O que Black Mirror ensina sobre segurança da informação

Se você mora no planeta terra, possui acesso à internet e acompanha alguns portais de notícias, já ouviu falar em Black Mirror. A série, que problematiza o relacionamento entre ser humano e tecnologia, está de volta para a sua quarta temporada. Isso significa mais futuros distópicos e presentes assustadoramente verossímeis, com enredos recheados de críticas ao estilo de vida contemporâneo.

Cada episódio alerta sobre o uso que fazemos das máquinas e provoca reflexão acerca do poder que cedemos a elas. Chatbots, drones e realidade virtual compõem apenas a camada mais superficial das histórias.

As verdadeiras discussões por trás da antologia colocam em jogo nossos valores éticos, questionando desde o sistema penal até a aceitação da morte. Toda essa experiência pode ser um tanto quanto perturbadora.

Calma, não queremos que uma crise abale você logo no início do ano.

Black Mirror também faz apontamentos úteis para quem trabalha com uma rede de computadores. Os últimos lançamentos, em especial, estão bastante conectados aos dilemas que se apresentam no horário do expediente.

Neurotecnologia é elemento comum aos contos. Gravação de memórias, vigilância do cérebro, transmissão de consciência… Avanços que visam solucionar demandas, mas se tornam um problema por ameaçarem direitos básicos. Tais quais a privacidade, liberdade de pensamento e expressão.

Ao transpormos as situações abordadas na ficção para o ambiente corporativo, surgem as seguintes perguntas: Como anda o controle da informação na sua empresa? O que é feito para assegurar a confidencialidade, a integridade e a disponibilidade dos dados que dizem respeito a ela? Você está empregando ferramentas da melhor maneira?

Esqueça os processos catárticos, a avaliação que propomos aqui é pragmática.

Caso não tenha entendido as lições passadas por Black Mirror em relação ao tema, continue lendo. A gente explica, com spoilers leves, o que podemos aprender assistindo às seis novas partes do grande sucesso.

A existência na nuvem

Estar ou não na nuvem? USS Callister, primeiro episódio da temporada, traz a dúvida à tona.

A trama gira em torno de Robert Daly, um genial porém solitário programador que desenvolveu o game multiplayer online Infinity. Com o objetivo de aprisionar versões digitais dos seus colegas de trabalho, Daly mantém uma cópia do jogo em seu servidor privado. Os personagens buscam fuga através de uma atualização que os levaria diretamente para a nuvem, onde o tirano não teria mais poder sobre eles.

Os benefícios da nuvem são óbvios, basta conexão com a internet para ter acesso à informação. Você não precisa instalar programas nem depende de um disco rígido para armazenar dados. Trabalho em equipe ganha escala e produtividade, pois os arquivos ficam na web.

Por isso mesmo, segurança é um ponto delicado na utilização do serviço. Em 2013, o caso de invasão ao centro de processamento de dados da Google e Yahoo revelou a vulnerabilidade dos usuários.

Há que se ponderar as vantagens e desvantagens de habitar a nuvem, julgando a real necessidade do serviço e traçando um planejamento estratégico para a sua utilização.

Nada de monitoramento invisível

Espionar é falta de educação, e extremamente prejudicial ao convívio familiar. Em ArkAngel, vemos uma mãe superprotetora que resolve acompanhar os passos da filha por intermédio de um chip.

Nas empresas, o monitoramento secreto de colaboradores pode configurar invasão de privacidade e resultar em processo.

Sabemos, porém, que cabe ao empregador fiscalizar os atos dos funcionários em exercício de suas funções para evitar possíveis danos. Logo, o monitoramento é uma medida preventiva de suma importância no que tange à segurança da informação.

Para que esteja dentro dos parâmetros legais, o recurso precisa ser advertido aos colaboradores por documentos oficiais, como o Contrato de Trabalho ou a Política de Segurança.

O monitoramento, além de estar em concordância com os aspectos jurídicos, deve vir acompanhado de um processo de conscientização e preparação das equipes a fim de garantir que o ambiente de trabalho permaneça saudável. Nós já tratamos o assunto detalhadamente no webinar Gestão da Mudança, assista.

Toda ação deixa rastros

Os rastros deixados pela personagem de Crocodile são lembranças. Mia tenta esconder seus assassinatos, mas é traída pela própria memória. Por mais meticulosa que seja, qualquer passo dado produz uma marca.

Já os rastros digitais são aquelas marcas de navegação que você deixa disponíveis na internet.

Eles podem ser intencionais e visíveis, como trocas de mensagens e publicações. Neste caso, todo o conteúdo que se relaciona à imagem da empresa deve ser vigiado para preservar a reputação digital da mesma. Recomenda-se, inclusive, que haja normas internas sobre o uso de redes sociais, evitando comportamentos não condizentes com a cultura organizacional.

O outro tipo de rastro digital é invisível e, muitas vezes, não-intencional. São dados que ficam armazenadas em provedores e sites, feito informações sobre o seu IP, links que você acessa e termos que pesquisa. Indicativos que ajudam a traçar o perfil do usuário e dizem muito sobre ele.

Tenha ciência de que estamos sendo constantemente rastreados, e tudo o que está online é uma evidência.

Os riscos precisam ser analisados

Qual a chance de um namoro dar certo? É preciso considerar as personalidades, atitudes e objetivos de vida. Tentar e fracassar algumas vezes até encontrar a pessoa certa. Em Hang the DJ, um aplicativo poupa a sociedade de tanta espera calculando pares ideais. O programa realiza testes e mede a expectativa de erro nas uniões.

Ora, o primeiro passo para um projeto de segurança da informação nas empresas é justamente promover a análise de riscos.

Significa identificar os principais ativos da organização e a vulnerabilidade dos mesmos, calcular a probabilidade de incidentes, bem como medir possíveis danos, para que então seja traçado um plano de contingência. Assim são definidos os recursos dos quais a empresa irá lançar mão para se proteger, de softwares e hardwares aos aspectos legais da Política de Segurança da Informação.

Antecipar complicações garante que a infraestrutura de TI esteja preparada para lidar com as ameaças que se apresentem.

Fuja das armadilhas

Perseguição do início ao fim, Metalhead não explica muita coisa. Mas uma mensagem fica clara no episódio: “corra!”. Seja de robôs assassinos em período pós-apocalíptico ou malwares no seu computador, a dica é fugir das armadilhas.

Todos os dias chegam novos truques e golpes para infectá-lo.

Como softwares mal intencionados que se propagam através de emails. Aqueles programas que você nem se recorda de ter instalado, deixam a máquina lenta e dos quais não consegue se livrar. Além de fazer download apenas em fontes confiáveis, é essencial manter um antivírus funcionando e o seu sistema operacional atualizado.

Pishing é mais uma armadilha comum, na qual cibercriminosos criam cópias de interfaces que você utiliza para coletar informações valiosas como senhas de contas bancárias. O alerta é adquirir instrumentos de proteção e desconfiar de páginas que pedem essa espécie de dado.

Cuidado com propostas milagrosas

Agarrar-se à primeira solução que aparece diante de momentos desesperadores é tentador. As cobaias de Black Museum sentem na pele o perigo de acreditar em uma proposta milagrosa.

No mundo real, a regra é clara. Não existem soluções perfeitas e produtos que se vendem assim são enganosos.

Empresas englobam diferentes contextos, carências específicas e particularidades do dia a dia. O que funciona para este caso pode não ser ideal para um terceiro. Pesquise as opções, desfrute de períodos de teste antes de tomar a decisão final, explore os sistemas.

Prezando sempre pela transparência, a NetEye oferece uma Versão Trial do software por 14 dias. Você pode ver, com os próprios olhos, como a ferramenta é capaz de contribuir para a segurança da sua empresa.

Instalar a Versão Trial do NetEye

E compreenda que nada substitui profissionais capacitados. A principal causa para o vazamento de informações ainda são ações humanas.

Informações: Direito Digital, Patricia Peck Pinheiro
Imagem: Bago Games, Flickr

Gestão de ativos de TI com o NetEye