Privacidade nas comunicações móveis: os três pilares obrigatórios para adoção de uma solução
21 de janeiro de 2015De acordo com cálculos do Boston Consulting Group (BCG) em seu estudo “A Revolução Móvel”, publicado em 14 de Janeiro de 2015, as pequenas e médias empresas que apostam primeiro em mobilidade crescem até duas vezes mais rápido a sua receita que os concorrentes que investem por último em tecnologia móvel. A pesquisa foi realizada num universo de 3,5 mil empresas de pequeno e médio porte em seis países (EUA, Alemanha, Coreia do Sul, Brasil, China e Índia).
No entanto, os benefícios da mobilidade corporativa têm sido comprometidos pela perda da privacidade das informações, vazamento de informações, resultantes de atos de espionagem empresarial ou ataques de cibercriminosos que crescem a cada ano, sendo a plataforma móvel a mais visada pelos cyber criminosos para o ano de 2015. E o preocupante é que 60% dos CISOs (Chief Information Security Officer) afirmam que suas empresas estão desarmadas na guerra cibernética, como revelou o terceiro estudo com CISOs, realizado pelo IBM Center for Applied Insights.
Neste contexto, uma solução de garantia da privacidade das comunicações empresariais, para proteger as informações estratégicas, mostra-se extremamente necessária e é capaz de estancar perdas decorrentes de vazamento de informação, aumentar a produtividade pelo ganho de agilidade na tomada de decisão, reduzir cursos de viagens e deslocamentos, reduzir custos de telefonia e incrementar a competitividade. Acontece que, as alternativas tecnológicas atualmente disponíveis como opção para avaliação pelas empresas esbarram em critérios básicos e intransponíveis para nortear a adoção de qualquer uma delas pelas empresas brasileiras.
O primeiro aspecto fundamental a ser avaliado é o da origem da tecnologia empregada na solução de segurança. Os países que detêm capacidade tecnológica para produzir soluções de segurança com emprego de criptografia costumam regular o uso, importação, exportação e a fabricação das ferramentas de segurança (ver http://www.cryptolaw.org para referência), forçando o fornecedor da tecnologia a colocar brechas de segurança, backdoors ou mecanismos de vazamento seletivo de informações. Em um mundo globalizado, o interesse das empresas e dos governos se confundem e podem explorar estas vulnerabilidades programadas.
Outro aspecto a ser considerado é da concepção da arquitetura da solução. A solução deve ter sido estruturada para atender aos requisitos de segurança almejados. É preciso mapear as possíveis fontes de vulnerabilidades (tecnológicas, internas, externas, ambiente hospedeiro, código fonte, etc.) e construir o ferramental tecnológico que de fato se contrapõe a estas possibilidades. Há diversas soluções que permitem a comunicação com segurança mas não foram projetadas para tal objetivo. Soluções de segurança que comunicam entre fabricantes, com interoperabilidade, nivelando a segurança pelo elo mais fraco. Segurança de comunicações estratégicas devem ser protegidas por ativos de segurança especificamente projetados, de forma integrada, formando uma rede segregada de comunicação, permitindo realizar as primitivas de proteção, prevenção, resposta e gestão de crises, como ações de defesa cibernética.
Por fim, o terceiro aspecto, diz respeito a auditabilidade e credibilidade da solução. A solução de segurança das comunicações móveis não pode ser uma caixa preta. É preciso ter a possibilidade de auditoria de códigos, auditoria de projeto, e avaliação da credibilidade da equipe de desenvolvimento e da empresa que desenvolveu a solução tecnológica.
“Yes, we can”
A boa notícia é que: o Brasil possui alternativa tecnológica que já vem sendo utilizada para proteger as empresas e o governo brasileiro, e que está em conformidade com os 3 aspectos estruturantes apresentados neste artigo.
As empresas Z Tecnologia e Aker desenvolveram uma plataforma permite a montagem de uma rede segregada de comunicações protegidas de voz, mensagens de texto, mensagens de voz, sobre redes IP, com total mobilidade já vem sendo utilizada para proteger as comunicações de empresas brasileiras do setor de construção civil, jurídico, hospitalar, tecnologia e outros.
A plataforma de comunicações segura CelAzul pode ser conhecida no site (http://www.celazul.com.br)
Mais sobre os desenvolvedores:
A Z Tecnologia (http://www.ztec.com.br/) é pioneira no desenvolvimento de tecnologia de proteção criptográfica, tendo desenvolvido os principais projetos de proteção de comunicações no setor militar brasileiro. Em 2014 a ZTec foi reconhecida como Empresa Estratégica de Defesa, pelo Ministério da Defesa. A Aker (http://www.aker.com.br) é pioneira no desenvolvimento de tecnologia de proteção de perímetro, tendo desenvolvido o primeiro firewall com tecnologia brasileira. Atualmente a Aker é fornecedora de diversas soluções tecnológicas de segurança e proteção de ativos de informação.
Raimundo Saraiva – Diretor da ZTecnologia
Diretor da Z Tecnologia
Mestre em Engenharia Elétrica
Pesquisador associado da UnB e Professor da Universidade de Brasília e do IESB
Sócio fundador da Z Tecnologia eArquiteto de Projetos de Proteção das Comunicações Consultor de Segurança e Comunicações
Premiado em 2011 pela Câmera Legislativa do DF pelos importantes serviços prestados a sociedade do DF