerabilidades de dia zero
As vulnerabilidades de dia zero representam uma ameaça preocupante para a segurança dos dados, uma vez que exploram pontos fracos desconhecidos tanto nos programas quanto na infraestrutura. Estas vulnerabilidades podem ser adquiridas no mercado negro ou identificadas através de bots e códigos. Assim que os hackers encontram uma vulnerabilidade, aplicam o malware a fim de extrair dados. Quando as empresas e os programadores descobrem as próprias falhas, é demasiado tarde, uma vez que o malware já causou danos. Em 2014, a Sony Pictures Entertainment foi atingida por um ataque de dia zero. Os hackers descobriram uma vulnerabilidade na rede da Sony e usaram malware para obter dados sensíveis, incluindo e-mails, planos de negócios e cópias de filmes inéditos.
Ameaças internas
As ameaças internas podem vir de funcionários, subcontratantes e clientes. Estas ameaças são, na maioria das vezes, funcionários mal informados que, por exemplo, não compreendem a importância de criar palavras-passe fortes. No entanto, mais perigosos são os elementos maliciosos, como funcionários descontentes ou com motivos criminosos. Como estão integrados na empresa e conhecem as vulnerabilidades, é-lhes muito mais fácil roubar dados e causar danos.
Adoção da cloud
As empresas têm-se inclinado mais para a cloud a fim de beneficiarem de uma maior flexibilidade, de mais poupanças e da prática do teletrabalho. No entanto, a adoção da cloud está a evoluir a um ritmo superior ao da segurança. Os serviços cloud criam mais potenciais pontos de entrada para os hackers (especialmente quando combinados com o teletrabalho) que podem expor os dispositivos a redes inseguras e a utilizadores não autorizados. Para proteger uma infraestrutura cloud, as empresas devem configurar adequadamente os seus parâmetros e adotar protocolos rigorosos de controlo de acesso, soluções de segurança cloud, bem como políticas de segurança dos dados.
Gestão da segurança dos dados
A segurança dos dados deve ser gerida através de uma combinação de tecnologias e políticas organizacionais. Uma abordagem sólida em matéria de gestão da segurança dos dados deve englobar toda a área da superfície de ataque: desde dispositivos remotos, serviços cloud e infraestruturas locais, até sites, e-mails, software e hardware. Uma vez que o comportamento humano é, muitas vezes, a causa das violações da segurança dos dados, este aspeto também deve ser tido em conta. Eis algumas das técnicas utilizadas para gerir a segurança dos dados:
Encriptação
A encriptação consiste na utilização de algoritmos para baralhar dados sensíveis de modo a que apenas os utilizadores com uma chave de encriptação possam lê-los. Trata-se de um método eficaz, uma vez que, mesmo que consiga aceder aos dados, o hacker nunca será capaz de os desencriptar. Um método de encriptação cada vez mais comum é a atomização, que ocorre quando dados sensíveis são trocados por dados substitutos gerados aleatoriamente, mais conhecidos como tokens, que são depois partilhados online, em segurança, entre duas partes. É muito popular entre as plataformas de pagamento online, como o PayPal.
Firewalls
As firewalls são um método comprovado e de confiança para proteger as redes e são essenciais para uma segurança robusta dos dados. Monitorizam e controlam o tráfego que entra e sai de uma rede, agindo como um escudo de proteção entre as redes privadas internas e as redes públicas, como a Internet. As firewalls podem consistir em software ou em hardware, e muitas empresas adotam ambas para uma melhor defesa.
Antivírus
Os programas antivírus protegem os computadores e as redes de vírus e malware. Constitui uma primeira defesa de monta contra ameaças de segurança, detetando e removendo infeções antes que estas possam causar problemas. As soluções antivírus são constantemente atualizadas e melhoradas pelos fornecedores de segurança, para se adaptarem a qualquer cenário de ameaças. Muitos até utilizam machine learning para aprender o que é uma atividade normal e alertar os utilizadores acerca de algo invulgar. Algumas soluções antivírus também se dedicam a uma parte específica da infraestrutura e acrescentam uma camada adicional de proteção a bases de dados, e-mails, cloud e endpoints.
Autenticação
A autenticação é essencial para uma segurança robusta dos dados. Atua como uma primeira linha de defesa contra intenções maliciosas e pode ser utilizada para controlar o acesso a dispositivos, contas de e-mail, sites, programas e outros recursos. A autenticação verifica a identidade de um utilizador solicitando um ID, como uma palavra-passe, um nome de utilizador, um número PIN ou um scan biométrico. Outro método eficaz é a dupla autenticação, que requer duas formas de identificação; por exemplo, uma palavra-passe e um número PIN.
Políticas de segurança dos dados
Mesmo que uma empresa tenha adotado as tecnologias mais recentes em matéria de segurança de dados, tal não resolve o problema do comportamento humano. Se os colaboradores continuarem a clicar em hiperligações perigosas, a criar palavras-passe pouco seguras e a utilizar redes sem fios instáveis, os hackers continuarão a ser bem-sucedidos. As empresas devem, por isso, criar políticas que garantam que os funcionários se comportam adequadamente quando confrontados com uma ameaça.
As políticas de palavras-passe são obrigatórias para uma segurança de dados eficaz. Assim, exigem que os funcionários criem palavras-passe complexas, que as alterem regularmente e que nunca as partilhem com terceiros. As políticas de uso aceitáveis também são poderosas, pois determinam a forma como os dispositivos e as redes devem ser utilizados. Por exemplo, podem ajudar as empresas a evitar ameaças internas através do controlo da utilização do armazenamento externo e das portas USB. Também é sensato investir na formação sobre segurança de dados, de modo a que os funcionários saibam como identificar e lidar com ameaças, como os e-mails de phishing.
A abordagem de confiança zero também está a ganhar popularidade. Parte do princípio de que, por predefinição, ninguém dentro ou fora da organização deve ser considerado de confiança. Qualquer pessoa que tente aceder aos recursos deverá fornecer uma autenticação rigorosa. A confiança zero é um bom referencial na segurança dos dados e dispõe de várias ferramentas.
Políticas de controlo de acesso
As políticas de controlo de acesso constituem um excelente método de segurança, garantindo proteção contra ameaças internas e externas. Controlam o acesso a dados, a ficheiros e a programas com base na identidade do utilizador. Tais políticas baseiam-se frequentemente em funções; por exemplo, uma empresa pode definir regras de controlo de acesso que apenas permitem que funcionários administrativos ou financeiros acedam a dados financeiros confidenciais.
Backup e recuperação
As estratégias de segurança devem também salvaguardar contra a perda de dados, nomeadamente em caso de falha do sistema. Para prevenir esse risco, as empresas devem criar um plano de backup e recuperação, segundo o qual os dados são copiados e arquivados regularmente para que possam ser recuperados em caso de perda acidental ou intencional. Entre os métodos de backup mais eficazes inclui-se o backup na cloud e os servidores remotos, que oferecem grandes quantidades de espaço de armazenamento protegido e são mais seguros do que o armazenamento portátil ou local (que pode ser perdido, roubado ou danificado). Independentemente do método escolhido, as estratégias de backup e recuperação são essenciais e asseguram a continuidade em caso de perda de dados.