21.3 C
São Paulo
26 de dezembro de 2024

Gestores públicos necessitam investir em cibersegurança

Dyogo Junqueira (*)

As mesmas recomendações para que as empresas invistam cotidianamente em cibersegurança devem ser seguidas à risca pelos gestores públicos. As justificativas são as mesmas: os criminosos – cibernéticos ou não – estão sempre procurando maneiras diversas de acessar a sistemas de dados para roubo de informações de negócios ou de cidadãos, como também entrar no monitoramento de câmeras de segurança para saber a movimentação da força policial.

Há 10 anos, no segundo semestre de 2013, os dados privados de cerca de 50 mil policiais militares do estado do Rio de Janeiro foram vazados, envolvendo informações sobre nome, telefone, CPF e dados internos da polícia e distribuídos em documento de texto disponibilizado em uma rede social de larga escala.

Em setembro de 2019, a PM de São Paulo sofreu um vazamento de dados do Copom Online, um sistema usado para alocar o efetivo policial conforme os índices criminais de cada região do estado, e que também monitora as ações dos policiais militares. Nesta oportunidade, suas pessoas foram detidas, e um cibercriminoso vendia as senhas de acesso ao sistema por R$4 mil.

Em março de 2023, toda a imprensa brasileira noticiou o caso de uma suposta tentativa de sequestro e/ou assassinato de autoridades públicas, entre elas um ex-ministro da Justiça e um promotor paulista. No processo que investiga o caso, surgiu a informação de que o grupo criminoso teria invadido o sistema de monitoramento do governo de SP e que usaram programa que utiliza câmeras de trânsito para localizar viatura da Polícia Civil.

Os casos são graves, assim como qualquer outra ocorrência conhecida em grandes empresas privadas. Para avançar em cibersegurança, os gestores podem adotar as seguintes ações.

1 – Fortalecer a sua equipe de profissionais com treinamento contínuo. Investir em pessoal é uma prioridade a ser seguida. Para garantir isso, é necessário envolver as áreas de Recursos Humanos das demais secretarias governamentais para a implementação de planos de capacitação e especialização nas mais modernas tecnologias e processos gerenciais relacionados à cibersegurança. Ou seja, capacitar, capacitar sempre;

2 – Implementar um cofre de senhas – Este recurso permite criar, armazenar e gerenciar as credenciais de acesso às aplicações e arquivos, de acordo com a função exercida pelo usuário. Fortalece a gestão de informações sigilosas compartilhadas, senhas, documentos e identidades digitais;

3 – Adotar ferramentas de gestão do de acesso privilegiado para as equipes de segurança de TI com controles just-in-time e análise de comportamento de usuário (PUBA – Privileged User Behaviour Analytics), que oferece executivos de segurança cibernética a visibilidade holística do nível e qualidade da segurança do acesso privilegiado;

4 – Adotar o gerenciamento de chaves baseada na web que permita consolidar, controlar, gerenciar, monitorar e auditar todo o ciclo de vida de chaves SSH (Secure Shell) e certificados SSL (Secure Sockets Layer);

5 – Realizar a gestão em tempo real dos Controladores de Domínio, a partir de auditoria, monitoramento e relatórios sobre o Active Directory, envolvendo Grupo de Usuários, Usuários, GPOs (Group Policy Object), Computador, UO (User Object), DNS, AD Schema e Configuração do AD, com mais de 200 detalhes relatórios GUI específicos de eventos e alertas por e-mail;

6 – Auditoria de Servidores de Arquivos – Este recurso garante total controle dos dados nas redes corporativas, com visibilidade ilimitada de todas as alterações realizadas em arquivos e pastas, além de monitorar os acessos — tentativas e efetivados -, e permissões de compartilhamento. Possui capacidade de auditoria de file server, monitoramento de integridade de arquivos, quarentena de ransomware e malware de todo tipo, descoberta de dados e análise de armazenamento;

7 – Implementar um ambiente de Desktop Central – A sua finalidade é gerenciar todas as estações de trabalho dos servidores públicos de carreira ou terceirizados (desktop, servidores e dispositivos móveis) a partir de uma localização central. Ele permite automatizar o gerenciamento do ciclo de vida de cada dispositivo, desde a configuração de sistema simples a sistemas complexos. Com sua arquitetura de rede neural, o administrador pode facilmente gerenciar desktops / servidores em todas as redes do Windows como o Active Directory, grupo de trabalho, ou outros serviços de diretório;

Outras medidas podem ser adotadas, mas, começaram por estas 7 recomendações, toda a rede de computadores, sistemas de dados e de monitoramento público serão reforçadas.

(*) Especialista em Gestão de TI e CEO da ACSoftware, parceira ManageEngine no Brasil.