O mais crítico: identificação e autenticação!

Author Photo
9:51 am - 14 de agosto de 2013

Sempre que falamos em segurança, lembramos que a efetividade do processo de proteção da informação vai valer pela força de cada elo. Ou seja, o processo será tão fraco quanto seu elo mais frágil. Em palestras eu lembro o sujeito que comprou uma super TV LCD, mas esqueceu que sua recepção é analógica.O fato acima é verdade e continuarei defendendo. Porém, não podemos esquecer que em função de vivermos em um mundo real com limitações precisamos priorizar. A Gestão de Riscos é uma maneira que nos ajuda a priorizar. Mas, considerando a experiência nas diversas organizações e suas diversas dificuldades, podemos simplificar e considerar a identificação e autenticação, isto é, o controle de acesso à informação como um elemento básico para o processo de proteção da informação.Os diversos casos que acontecem a cada dia de fraude e ações de má fé, sempre buscam na identidade falsa (ou clonada) a sua base de ação. Quando emails falsos são enviados, os criminosos conseguem colocar no campo de remetente um aparente email correto de uma organização ou de um órgão de governo. Nas empresas quando existe acessos indevidos, normalmente são usuários utilizando a identificação de outro usuário. Ontem saiu a notícia de uma quadrilha que foi presa por incluir indevidamente pessoas como inválidas no sistema de previdência oficial e com isto obterem aposentadoria. A maneira como foi feita: com a participação de alguém interno, um vírus foi colocado nas estações que capturaram a identificação/senha de médicos. No horário fora do expediente era realizada a fraude.Outra questão difícil é garantir a autenticação de informações.  Facilmente se diz que fulano disse ou que determinado órgão da imprensa divulgou uma determinada informação. Junte-se a isso a boa índole do brasileiro em (à princípio) acreditar em tudo, aquela informação é tomada por verdadeira e muitas vezes repassada. De tanto se falar, começa a virar verdade.Já teve político brasileiro dando entrevista à radio e TV liderando um movimento sobre o absurdo do fato de que nos Estados Unidos haviam livros escolares oficiais indicando que a Amazônia era um local de reserva mundial. Tudo isso por que circulou uma mensagem na Internet com esta foto do livro. Como político gosta muito de aparecer, foi logo para a mídia. Se houvesse interesse real deste político ele deveria se preocupar como o Brasil está tratando a Amazônia.A certificação digital, cada vez mais exigida pelo governo para as organizações, vai chegar com força para as pessoas físicas. Pessoalmente acho que quando o preço chegar ao valor palatável para o usuário, vamos começar a usá-lo mais e garantir a autenticação das mensagens de correio eletrônico e garantir melhor nosso acesso aos sites da internet na hora de tratarmos com informações de valor e informações confidenciais.Por hora temos que nos policiar e ficar atentos com o que recebemos e vemos. Nesses tempos de campanha eleitoral tem até candidato (a) colocando foto de outra pessoa para mostrar uma determinada situação em que não estava.  Procure identificar e autenticar o que você recebe!Edison Fontes, CISM, CISA Consultor, Professor e Autor de Livros de Segurança da Informação.Núcleo Consultoria. Participa ABSEG, ISACA e InfoSecCouncil.[email protected] 

Newsletter de tecnologia para você

Os melhores conteúdos do IT Forum na sua caixa de entrada.