Introdução à economia cibernética: Confie, mas nunca cegamente

19/11/2013 11:24

Nos últimos meses, a imprensa vem fazendo diversas especulações sobre os vazamentos de informação da Agência de Segurança Nacional (NSA) dos Estados Unidos e suas repercussões ao redor do mundo. Muitas dessas notícias parecem ter sido tiradas diretamente de um romance policial, com detetives e agentes duplos. Em alguns casos, os meios de comunicação buscam manchetes sem ao menos entender o conteúdo dos documentos confidenciais que estão analisand

Os detalhes relacionados aos dispositivos utilizados por cada governo para coletar informações são segredos guardados a sete chaves, que podem comprometer a segurança nacional de cada um desses países. Todos os países utilizam programas de segurança para proteger o Estado e seus cidadãos, além de preservar a integridade do governo em si.

Notícias recentes tratam de todos os tipos de conjeturas sobre a relação de cooperação entre a NSA e diversas empresas de tecnologia norte-americanas, alegando o uso de backdoors e outros mecanismos que comprometem a segurança de seus produtos.

Apesar de desconhecer tais atividades, gostaria de esclarecer este ponto com base na minha experiência na BlackBerry. Meu objetivo é explicar o que consumidores, empresas e governos realmente precisam saber ao se depararem com os inúmeros artigos sobre supostas vulnerabilidades de segurança.

O principal objetivo dos recursos de segurança e criptografia é preservar a confidencialidade e integridade de uma transação entre dois pontos. Para os usuários de smartphones, isso se traduz em operações entre seus aparelhos móveis e os serviços executados através do firewall de suas empresas.

Anos de experiência e testes me ensinaram que uma abordagem integrada à segurança móvel, incluindo a criptografia de dados entre esses dois pontos, é definitivamente a melhor forma de proteção.

É preciso criptografar os dados antes que eles deixem o ambiente da empresa e decodificá-los uma vez que chegam a seu destino. Os métodos mais rigorosos de criptografia, como o AES-256, elemento central da solução BlackBerry, protegem a integridade dos dados em todos os pontos fora da rede corporativa – que representam um ambiente extremamente hostil e não confiável. Basta perguntar para qualquer profissional de segurança ou engenheiro da área.

Um dos principais obstáculos para garantir a eficácia de sistemas modernos de criptografia é a entropia. Para os que não sabem, entropia significa a coleta e a criação de dados aleatórios.

De forma simplificada, a eficácia de um sistema pode ser comparada com a diferença entre escolher um número de 1 a 10 e escolher um número de 1 a 1.000.000.000.000. Apesar de os problemas serem essencialmente os mesmos, o nível de dificuldade e complexidade varia consideravelmente.

A solução BlackBerry aplica diversas fontes de entropia para criar chaves dinâmicas que garantem que todos os dados móveis sejam criptografados e ilegíveis até que sejam decodificados em seu destino. Diferentes chaves são atribuídas a cada pacote de dados enviado. Logo, quando você recebe uma apresentação de um megabyte no seu dispositivo, na verdade está recebendo 500 pacotes individuais (ou transações). Cada pacote é criptografado com uma chave específica.

Hoje em dia, qualquer plataforma de computação está sujeita à ação de softwares de spyware (ou malware). Qualquer um que utilize uma plataforma aberta de desenvolvimento com certeza terá que lidar com pessoas tentando tirar proveito de seus usuários. Isso representa uma grande ameaça a governos, usuários corporativos e indivíduos que requerem soluções adequadas para proteger sua privacidade.

Aplicativos de malware tornaram-se ferramentas para a prática internacional de crimes cibernéticos, vistos como uma ameaça a aplicativos de aparelhos móveis. De aplicativos desenvolvidos para coletar informações pessoais e roubar identidades ao uso de iniciativas públicas para obter acesso indevido a segredos de estado.

Essa ameaça é uma realidade e está cada vez maior.

É impossível negarmos o fato de que, hoje em dia, nossas informações mais importantes já são usadas em aparelhos móveis. E essa tendência continuará crescendo. Portanto, quando a questão é a confiabilidade da infraestrutura móvel ou de comunicações, medidas de seguranças devem estar integradas a todas as camadas - hardware, software e a rede em si - a fim de garantir a proteção de dados quando estão mais vulneráveis.

É do interesse de todos que nos concentremos em criar padrões abertos, submetidos a testes e validações independentes, para que possamos escolher soluções com a certeza de que nossos dados estarão protegidos.

Os especialistas em segurança que dedicaram suas carreiras buscando as melhores formas de proteção de dados sabem que sempre haverá pessoas mal intencionadas tentando violar os sistemas de proteção de dados. O mercado deve continuar inovando e reinventando tecnologias de ponta à medida que nossa percepção e necessidades relativas à segurança e criptografia se transformam.

Para a BlackBerry, isso significa ter equipes dedicadas em garantir segurança, um elemento central em todas as nossas operações. Criamos soluções sem "backdoors" e que não comprometem a segurança de nenhuma maneira.

Confie, mas nunca cegamente. Exija transparência de seus parceiros para garantir a segurança de seus dados.

 

 

fonte idgnow