<img height="1" width="1" src="https://www.facebook.com/tr?id=1902477713099717&amp;ev=PageView &amp;noscript=1">
Tempo de leitura 2min
NEC
24 jan 2023

Serviços públicos: como governos podem aumentar a segurança das informações dos cidadãos

Como detentor de uma quantidade gigantesca de informações pessoais, os governos precisam adotar medidas avançadas de segurança digital. Conheça algumas.

Os cibercriminosos estão em franca atividade, com ações cada vez mais complexas e numerosas, atuando em diversas frentes simultaneamente e com objetivos extremamente variados. Embora dados financeiros sejam um alvo comum, muitos buscam as chamadas PPI - Informações Pessoais Protegidas, em inglês - com o objetivo de fazer vendas ilegais ou mesmo de praticar fraudes usando dados de terceiros.
Para este grupo, os alvos preferenciais podem não ser as corporações ou os usuários finais, mas sim órgãos públicos e entidades governamentais. Estas instituições reúnem uma série de vantagens para os agentes criminosos, como tecnologia de defesa potencialmente obsoleta, pessoal com treinamento abaixo do necessário, falta de pensamento coletivo em segurança e abundância de informações pessoais. Assim, muitos cibercriminosos vêm focando neste segmento em várias partes do mundo, aumentando os riscos para milhões de cidadãos que têm seus dados potencialmente expostos para operadores maliciosos.

Diante disso, é indispensável que o setor público, a exemplo do privado, coloque a segurança digital no centro de sua estratégia de gestão, enxergando a importância da proteção de dados da população como parte de sua gestão pública. O Belfer Center, da Escola de Administração Pública da Universidade Harvard, nos EUA, fez um levantamento dos países mais avançados em termos de investimento e tecnologia em segurança digital:

1.  Estados Unidos  
2.  China
3.  Reino Unido  
4.  Rússia
5.  Holanda
6.  França 
7.  Alemanha 
8.  Canadá
9. Japão 
10. Austrália

É nítido o fato de que os países com maior PIB e maior investimento em defesa também são os que contam com os melhores recursos de cibersegurança, o que deixa clara a importância que esta disciplina tem na administração pública globalizada de hoje. Pensando nisso, a seguir estão reunidas algumas maneiras pelas quais os governos podem atuar de forma estratégica e confiável neste sentido, de modo a fazer frente aos atuais e futuros cenários de ameaça digital.


Segurança pública, agora digital

O primeiro grande passo para estabelecer uma política efetiva de proteção de dados de cidadãos é entender quais tecnologias são importantes para contrapor os problemas gerados pela atividade cibercriminosa. Os três pontos reunidos abaixo são bons exemplos de soluções avançadas que ajudam a evitar e conter fraudes e ações maliciosas em diversos níveis:

  • Reconhecimento facial 

O reconhecimento facial já vem sendo utilizado até mesmo no contexto doméstico e pessoal para reduzir a necessidade de senhas e tornar o acesso mais seguro a ambientes protegidos. Com a evolução da inteligência artificial, esta tecnologia vem se tornando cada vez mais confiável e efetiva, tornando a proteção de áreas físicas e virtuais efetiva e dinâmica.


  • Videomonitoramento 

Outra tecnologia que conta com a força da IA, o videomonitoramento pode ser casado com reconhecimento facial para identificar pessoas de interesse em áreas públicas, garantir a proteção de servidores e muito mais. O monitoramento por vídeo pode também ser automatizado, trazendo alertas para equipes de segurança em caso de identificação de movimentação suspeita em áreas de risco, fortalecendo ainda mais a segurança.


  • Biometria 

Já bastante utilizada em bancos e em soluções para o consumidor, a biometria é uma forma robusta de identificar indivíduos em vários segmentos e cenários, dificultando ainda mais a ação de criminosos que buscam acesso ilegal a sistemas por meio de roubo de credenciais.


Uma vez conhecidas as tecnologias de ponta que fazem a diferença na proteção de informações em órgãos e serviços públicos, é importante falar das práticas que devem ser adotadas para maximizar a qualidade da defesa adotada. Como existem inúmeras situações e contextos de uso, foram reunidos três grupos críticos, com soluções de destaque em cada um deles:

  • E-governo
    • Autenticação multifator: com a adoção de documentos digitais, a autenticação multifator (ou seja, por mais de um meio simultaneamente) é uma aliada crítica para evitar golpes e garantir a veracidade da informação dos usuários, o que ajuda a trazer integridade para a PPI do cidadão
    • Verificação de credenciais: similarmente ao item anterior, a verificação de credenciais ajuda a definir a autenticidade das partes em comunicação, seja do lado do usuário, seja do lado do governo, reduzindo chances de fraudes
    • Assinatura digital: isso é uma forma de assegurar que os apps e ambientes acessados pelo usuário são lícitos e seguros, assim como de registrar as operações e trazer mais visibilidade sobre tudo que ocorre no ambiente
  • Força de trabalho
    • Zero trust: este modelo de atuação é bem adotado no setor privado, e gira em torno de não liberar acesso de indivíduos aos ambientes de TI sem que haja uma necessidade real e sem a devida liberação hierárquica. Na prática, isso significa que todo e qualquer acesso é previamente autorizado, dentro de parâmetros de segurança baseados na necessidade de tal acesso, e tudo é constantemente monitorado em busca de irregularidades
    • Autenticação forte: este tipo de autenticação de segurança envolve certificações e diversas etapas de verificação em busca de fraudes e ações suspeitas, de modo a identificar agentes maliciosos logo de início e, com isso, conter ações ilegais antes mesmo que possam gerar problemas
    • Criptografia e assinatura de email: a adoção destas ferramentas já é padrão há um bom tempo, e segue sendo fundamental para evitar ações de engenharia social, sniffing e phishing, ataques comuns no setor público e no privado
  • Infraestrutura
    • TI e TO unidas e fortes: com o crescimento da IoT, a preocupação com o aumento da superfície de ataques também cresce, e isso requer um olhar efetivo e integrado entre tecnologia de informação e de operação. Isso inclui proteção de redes, equipamentos, endpoints, ambientes híbridos e muito mais, de modo a fechar brechas e aumentar a visibilidade sobre o ambiente
    • Proteção em camadas em datacenters e cloud: com ambientes híbridos se tornando a norma em boa parte das organizações é fundamental adotar práticas de segurança como air gaps e ferramentas de atuação perimétrica e em camadas, de modo a prevenir entradas, movimentações laterais e exfiltração de forma organizada, automatizada e inteligente

Felizmente, o Brasil vem crescendo em termos de qualidade de suas práticas de defesa digital. O país saltou de 71° para 18° no ranking mundial de segurança da UIT, o que o coloca entre as referências mundiais nesse quesito. 

Analogamente, a NEC tem orgulho de contribuir para esta evolução, trazendo sua expertise mundialmente reconhecida em biometria para organizações públicas, privadas e do terceiro setor, além de firmar parcerias estratégicas com empresas como Veracode e KMD. Tudo isso se traduz em mais confiabilidade, tranquilidade e segurança para organizações de todo o país, assim como seus usuários e clientes, que podem ter a certeza de que seus dados e operações contam com o que há de melhor em práticas e soluções de segurança da informação.

Inscreva-se e receba mais conteúdos como este!