sábado, 22 de agosto de 2015

Será que seus projetos estão seguros? (Parte 2 de 3 - Trama)

                      

Parte 1 (prólogo) -  Parte 2 (trama) - Parte 3  (epílogo)




Para quem está curioso, a foto acima é uma panorâmica dos arcos do Solo Sagrado de Guarapirangalocalizado na região de Parelheiros, às margens da Represa de Guarapiranga, na cidade de São Paulo. Não sou frequentador dos eventos e não conheço muito sobre a religião, mas quem tem interesse em conhecer mais, pode começar pela wikipedia

Com 327.500 m² de área no total, o solo é administrado pela Igreja Messiânica Mundial do Brasil. O "Seiti", como os complexos formados por templos, museus e jardins, são chamados por esta igreja, é aberto à visitação pública, para messiânicos e não-messiânicos. No centro do complexo de São Paulo, um templo construído em forma de anel é sustentado por 16 pilares de 18 metros de altura. Segundo me disseram,

"os pilares representam todas as direções do mundo, sustentam o céu, sem paredes que limitem o alcance dos sonhos. As paredes são a própria natureza." 

É no Solo Sagrado, também, que pode ser realizada a cerimônia em que um seminarista da Igreja Messiânica se torna Ministro, e é por este motivo que escolhi esta imagem para abrir o artigo. Afinal, na primeira parte deste artigo, o nosso CCDGSIAE estava próxmo de um feito inédito em sua carreira.

Pesquisando para escrever a continuação do primeiro artigo desta série, “Seus projetos estão seguros (Prólogo), dei de cara com outro artigo, de um blog muito legal que traz algumas estatísticas muito interessante nesta área:

No artigo que encontrei, o autor (Keith Griffin) saca de uma revista renomada, ZDnet.com, um estudo da British Telecom que cobre 11 países:

  • 79% dos executivos de empresa norte-americanas (70% no mundo) estão adotando armazenamento, em nuvem, e aplicativos Web em seus negócios;
     
  • Para 54% dos tomadores de decisão, confiar em terceiros é um problema;
     
  • 41% tem impressão de que TODOS os serviços na nuvem são inseguros;
     
  • 26% já haviam experimentado algum incidente em que o fornecedor foi culpado (Afinal a culpa é sempre dos outros, isso é humano, tanto aqui como lá nos Estados Unidos da América).

No prólogo de nossa história, o CCDGSIAE (CSOCISO, Diretor, Gerente de Segurança da Informação, Analista, ou Estagiário) estava prestes a ser promovido, com aprovação do conselho e tudo, quando a secretária do presidente da empresa interrompeu a reunião com um assunto urgente.

O fornecedor que entregava um projeto importante precisava falar com o presidente.

Depois de ter feito um bom trabalho executando os planos daquele ano para Segurança da Informação, a consistência dos projetos implementados pelo CCDGIAE passou por um teste real. Um funcionário demitido no início do ano provocou um desastre e, “felizmente”, todo os planos elaborados na Gestão de Continuidade de Negócios funcionaram e foram capazes de retornar tudo para o normal, com muito pouco impacto para os negócio. Nada que fosse inaceitável… até...

Até o fornecedor bater na porta…

A trama continua com a paralização emergencial da reunião do conselho e a imediata convocação do Comitê de Crise.

Os detalhes são sigiloso, então pouca gente fala sobre o que aconteceu ou se discutiu. Sabe-se apenas que a promoção do CCDGIAE foi abortada. Não, ele não foi demitido.

O que se sabe vem de fofocas da "rádio peão": Na reunião, o fornecedor balançava repetidamente o seu celular enquanto falava. Algo deu muito errado… ou passou, invisível, às análises de risco e impacto.

Antes do próximo artigo,  com conclusão e epílogo desta história toda, seguem algumas estatísticas interessantes de uma experiência diferente realizada pela Symantec:


O objetivo do experimento foi descobrir (ou evidenciar) o que acontecia com um celular depois de perdido. 

Em 2014, a Symantec espalhou 60 celulares pelo Canadá. Em 2012 haviam sido 50 nos EUA. Dentro dos celulares, dados corporativos (falsos, é claro).

O que ela achou:
  • Quase todos os celulares foram vasculhados por quem os achou, 96% em 2012 e 93% em 2014;
     
  • Quase o mesmo número de almas boas, tentaram contato para devolver o celular para o dono, 50% em 2012, 55% em 2014;
     
  • Aplicativos que usualmente contém dados pessoais foram abertos em 89% dos casos, em 2012; e 83% dos casos, em 2014;
     
  • "Aplicativos de negócio" foram abertos em 83% dos aparelhos, 63% em 2014;
     
  • A Symantec colocou um arquivo de senhas para verificar se seria aberto. Em 2012, 57% abriu o arquivo de senhas. Em 2014, 52%;
     
  • A invasão aos aplicativos bancários foi um dos itens que teve maior diferença, variou de 43% para 35%;
     
  • As redes sociais foram destaque também. 63% no primeiro e 64%, no segundo, tiveram rede social acessada;
     
  • Aplicativos mais técnicos, de acesso remoto à outros sistemas, foram alvo de invasão em 49% dos casos, em 2012 e apenas 20%, em 2014;
     
  • Houveram 66% de tentativas de alteração (reset) de senha de um serviço acessado pelo dono do celular, em 2012. Nos testes de 2014, muito mais gente, 72%, tentou a alteração;
     
  • Em 2014, o celular foi acessado muito mais rapidamente do que em 2012. Foram 10 Horas até primeiro acesso, em 2012. Apenas 1 hora de espera antes do celular ser vasculhado por quem encontrou, em 2014.

O que isso tem a ver com nossa história?


Aguarde o último artigo da série, comente com o que acha disso tudo...

Ah.. e quando puder, não deixe de ir visitar este lugar muito pouco conhecido em São Paulo! Vale a pena!



...E ainda, se convide para um café durante a próxima semana! Terei o prazer de trocar experiências com você e adiantar o final desta história!

Um grande abraço!