Os riscos, as multas e a solução
Três notícias me chamam a atenção hoje:
Proteção de dados lidera o ranking de riscos às empresas no Brasil.
Symantec e Norton: sérios riscos afetam a eficácia dessas ferramentas.

Não precisa de muita reflexão para vermos que o ambiente corporativo vem sendo alvo de seríssimos riscos, tanto à sua integridade quanto à continuidade do negócio - que se não é paralisado por atividades de perda de privacidade, pode sê-lo por despesas diversas oriundos de multas e até mesmo resgates por arquivos criptografados por malware.
Imagine o seguinte cenário:
1- Um usuário recebe um e-mail de um colega de trabalho e verifica que existe uma planilha ou um arquivo DOC ou PDF em anexo. O e-mail em si já carrega "um pedaço" de malware que, por estar incompleto, não é detectado pelos antivirus e antimalware.
2- Sem saber que o e-mail é falso, ele abre o DOC/PDF que está incluido, carregando o restante do código malicioso. Por falha nos aplicativos de segurança, este malware ou mesmo ransomware não é detectado.
3- Enquanto seu computador é atacado, o malware se dissemina pela rede da empresa, enviando-se como se fosse um e-mail deste usuário e de outros usuários encontrados em sua Caixa de Contatos.
4- Ao final do dia, temos a estrutura comprometida. O malware começa então seu trabalho de disseminação de informações privilegiadas e/ou criptografia de arquivos objetivando pedido de resgate.
5- Se qualquer destas atividades puder em risco a privacidade regida pelo Marco Civil e outras leis, a empresa, além da despesa para "limpar seu ambiente" estará sujeita às multas e penalidades previstas - mais despesa, mais perda de tempo e recursos.
Executar um "tracelog" de onde a coisa toda começou é uma tarefa extremamente difícil e onerosa, exigindo equipes especializadas de penetration-testers, com custos calculados à hora-homem e levando, normalmente, vários dias. E mesmo assim, dependendo do malware, a tarefa pode ser completada sem sucesso - não há como descobrir a origem e o "ponto-zero" da infecção.
Mas, imaginando que o usuário apontado no ponto 1 deste cenário seja identificado, como responsabilizá-lo? Afinal, ele diz que recebeu um e-mail de um colega de trabalho, semelhante a qualquer outro e-mail em sua caixa-postal! O prejuízo é exclusivamente da empresa, que nem pode demitir este funcionário sob pena de mais custos de origem trabalhista!
Este cenário parece ficção ou poderia ser um caso real?
Tudo isso ocorre por negligência e desconhecimento das Empresas em atuar, de forma eficaz, numa das mais perversas formas de ataque - que pode inclusive ser promovida por "hackers baratos", pessoas sem nenhum grande conhecimento técnico e contratados por qualquer de seus concorrentes, numa manobra escusa para prejudicar sua empresa.
Vamos agora ao cenário que a empresa estaria caso usasse nosso produto CIFRA EXTREMA:

1- A empresa tem por norma codificar todos os e-mails pelo CIFRA EXTREMA, que neste caso, são sempre "anexos" rapidamente identificados visualmente.
Como ao receber o e-mail do colega ele já percebe que não há nenhum anexo codificado pelo CIFRA EXTREMA, sabe de antemão que o e-mail não é confiável ou de fonte fidedigna. Ele o deleta imediatamente.
2- Mas, pressupondo que por distração o usuário o abra e mesmo que o "pedaço do malware" seja carregado, ele é inócuo pois sua parte codificada (sua proteção contra detecção) não será aberta.

3- Na medida que CIFRA EXTREMA identifica a origem, usuário, data e hora de toda e qualquer informação criptografada (o que chamamos de Autenticidade e Não-Repúdio), qualquer disseminação por má-fé pode ser facilmente rastreada. Além disso, toda operação é devidamente registrada em "LOG", permitindo mais um caminho de "tracelog".
Simples e eficaz
Lembro ainda que os milhares de ataques sofridos por empresas nos últimos anos passam por softwares de segurança ativa e passiva (conforme notícia acima), o que sugere que as metodologias hoje em uso são caras, ineficientes, ineficazes.
A única - e final - fronteira de proteção da informação é a criptografia dos dados, sejam eles arquivos, e-mails, bancos-de-dados. Contra esta metodologia não há nenhum ataque conhecido, afinal, um bom criptografador como CIFRA EXTREMA possibilita checagem de Integridade, invalidando toda e qualquer informação que tenha sido invadida e alterada.
Não é a toa que organizações militares e de Inteligência em todo o mundo usam esta metodologia em suas informações, já há várias décadas.
E sua empresa?
Está preparada para evitar as multas e riscos sobre perda da privacidade?
Ou prefere considerar a segurança como "despesa inútil", comprometendo o Caixa e até mesmo a continuidade do negócio frente às ocorrências que inevitavelmente vão atingi-la em algum momento?
Se sua postura é mais proativa e inovadora, que tal verificar in-loco o que o artigo sugere? Teste, sem nenhum custo ou compromisso, a segurança que CIFRA EXTREMA pode oferecer: para isso, basta se inscrever em nosso formulário e faremos contato o mais breve possível.