TI CorporativaGestão de ProcessosAtenção! Quanto mais digito, menos seguro fico

Atenção! Quanto mais digito, menos seguro fico

-

Digitar é coisa do passado?

Caros amigos, pensem junto comigo, tenho a certeza de que vão concordar!

Mais uma vez, cá estou eu escrevendo sobre segurança da informação e sobre a importância emergencial de se modificar muito a forma de como se “escrever” códigos seguros, a forma de acessar a web com mais segurança, etc.

A quantidade de softwares disponíveis no mercado que são capazes de capturar teclas digitadas é enorme, isto é possível até por meio de arquivos .bat do Windows, de tão banal que ficou. Esse conceito-metodologia de que falarei agora pela primeira vez: “Drag is safer!” é digno de ser explorado, praticado. Foi através de necessidades especiais (Interação Humano Computador), que já utiliza desta técnica em muitos casos, não para segurança da informação, que surgiu esta ideia.

Imaginem recursos aperfeiçoados feitos por meio de tecnologias que permitem arrastar e soltar, por exemplo: “Microsoft Surface”, só que de forma mais ampla, possibilitando abranger todo tipo de interação, como: “digitar um texto em qualquer aplicativo (passado)”. Tudo feito com a metodologia “Drag is safer”. Esta metodologia também dificultaria muito a ação por meio de sniffers de rede e outras ferramentas, visto que os protocolos também mudariam e/ou adaptar-se-iam.

Estive lendo artigos sobre o “Power Shell” e vejo que isto vai de encontro à segurança da informação, Por quê? O Power Shell serve para concentrar muitos meios de se gerenciar recursos por meio de digitação, criação de scripts; assim, penso que mais perigoso ele se tornará! Imaginemos uma ação simples de enviar e-mails sem digitar nada, logar em sistemas sem uma tecla pressionada… Isto possibilitaria, pelo menos por um bom período de tempo, calmaria à equipe de segurança de sua empresa, mais ainda àquelas empresas que ainda não possuem pessoal de segurança adequado. Por falar nisso, se você ainda não tem equipe de segurança, sugiro fortemente que contrate uma! Conheço algumas empresas excelentes no Rio de Janeiro. Cuidado com curiosos!

Já existe um padrão de bloqueio e desbloqueio por meio de sequência correta de pontos que devem ser tocados; porém, acho isto tão obsoleto quanto digitar senha e login, até porque é possível olhar ou gravar como executaram esta tarefa. Existem outros meios de se bloquear e desbloquear smartphones, tablets, computadores, etc. muito mais bacanas, mas que não informarei aqui por motivos óbvios rsrs (faz parte de meu ganha-pão). Outro padrão muito bom para logar em sistemas, no meu ponto de vista, é por meio de utilização de imagens; nesta técnica, utilizamos a mesma imagem original para bloquear e desbloquear algo. Qualquer alteração na imagem original impossibilita o desbloqueio. O software Pixel Crypt faz isto, assim como outros.

Bem, espero ter inovado e ajudado mais uma vez.

My heartfelt thanks and special incentives given by the staff of the CIS Security for adopting this idea and article!

José Henrique Bezerra Sento Sé
A melhor parte de se trabalhar com TIC é a possibilidade de resolver problemas e ajudar pessoas a resolver os delas; assim, o grupo ganha, levando ao inevitável sucesso; de todos, e o da organização onde estamos. É muito gratificante extrair o que há de bom das pessoas que nos cercam, que muitas vezes, nem sabiam que tinham; ao mesmo tempo, assim, aprenderemos cada vez mais.

3 COMMENTS

    • Olá Leonardo, estou grato pelo teu comentário.
      A identificação biométrica acrescenta um pouco mais de segurança sim, e já é utilizada há muito tempo; porém, falo aqui, de um modelo mais amplo de segurança, visto que, dependendo do caso, como nos notebooks, comentado por ti, ela também é passível de ser quebrada.

      Abraço e sucesso!

Latest news

4 bons conceitos para apoiar a sua identidade de marca

No mercado, existem marcas que, ao falar seus nomes, rapidamente associamos com determinadas palavras que são boas para quem...

Estratégia de comunicação B2B para redes sociais: dos posts para as vendas!

Adaptar seu conteúdo permite experimentar diferentes maneiras de mostrar sua empresa de TI, os benefícios dos seus serviços e não ser tão repetitivo com algumas táticas.

IA para MSPs: como a inteligência artificial está transformando o mercado de serviços gerenciados

A Inteligência Artificial (IA) está desempenhando um papel crucial na transformação dos Prestadores de Serviços Gerenciados (MSPs). Mais do...

O que é integração de sistemas de RH e como ela facilita o trabalho?

A integração de sistemas de RH traz muitos benefícios, principalmente em termos de otimização do tempo e de recursos. Sem ela, diferentes plataformas podem gerar dados desconexos e difíceis de consolidar, o que pode levar a erros e à sobrecarga de trabalho manual.
Publicidade

Cibersegurança como pilar da resiliência empresarial: a abordagem estratégica dos MSPs

Na última década, a segurança cibernética deixou de ser um tema restrito às áreas de TI para se tornar...

ADDEE traz HaloPSA ao Brasil, apostando na eficiência para MSPs

Plataforma de atendimento e automação promete otimizar a gestão de serviços com funcionalidades integradas para todo o ciclo de vida...

Must read

4 bons conceitos para apoiar a sua identidade de marca

No mercado, existem marcas que, ao falar seus nomes,...

Estratégia de comunicação B2B para redes sociais: dos posts para as vendas!

Adaptar seu conteúdo permite experimentar diferentes maneiras de mostrar sua empresa de TI, os benefícios dos seus serviços e não ser tão repetitivo com algumas táticas.
- Advertisement -

You might also likeRELATED
Recommended to you