Proteção de dados: cinco dicas para escolher entre software e hardware para segurança de chaves criptográficas
3/11/2020 –
Kryptus, multinacional brasileira de segurança cibernética, lista principais pontos que devem ser levados em conta para escolher a melhor solução de segurança
Diante da transformação digital, empresas de diversos portes e setores buscam tecnologias para garantir compliance, segurança e performance. A aprovação da Lei Geral de Proteção de Dados Pessoais (LGPD); a previsão de lançamento, em novembro, do novo sistema de pagamentos instantâneos (PIX); e a migração acelerada para o e-commerce são exemplos de mudanças que exigem inovações.
Em segurança da informação, um dos maiores desafios na implementação de estratégias e soluções adequadas é a escolha entre software ou hardware para o armazenamento, gerenciamento e operações de chaves criptográficas. “A criptografia é a base da proteção de dados e transações por meio de chaves criptográficas”, explica Willian Gomes de Oliveira, engenheiro de Pré-Vendas da Kryptus. “Armazenar essa chave dentro de um hardware melhora significativamente a segurança, apesar de implicar em um investimento inicial maior que as soluções baseadas em software”.
Com o intuito de ajudar as empresas na avaliação dessa relação entre custo e proteção, a Kryptus listou cinco pontos que devem ser levados em conta, com ênfase nos benefícios a longo prazo:
– As soluções de software possuem custo inicial de aquisição menor, por isso ainda são muito adotadas pelas empresas. Mas, vale ressaltar que todos os ataques, vazamentos de informação e roubos de dados bem-sucedidos ocorrem com usuários de soluções baseadas em software.
– Uma das principais brechas do software consiste no fato de que a segurança da chave criptográfica está diretamente relacionada ao dispositivo em que está armazenada. Se a empresa estiver usando um sistema operacional defasado, por exemplo, as chaves estarão vulneráveis.
– A solução de hardware – mais conhecida no mercado como HSM ( módulo de hardware criptográfico ou Hardware Security Module, em inglês) – funciona como um cofre digital, que tem como objetivo guardar e proteger essas chaves. Após geração ou importação da chave para o HSM, ela será armazenada e gerenciada somente pelos responsáveis apontados pela organização.
– No HSM, é possível trilhar todas as ações e acessos ao dispositivo, permitindo, por exemplo, a exposição desses dados em uma auditoria. Isso significa que a empresa fica totalmente respaldada judicialmente.
– O uso do HSM é simples, prático e muito mais seguro. Por esses benefícios, já é possível observar uma mudança de paradigma no mercado, com muitas empresas optando por HSMs em vez de software. Outro estímulo à adoção de soluções de hardware é a oferta de HSM na nuvem, na modalidade “as a service”, que reduz os custos de implementação.
Além disso, é possível fazer a comunicação do HSM com qualquer sistema, software, servidor etc. Por possuir API para esse fim, o HSM estabelece um canal seguro (uma das premissas de criptografia) para a comunicação – que se integra facilmente às APIs de mercado.
De acordo com a Kryptus, a chegada do PIX, que vai exigir assinatura digital (uma espécie de autenticação) de todas as transações, deve promover uma conscientização do mercado sobre as vantagens do HSM. “Se um atacante conseguir a chave de assinatura, poderá se passar pela empresa e assinar valores diferentes para as transações, gerando uma perda monetária muito grande”, explica Gomes.
Segundo ele, basicamente, qualquer pessoa com um mínimo de conhecimento pode invadir o sistema e roubar as chaves. “Se o ambiente é vulnerável, as chaves estão vulneráveis, impossibilitando também a reconstrução das trilhas de acessos para saber quem causou um vazamento”, conclui.