Novas tecnologias ajudam a eliminar e proteger informações sensíveis

março 15, 2022 - 3 anos atrás

Um dos últimos ataques hacker de projeção mundial envolveu, no final de janeiro de 2022, uma invasão no sistema da Cruz Vermelha Internacional. O vazamento de dados de mais de 500 mil pessoas em situação de vulnerabilidade em todo o mundo fez com que a organização implorasse para que os invasores não utilizassem as informações. Não é um fato isolado. De acordo com a IBM, por exemplo, os custos de violação de dados aumentaram de US$ 3,86 milhões para US$ 4,24 milhões para cada empresa em 2021, o maior número observado nos últimos 17 anos.

“Basta lembrarmos que, no ano passado, um megavazamento expôs dados de mais de 200 milhões de brasileiros, e ainda em 2020, o banco norte-americano Morgan Stanley teve de pagar US$ 60 milhões em multas depois que órgãos regulatórios dos Estados Unidos estipularam que a empresa não tinha uma boa estratégia de segurança de dados”, comenta Romildo Ruivo, CEO da CBL Tech.

E o que todos esses exemplos têm em comum? A falta de uma estratégia sólida de proteção e de destruição de dados sensíveis.

Nesse universo, uma máxima ainda vale: é mais barato prevenir do que remediar. Ainda de acordo com o levantamento da IBM, um dos detalhes mais críticos está relacionado ao tempo que se leva para encontrar uma falha de segurança: 287 dias até a identificação e contenção. Por isso, a proteção e destruição de dados sensíveis é uma prevenção importante para qualquer tipo de negócio. O curioso é que tudo isso começou com máquinas para triturar papel.

“A trituração de papel evoluiu para trituração de dados, logo após os computadores não serem mais do tamanho de uma sala. A partir daí, o mercado de destruição de dados evoluiu para lidar com todas as formas de mídia de armazenamento, desde discos rígidos, fita, até mídia ótica e em estado sólido. Sempre que um novo meio de armazenamento é lançado, é essencial determinar como higienizá-lo”, comenta Ben Figueroa, líder global de Vendas SEM Shred, empresa parceira da CBL Tech, baseada nos Estados Unidos.

Clicar na lixeira não é o bastante

Jogar arquivos indesejados na lixeira da área de trabalho do computador não elimina os dados completamente. A destruição física é a principal opção para destruição de dados em meios magnéticos, dos quais existem dois métodos: esmagamento e trituração.

Os trituradores HDD profissionais usam força poderosa aplicada ao chassi da unidade para entortá-la e/ou furá-la. Os componentes internos são danificados para além da chance de recuperação. Os trituradores utilizam lâminas robustas, que rasgam unidades em pedaços à medida que entram no mecanismo de corte.

Para a maioria dos meios magnéticos, isso basta. Mas, de acordo com Figueroa, para informações confidenciais ou segurança adicional, as unidades devem ser desmagnetizadas antes de serem levadas para o esmagamento ou trituração. Essa abordagem em duas etapas para a higienização de dados é exigida pelo Departamento de Defesa dos Estados Unidos para dados confidenciais, e os data centers focados em segurança também implementam essas melhores práticas para a destruição de dados de fim de vida.

Para Figueroa é importante repensar a logística de dados também. “Consideramos fundamental diminuir a cadeia de custódia, principalmente dentro das empresas, para que os dados nunca saiam do local e nem caiam nas mãos de terceiros. Um dos motivos é que as violações de dados estão ocorrendo mais rápido do que nunca, e é crucial mitigar o risco sempre que possível. Nesse sentido, a parceria com a CBL permitiu alcançar clientes que teríamos mais dificuldade em encontrar, e também prestar um serviço mais rápido aos nossos clientes existentes na região”.

De acordo com o CEO da CBL, é importante que empresas e profissionais ligados à tecnologia da informação tenham consciência de que, nas mãos erradas, praticamente qualquer tipo de informação pode se tornar um dado valioso. “A compra de remédios com um CPF atrelado pode indicar problemas de saúde, e ser um fator de discriminação na hora de contratar um seguro ou pleitear um emprego. Caminhamos com diversos dados em nossos pertences e aparelhos digitais. A própria cédula de dinheiro é um pedaço de papel com uma informação específica que representa um valor na moeda local. Tudo são dados!”

Daqui para o futuro

O 5G vai gerar mais dados a serem armazenados pelas empresas. Com velocidades mais rápidas, mais informações serão criadas e compartilhadas, e a maioria desses dados residirá na nuvem nos vários data centers espalhados pelo mundo. Tudo isso significa que o número total de unidades e dispositivos que entram em data centers para armazenar esses dados aumentarão significativamente ao longo do tempo. Assim, mais dispositivos precisarão ser desativados e devidamente reciclados no final de sua vida útil.

Fatos sobre a destruição de dados, documentos e outros produtos

  • Em 1982, o desintegrador SEM 1424 foi utilizado para destruir 10 bilhões de pílulas de analgésico como parte de um recall mundial após sete mortes por cápsulas contaminadas com arsênico.
  • Quando os números são impressos em um cartão de crédito, é utilizado um tipo de papel alumínio. Esse material precisa ser destruído.
  • Nos EUA, por exemplo, cassinos devem organizar a destruição de fichas com base nas datas de validade. Quando a validade de uma ficha de cassino está chegando ao fim, ou é enviado de volta para o fabricante ou é destruído internamente com desintegradores industriais que os moem em um pó fino. Como qualquer outra mídia, cada ponto de contato na jornada de fim de vida de uma ficha aumenta exponencialmente a chance de algum tipo de atividade fraudulenta surgir. Na verdade, cassinos em todo o mundo estão usando destruidores/trituradores para destruir suas fichas, cartas de baralho, crachás de identificação, chaves eletrônicas entre outros itens.

Nenhuma categoria encontrada.

As opiniões e ideias expressas neste artigo são de responsabilidade exclusiva do autor e não refletem necessariamente a posição do Mato Grosso Total.

Notícias relacionados

Dia do Cerrado: bioma é o segundo mais ameaçado no país
Brasil

Dia do Cerrado: bioma é o segundo mais ameaçado no país

O segundo maior bioma brasileiro também ocupa essa posição (segundo) quando o assunto é ameaça à biodiversidade e aos serviços ecossistemáticos....

setembro 12, 2024 - Walney Rosa
Programa Brasil Alfabetizado é retomado com bolsas para educadores

Programa Brasil Alfabetizado é retomado com bolsas para educadores

Ministério da Educação (MEC), por meio da Secretaria de Educação Continuada, Alfabetização de Jovens e Adultos, Diversidade e Inclusão (Secadi), vai retomar...

setembro 12, 2024 - Walney Rosa
Governo Federal reconhece Poconé, Livramento e mais 56 municípios de MT em situação de emergência
Brasil

Governo Federal reconhece Poconé, Livramento e mais 56 municípios de MT em situação de emergência

  Estiagem, seca estrema e até incêndios florestais levaram o governo federal a reconhecer situação de emergência em 58 municípios...

setembro 11, 2024 - Walney Rosa
Nininho faz acordo com o MP e deve pagar R$ 1,2 mi para encerrar ações
Brasil

Nininho faz acordo com o MP e deve pagar R$ 1,2 mi para encerrar ações

Segundo reportagem do jornalista Vinícius Mendes, para o site “Gazeta Digital”, o Promotor Ari Madeira Costa, da Promotoria de Justiça...

setembro 11, 2024 - Walney Rosa
Como Desenvolver um Feed do Instagram que Atraia Seguidores

Como Desenvolver um Feed do Instagram que Atraia Seguidores

Com o crescimento contínuo das redes sociais, especialmente o Instagram, as marcas e indivíduos buscam maneiras eficazes de atrair e...

setembro 10, 2024 - Barbara Guides
POCONÉ: Polícia Militar prende homem por violência doméstica
Brasil

POCONÉ: Polícia Militar prende homem por violência doméstica

Policiais militares prenderam em flagrante um homem de 46 anos, por violência doméstica, neste sábado (07.09), no município de Poconé....

setembro 9, 2024 - Walney Rosa