Novas tecnologias ajudam a eliminar e proteger informações sensíveis

São Paulo 22/2/2022 –

De acordo com pesquisa recente, empresas levam mais de 280 dias para descobrir brechas de dados, e repará-las. Especialistas da CBL Tech e SEM Shred apontam alternativas para proteger e eliminar dados que não podem cair na mão de terceiros

Um dos últimos ataques hacker de projeção mundial envolveu, no final de janeiro de 2022, uma invasão no sistema da Cruz Vermelha Internacional. O vazamento de dados de mais de 500 mil pessoas em situação de vulnerabilidade em todo o mundo fez com que a organização implorasse para que os invasores não utilizassem as informações. Não é um fato isolado. De acordo com a IBM, por exemplo, os custos de violação de dados aumentaram de US$ 3,86 milhões para US$ 4,24 milhões para cada empresa em 2021, o maior número observado nos últimos 17 anos.

“Basta lembrarmos que, no ano passado, um megavazamento expôs dados de mais de 200 milhões de brasileiros, e ainda em 2020, o banco norte-americano Morgan Stanley teve de pagar US$ 60 milhões em multas depois que órgãos regulatórios dos Estados Unidos estipularam que a empresa não tinha uma boa estratégia de segurança de dados”, comenta Romildo Ruivo, CEO da CBL Tech.

E o que todos esses exemplos têm em comum? A falta de uma estratégia sólida de proteção e de destruição de dados sensíveis.

Nesse universo, uma máxima ainda vale: é mais barato prevenir do que remediar. Ainda de acordo com o levantamento da IBM, um dos detalhes mais críticos está relacionado ao tempo que se leva para encontrar uma falha de segurança: 287 dias até a identificação e contenção. Por isso, a proteção e destruição de dados sensíveis é uma prevenção importante para qualquer tipo de negócio. O curioso é que tudo isso começou com máquinas para triturar papel.

“A trituração de papel evoluiu para trituração de dados, logo após os computadores não serem mais do tamanho de uma sala. A partir daí, o mercado de destruição de dados evoluiu para lidar com todas as formas de mídia de armazenamento, desde discos rígidos, fita, até mídia ótica e em estado sólido. Sempre que um novo meio de armazenamento é lançado, é essencial determinar como higienizá-lo”, comenta Ben Figueroa, líder global de Vendas SEM Shred, empresa parceira da CBL Tech, baseada nos Estados Unidos.

Clicar na lixeira não é o bastante

Jogar arquivos indesejados na lixeira da área de trabalho do computador não elimina os dados completamente. A destruição física é a principal opção para destruição de dados em meios magnéticos, dos quais existem dois métodos: esmagamento e trituração.

Os trituradores HDD profissionais usam força poderosa aplicada ao chassi da unidade para entortá-la e/ou furá-la. Os componentes internos são danificados para além da chance de recuperação. Os trituradores utilizam lâminas robustas, que rasgam unidades em pedaços à medida que entram no mecanismo de corte.

Para a maioria dos meios magnéticos, isso basta. Mas, de acordo com Figueroa, para informações confidenciais ou segurança adicional, as unidades devem ser desmagnetizadas antes de serem levadas para o esmagamento ou trituração. Essa abordagem em duas etapas para a higienização de dados é exigida pelo Departamento de Defesa dos Estados Unidos para dados confidenciais, e os data centers focados em segurança também implementam essas melhores práticas para a destruição de dados de fim de vida.

Para Figueroa é importante repensar a logística de dados também. “Consideramos fundamental diminuir a cadeia de custódia, principalmente dentro das empresas, para que os dados nunca saiam do local e nem caiam nas mãos de terceiros. Um dos motivos é que as violações de dados estão ocorrendo mais rápido do que nunca, e é crucial mitigar o risco sempre que possível. Nesse sentido, a parceria com a CBL permitiu alcançar clientes que teríamos mais dificuldade em encontrar, e também prestar um serviço mais rápido aos nossos clientes existentes na região”.

De acordo com o CEO da CBL, é importante que empresas e profissionais ligados à tecnologia da informação tenham consciência de que, nas mãos erradas, praticamente qualquer tipo de informação pode se tornar um dado valioso. “A compra de remédios com um CPF atrelado pode indicar problemas de saúde, e ser um fator de discriminação na hora de contratar um seguro ou pleitear um emprego. Caminhamos com diversos dados em nossos pertences e aparelhos digitais. A própria cédula de dinheiro é um pedaço de papel com uma informação específica que representa um valor na moeda local. Tudo são dados!”

Daqui para o futuro

O 5G vai gerar mais dados a serem armazenados pelas empresas. Com velocidades mais rápidas, mais informações serão criadas e compartilhadas, e a maioria desses dados residirá na nuvem nos vários data centers espalhados pelo mundo. Tudo isso significa que o número total de unidades e dispositivos que entram em data centers para armazenar esses dados aumentarão significativamente ao longo do tempo. Assim, mais dispositivos precisarão ser desativados e devidamente reciclados no final de sua vida útil.

Fatos sobre a destruição de dados, documentos e outros produtos

  • Em 1982, o desintegrador SEM 1424 foi utilizado para destruir 10 bilhões de pílulas de analgésico como parte de um recall mundial após sete mortes por cápsulas contaminadas com arsênico.
  • Quando os números são impressos em um cartão de crédito, é utilizado um tipo de papel alumínio. Esse material precisa ser destruído.
  • Nos EUA, por exemplo, cassinos devem organizar a destruição de fichas com base nas datas de validade. Quando a validade de uma ficha de cassino está chegando ao fim, ou é enviado de volta para o fabricante ou é destruído internamente com desintegradores industriais que os moem em um pó fino. Como qualquer outra mídia, cada ponto de contato na jornada de fim de vida de uma ficha aumenta exponencialmente a chance de algum tipo de atividade fraudulenta surgir. Na verdade, cassinos em todo o mundo estão usando destruidores/trituradores para destruir suas fichas, cartas de baralho, crachás de identificação, chaves eletrônicas entre outros itens.

Website: http://www.cblsolucoes.com.br

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Esse site utiliza o Akismet para reduzir spam. Aprenda como seus dados de comentários são processados.