{"id":4765,"date":"2011-01-10T16:35:41","date_gmt":"2011-01-10T16:35:41","guid":{"rendered":"https:\/\/multiacademstg.wpengine.com\/27001academy\/blog\/011\/01\/10\/as-licoes-aprendidas-com-wikileaks-o-que-e-exatamente-seguranca-da-informacao\/"},"modified":"2022-07-17T15:43:43","modified_gmt":"2022-07-17T15:43:43","slug":"as-licoes-aprendidas-com-wikileaks-o-que-e-exatamente-seguranca-da-informacao","status":"publish","type":"post","link":"https:\/\/staging.advisera.com\/27001academy\/pt-br\/blog\/2011\/01\/10\/as-licoes-aprendidas-com-wikileaks-o-que-e-exatamente-seguranca-da-informacao\/","title":{"rendered":"As li\u00e7\u00f5es aprendidas com WikiLeaks: o que \u00e9, exatamente, seguran\u00e7a da informa\u00e7\u00e3o?"},"content":{"rendered":"<p>O WikiLeaks, hoje, \u00e9 uma hist\u00f3ria muito popular por um bom motivo: n\u00e3o \u00e9 muito comum que os documentos confidenciais do governo mais poderoso do mundo sejam publicados na Internet. E alguns desses documentos s\u00e3o, no m\u00ednimo, constrangedores.<\/p>\n<p>N\u00e3o vou escrever sobre a legalidade, ou ilegalidade, da publica\u00e7\u00e3o dessas informa\u00e7\u00f5es pelo WikiLeaks, se essas informa\u00e7\u00f5es deveriam ter se tornado p\u00fablicas devido ao interesse do p\u00fablico ou n\u00e3o, ou sobre o que vai acontecer com o fundador do site (no momento em que escrevo este artigo Julian Assange est\u00e1 sob cust\u00f3dia) etc.<\/p>\n<p>A quest\u00e3o \u00e9: se o WikiLeaks for encerrado, um novo WikiLeaks surgir\u00e1. Em outras palavras, a amea\u00e7a de vazamento de informa\u00e7\u00f5es para o p\u00fablico \u00e9 cada vez maior. (A prop\u00f3sito, antes de ser preso, Julian Assange tinha anunciado que iria publicar informa\u00e7\u00f5es importantes sobre um banco dos EUA e suas principais neglig\u00eancias.)<\/p>\n<p>Quero falar aqui sobre o ponto de vista corporativo: e se n\u00f3s f\u00f4ssemos o pr\u00f3ximo alvo do WikiLeaks ou de seu clone? Como garantir a seguran\u00e7a de nossas informa\u00e7\u00f5es e prevenir os danos de um incidente t\u00e3o grande?<\/p>\n<h2 style=\"padding-top: 10px; padding-bottom: 10px;\">Exemplo simples<\/h2>\n<p>Mas como funciona a seguran\u00e7a da informa\u00e7\u00e3o na pr\u00e1tica? Vamos tomar um exemplo simples: voc\u00ea, muitas vezes, deixa seu laptop em seu carro, no banco de tr\u00e1s. Existem grandes possibilidades de que, mais cedo ou mais tarde, ele seja roubado.<\/p>\n<p>O que voc\u00ea pode fazer para diminuir esse risco? Primeiro de tudo, voc\u00ea pode criar uma regra (escrevendo um procedimento ou uma pol\u00edtica) que estabele\u00e7a que laptops n\u00e3o podem ser deixados em um carro sozinho, ou que os carros devem ser estacionados onde exista algum tipo de prote\u00e7\u00e3o f\u00edsica. Segundo, voc\u00ea pode proteger suas informa\u00e7\u00f5es criando uma senha forte e criptografando seus dados. Al\u00e9m disso, voc\u00ea pode exigir que seus funcion\u00e1rios assinem uma declara\u00e7\u00e3o dizendo que eles s\u00e3o legalmente respons\u00e1veis pelos danos que possam ocorrer. Mas todas essas medidas poder\u00e3o permanecer ineficazes se voc\u00ea n\u00e3o explicar as regras para seus funcion\u00e1rios atrav\u00e9s de um breve treinamento.<\/p>\n<p>Ent\u00e3o, o que voc\u00ea pode concluir a partir desse exemplo? A seguran\u00e7a da informa\u00e7\u00e3o nunca \u00e9 uma medida \u00fanica de seguran\u00e7a, \u00e9 sempre um conjunto de medidas. E as medidas n\u00e3o est\u00e3o apenas relacionadas \u00e0 TI, mas envolvem tamb\u00e9m quest\u00f5es organizacionais, gest\u00e3o de recursos humanos, seguran\u00e7a f\u00edsica e prote\u00e7\u00e3o jur\u00eddica.<\/p>\n<p>O problema \u00e9 que esse foi um exemplo de um \u00fanico laptop, sem nenhuma amea\u00e7a interna. Agora considere o qu\u00e3o complexo \u00e9 proteger as informa\u00e7\u00f5es de sua empresa, onde as informa\u00e7\u00f5es n\u00e3o s\u00e3o arquivadas apenas nos seus PCs, mas tamb\u00e9m em v\u00e1rios servidores; n\u00e3o s\u00f3 nas gavetas de sua mesa, mas tamb\u00e9m em todos os seus telefones celulares; n\u00e3o somente em pen drives, mas tamb\u00e9m nas cabe\u00e7as de todos os funcion\u00e1rios. E voc\u00ea pode ter um funcion\u00e1rio muito insatisfeito.<\/p>\n<p>Parece uma tarefa imposs\u00edvel? Dif\u00edcil, sim, mas n\u00e3o imposs\u00edvel.<\/p>\n<h2 style=\"padding-top: 10px; padding-bottom: 10px;\">Como abordar o problema<\/h2>\n<p>O que voc\u00ea precisa para resolver esse complexo problema \u00e9 uma estrutura. A boa not\u00edcia \u00e9 que essas estruturas j\u00e1 existem na forma de normas. A mais conhecida \u00e9 a <a href=\"\/27001academy\/pt-br\/o-que-e-a-iso-27001\/\" target=\"_blank\" rel=\"noopener\">ISO 27001<\/a>, a principal norma internacional sobre gest\u00e3o da seguran\u00e7a da informa\u00e7\u00e3o, mas existem outras: COBIT, NIST SP s\u00e9rie 800, PCI DSS etc.<\/p>\n<p>Neste post, meu foco ser\u00e1 a ISO 27001, pois acho que ela fornece um boa base para a constru\u00e7\u00e3o do sistema de seguran\u00e7a da informa\u00e7\u00e3o, pois oferece um cat\u00e1logo com 133 controles de seguran\u00e7a, al\u00e9m da flexibilidade de aplicar apenas os controles que s\u00e3o realmente necess\u00e1rios para seus riscos. Mas sua melhor caracter\u00edstica \u00e9 que define uma estrutura de gest\u00e3o para controlar e direcionar as quest\u00f5es de seguran\u00e7a, fazendo com que a gest\u00e3o da seguran\u00e7a se torne parte da gest\u00e3o global da organiza\u00e7\u00e3o.<\/p>\n<p>Em resumo, essa norma permite considerar todas as informa\u00e7\u00f5es de diversas formas e todos os riscos, al\u00e9m de fornecer um caminho para solucionar cuidadosamente cada poss\u00edvel problema e manter suas informa\u00e7\u00f5es seguras.<\/p>\n<h2 style=\"padding-top: 10px; padding-bottom: 10px;\">Consequ\u00eancias para os neg\u00f3cios<\/h2>\n<p>As empresas devem ter medo de que suas informa\u00e7\u00f5es vazem para o p\u00fablico? Se est\u00e3o fazendo algo ilegal ou anti\u00e9tico, certamente deveriam.<\/p>\n<p>No entanto, para as empresas que operam legalmente, se desejam proteger seus neg\u00f3cios, elas n\u00e3o podem pensar apenas em termos de retorno sobre investimento, participa\u00e7\u00e3o no mercado, compet\u00eancia espec\u00edfica e vis\u00e3o de longo prazo. Sua estrat\u00e9gia tamb\u00e9m deve levar em conta as quest\u00f5es de seguran\u00e7a, pois ter informa\u00e7\u00f5es desprotegidas pode custar-lhes muito mais do que, por exemplo, um lan\u00e7amento fracassado de um novo produto. Por seguran\u00e7a, me refiro n\u00e3o s\u00f3 \u00e0 seguran\u00e7a f\u00edsica, porque isso simplesmente n\u00e3o \u00e9 mais suficiente \u2013 a tecnologia possibilita o vazamento de informa\u00e7\u00f5es atrav\u00e9s de v\u00e1rios meios.<\/p>\n<p>O que \u00e9 necess\u00e1rio \u00e9 uma abordagem abrangente da seguran\u00e7a da informa\u00e7\u00e3o. N\u00e3o importa se voc\u00ea usa a ISO 27001, o COBIT ou alguma outra estrutura, o importante \u00e9 fazer isso de forma sistem\u00e1tica. E isso n\u00e3o \u00e9 um esfor\u00e7o isolado, \u00e9 uma opera\u00e7\u00e3o cont\u00ednua. E, sim, isso n\u00e3o \u00e9 algo que sua equipe de TI pode fazer sozinha; toda a empresa tem de participar, come\u00e7ando pela diretoria executiva.<\/p>\n<p><i>Para saber mais sobre seguran\u00e7a da informa\u00e7\u00e3o, confira este treinamento on-line gratuito <\/i><a href=\"https:\/\/staging.advisera.com\/training\/iso-27001-foundations-course\/\" target=\"_blank\" rel=\"noopener\">ISO 27001 Foundations Course<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>O WikiLeaks, hoje, \u00e9 uma hist\u00f3ria muito popular por um bom motivo: n\u00e3o \u00e9 muito comum que os documentos confidenciais do governo mais poderoso do mundo sejam publicados na Internet. E alguns desses documentos s\u00e3o, no m\u00ednimo, constrangedores. N\u00e3o vou escrever sobre a legalidade, ou ilegalidade, da publica\u00e7\u00e3o dessas informa\u00e7\u00f5es pelo WikiLeaks, se essas informa\u00e7\u00f5es &#8230;<\/p>\n","protected":false},"author":26,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[310],"tags":[906],"class_list":["post-4765","post","type-post","status-publish","format-standard","hentry","category-blog-pt-br","tag-iso-27001-pt-br"],"acf":[],"_links":{"self":[{"href":"https:\/\/staging.advisera.com\/27001academy\/pt-br\/wp-json\/wp\/v2\/posts\/4765","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/staging.advisera.com\/27001academy\/pt-br\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/staging.advisera.com\/27001academy\/pt-br\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/staging.advisera.com\/27001academy\/pt-br\/wp-json\/wp\/v2\/users\/26"}],"replies":[{"embeddable":true,"href":"https:\/\/staging.advisera.com\/27001academy\/pt-br\/wp-json\/wp\/v2\/comments?post=4765"}],"version-history":[{"count":0,"href":"https:\/\/staging.advisera.com\/27001academy\/pt-br\/wp-json\/wp\/v2\/posts\/4765\/revisions"}],"wp:attachment":[{"href":"https:\/\/staging.advisera.com\/27001academy\/pt-br\/wp-json\/wp\/v2\/media?parent=4765"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/staging.advisera.com\/27001academy\/pt-br\/wp-json\/wp\/v2\/categories?post=4765"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/staging.advisera.com\/27001academy\/pt-br\/wp-json\/wp\/v2\/tags?post=4765"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}