terça-feira, 27 de março de 2012

Redes Sociais. Seja bem-vindo à tribo!

Foto: formad.org.br


O mundo da segurança da informação mudou muito nos últimos dois anos com o fortalecimento das Redes Sociais. Essas novas tecnologias propiciaram agilidade e dinamismo na geração de conteúdo, por vezes pautada no conceito de criação colaborativa. Desta forma, o usuário, que antes era considerado pelos especialistas como o ponto franco da corrente de segurança, tornou-se a própria corrente. Porém, ainda frágil e vulnerável. Este artigo não tem o propósito de enumerar pontos fracos ou fortes de tal processo, tema já amplamente discutido na Internet, mas avaliar as implicações do novo contexto.

Afinal, o que fica para todos nós dessa revolução?

Manter a segurança dos dados de empresas e pessoas, em um mundo onde a informação está distribuída entre vários “responsáveis” (trataremos desta forma os agentes que lidam com a informação), é tarefa que exige esforço e empenho. Via de regra, no processo de manipulação da informação, o fator humano ainda é preponderante.  Computadores ou supercomputadores com recursos suficientes para suplantar o homem – como aquele que venceu o campeão mundial de xadrez – e garantir a segurança da informação ainda são de uso restrito, além terem um custo proibitivo para “responsáveis” comuns (como nós!).  

Quanto mais a informação se espalha, mais difícil fica retomar o controle sobre ela. Para evitar a propagação indesejada e, às vezes, nociva de dados, Redes Sociais e fabricantes de soluções de segurança criaram ferramentas de bloqueio seletivo. Mas será que esses recursos são realmente eficientes ou apenas nos oferecem uma falsa sensação de segurança? Com a rede interconectada, ainda que se tenha um perfil novo e supostamente seguro para um determinado “responsável”, o compartilhamento de dados entre este “responsável” e sua rede de contatos acaba deixando informações expostas.

Recentemente fiz uma experiência, bloqueei e excluí contatos da minha lista em uma Rede Social. Mesmo com os bloqueios ativos, fui capaz de extrair informações desses usuários por meio da rede de contatos em comum. Juntando fragmentos de dados fui capaz de estabelecer correlações e consegui a informação que procurava.  Concluí que restringir um contato ou um grupo de contatos não garante necessariamente que a informação permaneça segura. Além disso, penso que manter o controle do acesso à informação analisando listas cruzadas é trabalhoso e complexo. Algo sempre acaba escapando.

Nesse emaranhado de conexões, tanto as relações pessoais quanto a forma de conduzir negócios estão passando por uma grande mudança. O que antes era facilmente escondido, agora pode vir a público quando menos se espera.  

  •       Aquela fofoca entre amigos escapa;
  •       O namorado que saiu escondido é flagrado;
  •       A estratégia comercial para o fim do ano perde a confidencialidade.

O que acontece é um fenômeno muito comentado nos primórdios da Internet, a tribalização do mundo. Estamos voltando a ser uma tribo, onde, até determinado grau, todos sabemos da vida de todos. Assim, esconder ou omitir algo fica cada vez mais difícil.

Por isso, aspectos como transparência, seriedade, responsabilidade e coerência devem ser cultivados dentro das corporações – principalmente nos relacionamentos pessoais. O reflexo direto se dará nas ações de seus colaboradores. Empresas com modelos de gestão que não fortaleçam esses pontos encontrarão dificuldade para se manter no mercado. O cliente, mais do que nunca, “é o cara”. Desta forma, profissionais desprovidos de compromisso ético não terão vez no mercado de trabalho.

O que as empresas de segurança podem fazer com suas ferramentas é conduzir ou propiciar um ambiente que valorize esses preceitos. Bloqueios de sites, portas, controle de conteúdo, criptografia, detecção de malwares e de ataques são pilares de uma construção que propiciam a implantação não só das políticas de segurança, mas de conduta e transparência, dentro das normativas legais.

Conhecer as limitações de tais ferramentas, no entanto, é fundamental para o êxito de projetos de segurança. Não basta escolher uma tecnologia ou um fabricante sem levar em consideração o que isso representa de fato para a sua empresa. É perder tempo e jogar dinheiro fora.

Bem-vindo à tribo!

Um comentário: