isoAutor: João Stricker

A coleta de informações sobre as atividades dos cidadãos no mundo online, seja com interesses públicos ou privados, se tornou algo tão comum e difundido nos dias de hoje que alguns comentaristas sociais chegaram a cunhar o termo ”A Era da Vigilância” para definir a atual cultura digital. Essa denominação parece apropriada, em parte, porque todos os estados soberanos em posse da tecnologia necessária implementam programas de vigilância de alta tecnologia, uma prática considerada por muitos como parte integrante da segurança nacional para garantir a segurança do Estado e o bem-estar dos cidadãos.

Para muitos observadores, o fato que mais incomoda no atual escândalo de coleta de informações pela Agência Nacional de Segurança dos Estados Unidos, a NSA, é que diversas empresas particulares cooperaram para as atividades de vigilância. A mera possibilidade de que negócios com grande credibilidade poderiam estar permitindo acessos indevidos a dados sigilosos causou calafrios tanto para os consumidores quantos para os profissionais dos mais diversos setores do mercado.

Esse fato não está no escopo da nossa discussão. Contudo, dado o interesse que essa revelação atraiu, me pareceu relevante compartilhar alguns dados importantes sobre a segurança móvel, bem como algumas diretrizes para que você possa garantir que sua rede e seus dados estejam guardados com um parceiro de confiança. Com a experiência que adquiri em mais de quatro anos trabalhando na BlackBerry, reconhecida mundialmente como empresa líder em segurança corporativa do setor, minha intenção é fornecer aos consumidores, empresas e funcionários do governo informações para que eles se familiarizem com conceitos e procedimentos associados à segurança móvel.

Um dos principais elementos da segurança é a tecnologia de criptografia, um recurso crítico para proteção da confidencialidade e integridade de transações digitais entre dois terminais, como um dispositivo móvel e um servidor corporativo protegido por firewall. Uma abordagem integrada para a segurança móvel, com criptografia de dados estáticos (armazenados em um dispositivo digital) ou em trânsito, é a melhor maneira de evitar a perda de dados ou uma falha de segurança capaz de prejudicar a competitividade e a reputação dos negócios.

Uma criptografia forte evita o comprometimento da integridade dos dados nesses ambientes, que são tratados pelos engenheiros de sistema ou especialistas em segurança móvel como hostis e nada confiáveis. É importante notar que tecnologias de criptografia variam muito quanto aos níveis de proteção que oferecem. No nível mais seguro, a criptografia AES-256 oferece excepcionais recursos de criptografia para proteger os dados que deixam as redes controladas pelo departamento de TI.

Para poder entender bem a criptografia, devemos nos familiarizar com alguns termos específicos da tecnologia que podem parecer um tanto esotéricos. Um desses termos é a entropia, que tem um papel importante na efetividade final dos modernos sistemas de criptografia. Em termos técnicos, a entropia é medida da aleatoriedade do seu sistema. Ou seja: quanto mais entropia você tiver, mais segura será sua criptografia. Considere as diferenças entre procurar uma agulha em um palheiro e procurar uma escondida em um hectare de palha. Os procedimentos são basicamente os mesmos. O que varia consideravelmente é o nível de dificuldade e complexidade entre os dois cenários.

A solução de segurança de ponta a ponta da BlackBerry, por exemplo, conta com diferentes fontes de entropia para criar um ambiente seguro, dinâmico e efetivo que garanta que os dados criptografados sejam mantidos codificados até sua posterior decodificação ao final da transmissão. Para cada pacote de dados transmitido é gerada uma chave de segurança aleatória. Isso significa que ao fim de sua jornada, um arquivo de 1 MB será composto por 500 pacotes individuais (ou transações), cada um criptografado com uma chave única.

Qualquer discussão que trate de vigilância e infiltração digital deve levar em conta também softwares maliciosos conhecidos como spywares. Empresas de médio e grande porte que utilizam dispositivos móveis e que contam com plataformas de desenvolvimento abertas são especialmente susceptíveis a ataques de spywares. Os spywares também são a arma favorita dos criminosos virtuais, que cada vez mais se valem dos dispositivos móveis como pontos de acesso para dados confidenciais das organizações com objetivos que variam dos mais ingênuos aos mais maliciosos.

Disfarçados de aplicativos inofensivos, softwares maliciosos podem ser utilizados para acessar informações pessoais para os mais diversos fins, desde o roubo de identidade até o comprometimento de dados corporativos. Essa ameaça é real, não para de crescer e requer soluções que resguardem dados sigilosos de governos, empresas, funcionários e usuários finais.

O fato de que o número de dispositivos móveis continuará crescendo significa que os limites das organizações modernas deverão ser ampliados para incluir centenas e até milhares de pontos de acesso móveis a ativos essenciais, como propriedade intelectual e outros dados confidenciais. A segurança do ambiente não pode ser relegada a segundo plano. Ela deve estar presente em cada uma das camadas – hardware, software e infraestrutura de rede – para garantir segurança de ponta a ponta.

Com os desafios cada vez mais complexos na Era da Vigilância, é primordial que cada um dos seus parceiros esteja estritamente comprometido com a segurança e a confidencialidade de seus dados.

Fonte: CIO