domingo 24 2013

Para gestores de TI, hackers chineses não são único problema


Por Quentin Hardy- The New York Times News Service/Syndicate
São Francisco – Como acontece com muitas pessoas ocupadas, a vida de Delyn Simons se tornou um aplicativo celular de informações pessoais e corporativas misturadas.

Para gestores de TI, hackers chineses não são único problema






























São Francisco – Como acontece com muitas pessoas ocupadas, a vida de Delyn Simons se tornou um aplicativo celular de informações pessoais e corporativas misturadas.
'Eu uso Dropbox, Box, YouSendIt, Teambox, Google Drive', afirmou a executiva de 42 anos, citando apenas cinco dos muitos serviços em seu iPhone para armazenar memorandos, planilhas, informações de clientes e tabelas de futebol.
Ela e seus colegas na Mashery, empresa de 170 funcionários que ajuda outras empresas a construir ainda mais aplicativos, também compartilham dados corporativos no GroupMe, Evernote, Skype e Google Hangouts. 'Do ponto de vista de TI numa corporação', disse ela, 'minha equipe é um problema'.
E como. 'Meus colegas estão me matando', declarou John Oberon, diretor de tecnologia da informação na Mashery, que teoricamente precisa controlar os dados da empresa. Embora os dados mais confidenciais da empresa sejam criptografados e disponibilizados somente a executivos autorizados, diz ele, 'não há muito que fazer para evitar que as pessoas encaminhem um e-mail ou armazenem um documento num celular'.
Os hackers chineses são um problema, assim como os funcionários, que colocam informações da empresa na internet com smartphones e tablets.
Uma vez que os dados deixem a rede corporativa, protegê-los se torna muito mais difícil. Fazer uma busca pelo nome de quase qualquer grande empresa, mais a palavra 'confidencial', gera documentos supostamente secretos que alguém retirou da empresa e publicou online.
O Netflix, serviço de vídeo em streaming, descobriu recentemente funcionários usando 496 aplicativos de smartphone, principalmente para armazenamento de dados, comunicação e colaboração. A Cisco Systems, que alimenta grande parte da internet com equipamentos de rede, encontrou centenas de aplicativos, além de serviços para compras e cronogramas pessoais, tocando sua própria rede através de funcionários.
'As pessoas trazem seus próprios dispositivos, seus próprios dados, seus próprios aplicativos de software, até mesmo seus próprios grupos de trabalho', atraindo amigos e terceirizados de outras empresas, diz Bill Burns, diretor de tecnologia da informação do Netflix. 'Ao tentar implantar um software que limita os recursos de um funcionário, você acaba acrescentando uma camada de complexidade.'
Quase nenhum serviço é invulnerável. Em 2011, hackers chineses obtiveram acesso a centenas de contas do governo dos Estados Unidos no Gmail. Em julho passado, o Dropbox, um dos serviços de armazenamento mais usados no mundo, reportou a perda de dados de um grande número de clientes. Sem quaisquer instruções especiais, dados de vendas de clientes no serviço online do Salesforce.com podem ser movidos a contas privadas do serviço Box. Em março, a Evernote declarou que nomes de usuário, endereços de e-mail e senhas criptografadas haviam sido roubados num ataque, exigindo que as senhas de mais de 50 milhões de contas fossem alteradas.
Mesmo sem prova de contas comprometidas, tais ocorrências podem levar a uma perda de dinheiro e reputação. Segundo a Comissão de Títulos Mobiliários dos EUA (SEC, sigla em inglês), a divulgação não autorizada de dados confidenciais, seja por dispositivos desprotegidos, falhas em aplicativos ou má segurança na nuvem, deve ser anunciada publicamente se as informações puderem afetar o valor acionário de uma empresa.
Alguns aplicativos onde funcionários podem colocar informações corporativas, como Facebook e Amazon, são bem conhecidos. Outros, como o Remember the Milk, usado para completar tarefas, ou o CloudElephant, serviço de backup de dados, são novidade mesmo para alguns especialistas em tecnologia da informação. A Skyhigh Networks, que começou recentemente a monitorar o uso de aplicativos, contou mais de 1.200 serviços usados em redes corporativas a partir de dispositivos pessoais.
A Skyhigh se inscreve em cada serviço, junto a outros 1.000 que ainda não tocaram a rede corporativa, e os analisa em busca de problemas de segurança – como se os usuários podem compartilhar dados anonimamente, ou se é fácil entrar no sistema e obter dados de outros clientes. Em seguida, a empresa sintoniza a rede corporativa de um cliente para permitir diferentes graus de acesso a cada serviço.
'Precisamos ser cuidadosos quando inspecionamos vulnerabilidades de segurança, já que não queremos ser presos', explicou Rajiv Gupta, presidente da Skyhigh. 'O que torna um iPhone interessante e assustador é o que acontece na nuvem, e como posso fazer o upload de uma informação com um dispositivo e baixá-la em outro aparelho, de outro lugar.'
Para deixar claro, o problema do vazamento de dados é tão antigo quanto alguém levando uma cópia em carbono para casa no final de semana.
O que é diferente hoje é como as pessoas podem levar dados com um toque, e o quão pouco elas sabem sobre se o serviço tem algum malware ou o quanto ele pode ver do que está acontecendo num celular. As empresas não querem ficar no caminho da 'vida conectada', como é conhecida a mistura entre tarefas no trabalho e em casa, pois o fenômeno geralmente favorece a empresa. Elas simplesmente querem mais comando.
Além do controle e classificação da Skyhigh sobre diferentes aplicativos, um sistema chamado Websense permite que empresas assegurem que o acesso corporativo ao LinkedIn seja apenas para pesquisa de pessoas e empresas, e não para busca de emprego.
As empresas também sabem pouco sobre quanto realmente custa a computação corporativa, conforme grupos compram seus próprios aplicativos de produtividade móvel ou alugam armazenamento na nuvem como o Amazon Web Services. 'Hoje, o termo popular para quando as pessoas contornam a organização interna é 'TI sombra'', afirmou Sunny Gupta, presidente da Apptio, que ajuda empresas a calcular seus gastos corporativos totais. Se as despesas forem altas o bastante, as empresas buscam descontos por volume em sua computação não oficial.
Numa pesquisa de 2012 da PricewaterhouseCoopers, conduzida com gestores de TI, 47 por cento dos entrevistados disseram que pelo menos a metade de seus gastos corporativos com TI era atualmente com a TI sombra.
The New York Times News Service/Syndicate – Todos os direitos reservados. É proibido todo tipo de reprodução sem autorização por escrito do The New York Times.

Nenhum comentário: