{"id":14849,"date":"2020-04-27T17:57:51","date_gmt":"2020-04-27T20:57:51","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?post_type=emagazine&#038;p=14849"},"modified":"2021-08-27T06:15:44","modified_gmt":"2021-08-27T09:15:44","slug":"privacy-transparency-digital-trust","status":"publish","type":"emagazine","link":"https:\/\/www.kaspersky.com.br\/blog\/secure-futures-magazine\/privacy-transparency-digital-trust\/14849\/","title":{"rendered":"Como podemos resolver a falta de confian\u00e7a nas empresas?"},"content":{"rendered":"<p><strong>\u201c<\/strong>H\u00e1 uma crise de confian\u00e7a na democracia americana.\u201d Assim come\u00e7a um relat\u00f3rio de 2019 da\u00a0<a href=\"http:\/\/csreports.aspeninstitute.org\/Knight-Commission-TMD\/2019\/report\" target=\"_blank\" rel=\"noopener nofollow\">Knight Commission on Trust, Media and Democracy<\/a>\u00a0organizado pelo Aspen Institute. Ele coloca a culpa sobre o discurso pol\u00edtico do pa\u00eds, as tens\u00f5es raciais e a tecnologia, que d\u00e1 \u00e0s pessoas mais acesso a coment\u00e1rios e not\u00edcias. O relat\u00f3rio conclui que, desde 2018, \u201cfatos indesej\u00e1veis s\u00e3o rotulados de falsos\u201d.<\/p>\n<h2>O crescimento do crime cibern\u00e9tico reduz a confian\u00e7a<\/h2>\n<p>Parte do problema de confian\u00e7a no setor de tecnologia tem a ver com a facilidade que os cibercriminosos t\u00eam de realizar seus neg\u00f3cios<strong>.<\/strong>\u00a0Antes relegados a um canto escuro da Internet, hoje muitos criminosos operam sob o olhar do p\u00fablico. Na Dark Web, voc\u00ea pode comprar diversas tecnologias, como kits de phishing prontos para semear infec\u00e7\u00f5es, mecanismos para coletar n\u00fameros de cart\u00f5es de cr\u00e9dito, botnets e estressores da Web para realizar ataques DDoS, al\u00e9m de outros kits de constru\u00e7\u00e3o de malware que exigem pouco ou nenhum conhecimento t\u00e9cnico, al\u00e9m de clicar em alguns bot\u00f5es em um formul\u00e1rio Web. Um\u00a0<a href=\"https:\/\/www.checkpoint.com\/downloads\/resources\/under-the-hood-of-cyber-crime-security-report-2019.pdf\" target=\"_blank\" rel=\"noopener nofollow\">relat\u00f3rio de 2019 da CheckPoint<\/a>\u00a0mostra que qualquer pessoa disposta a pagar pode obter essas ferramentas facilmente. Esque\u00e7a do \u2018software como servi\u00e7o\u2019: estamos testemunhando o crescimento do setor de \u2018malware como servi\u00e7o\u2019.<\/p>\n<blockquote><p>Este \u00e9 um esporte em equipe: os grupos de seguran\u00e7a, TI, opera\u00e7\u00f5es e risco, todos precisam trabalhar juntos.<\/p>\n<cite><p><strong>Rohit Ghai<\/strong><\/p><p>presidente da RSA <\/p><\/cite><\/blockquote>\n<p>Em um f\u00f3rum recente da RSA em Londres, Reino Unido, eu entrevistei v\u00e1rios especialistas que dedicaram suas carreiras a investigar o crime cibern\u00e9tico e entender como combater fraudes. Sem d\u00favida, o quadro foi um tanto preocupante. O presidente da RSA, Rohit Ghai, falou sobre como o maior aspecto do risco hoje \u00e9 o risco digital, e como as empresas precisam integrar melhor os m\u00e9todos de ciberseguran\u00e7a e de gest\u00e3o de riscos<strong>.<\/strong>\u00a0\u201cEste \u00e9 um esporte em equipe: os grupos de seguran\u00e7a, TI, opera\u00e7\u00f5es e risco, todos precisam trabalhar juntos.\u201d \u201cNosso objetivo n\u00e3o \u00e9 apenas proteger aplicativos ou dados, mas tamb\u00e9m nossos ativos de confian\u00e7a. N\u00f3s confiamos em estranhos para compartilhar nossas casas e carros porque a tecnologia nos re\u00fane e promove a economia de compartilhamento.\u201d Ghai acredita que precisamos replicar esse sistema de confian\u00e7a no mundo B2B, da mesma forma que o Airbnb e o Uber fizeram para neg\u00f3cios baseados no consumidor.<\/p>\n<h2>O menor \u00edndice de confian\u00e7a de todos os tempos?<\/h2>\n<p><img decoding=\"async\" class=\"alignnone size-full wp-image-14852\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2020\/04\/15135649\/privacy-transparency-2.jpg\" alt=\"\" width=\"1024\" height=\"768\"><br>\nGhai concorda com as conclus\u00f5es do relat\u00f3rio da Knight Commission: o \u00edndice de confian\u00e7a est\u00e1 menor do que nunca. Algumas pessoas est\u00e3o t\u00e3o desconfiadas de nossas vidas digitais que surgiu um novo acr\u00f4nimo: LDL (\u2018let\u2019s discuss live\u2019), ou seja, vamos conversar ao vivo<strong>.<\/strong>\u00a0Mas n\u00e3o podemos e n\u00e3o devemos voltar o rel\u00f3gio para a era anal\u00f3gica: precisamos confiar novamente uns nos outros a fim de fomentar nosso crescimento. Ele mencionou que, para ser confi\u00e1veis, \u201cuma empresa \u00e9tica precisa fazer o que \u00e9 certo, mesmo que ningu\u00e9m esteja observando\u201d. Eu gostei dessa ideia: \u00e9 frequente ouvirmos falar de corpora\u00e7\u00f5es que causam danos, por exemplo, poluindo o meio ambiente antes de isentar-se de qualquer responsabilidade ou, pior, quando descobertas, encobrem a verdade.<\/p>\n<blockquote><p>Uma empresa \u00e9tica precisa fazer o que \u00e9 certo, mesmo que ningu\u00e9m esteja observando.<\/p>\n<cite><p><strong>Rohit Ghai, <\/strong><\/p><p>presidente da RSA <\/p><\/cite><\/blockquote>\n<p>Parte do desafio para os profissionais de TI \u00e9 que a ciberseguran\u00e7a \u00e9, na verdade, um problema de neg\u00f3cios, n\u00e3o uma falha da tecnologia. \u201cViola\u00e7\u00f5es e invas\u00f5es v\u00e3o ocorrer\u201d, diz Ghai. \u201cTemos de superar a vergonha de admitir uma invas\u00e3o de dados e entender seu impacto sobre os neg\u00f3cios. Nossa meta deve ser manter o \u2018bem-estar cibern\u00e9tico\u2019\u00a0e n\u00e3o tentar erradicar totalmente as amea\u00e7as.\u201d<\/p>\n<p>Cuidar melhor da privacidade dos clientes tamb\u00e9m \u00e9 bom para os neg\u00f3cios, pois foram conclu\u00eddos v\u00e1rios relat\u00f3rios recentemente. Quase metade dos consumidores pesquisados acredita que h\u00e1 maneiras \u00e9ticas como as empresas podem usar seus dados.<\/p>\n<h2>Quanto voc\u00ea valoriza seus dados?<\/h2>\n<p>Uma outra quest\u00e3o \u00e9, muitas vezes, h\u00e1 um conflito entre o que dizemos e o que realmente fazemos em rela\u00e7\u00e3o \u00e0 manuten\u00e7\u00e3o de nossa privacidade digital. Em um\u00a0<a href=\"https:\/\/www.nber.org\/papers\/w23488\" target=\"_blank\" rel=\"noopener nofollow\">experimento de privacidade do MIT de 2017<\/a>, eles descobriram que os estudantes participantes abririam m\u00e3o facilmente de dados pessoais por incentivos muito baixos, como uma pizza gr\u00e1tis. E a mesma troca informal funcionou quando a Kaspersky ofereceu\u00a0<a href=\"https:\/\/www.youtube.com\/watch?v=dqcHcnpNHIM\" target=\"_blank\" rel=\"noopener nofollow\">brindes gratuitos em troca de dados pessoais<\/a>\u00a0em um golpe em um quiosque.<\/p>\n<p>Essa divis\u00e3o \u00e9 observada mesmo entre os profissionais de seguran\u00e7a de TI.\u00a0<a href=\"https:\/\/www.yubico.com\/press-releases\/yubicos-2019-state-of-password-and-authentication-security-behaviors-report\/\" target=\"_blank\" rel=\"noopener nofollow\">Uma outra pesquisa<\/a>\u00a0da Yubico descobriu que mais de metade dos gerentes de TI que ca\u00edram em golpes de phishing ainda n\u00e3o mudaram seu comportamento em rela\u00e7\u00e3o \u00e0s senhas. Se eles n\u00e3o modificam sua pr\u00f3pria seguran\u00e7a pessoal para refor\u00e7\u00e1-la, quem o far\u00e1?<\/p>\n<p>E h\u00e1 a mesma dicotomia em rela\u00e7\u00e3o \u00e0 transpar\u00eancia: infelizmente, h\u00e1 poucas empresas que s\u00e3o realmente transparentes como afirmam, enganando deliberadamente o p\u00fablico (o Facebook \u00e9 campe\u00e3o nesse sentido) ou simplesmente por n\u00e3o trabalhar direito com os controles apropriados de manuten\u00e7\u00e3o de seus recursos de TI (a <a href=\"https:\/\/www.kaspersky.com\/blog\/british-airways-fined\/27580\/\" target=\"_blank\" rel=\"noopener nofollow\">British Airways<\/a>\u00a0\u00e9 um \u00f3timo estudo de caso desse tipo).<\/p>\n<h2>A confian\u00e7a \u00e9 fr\u00e1gil<\/h2>\n<p>Para onde iremos a partir daqui? O especialista em seguran\u00e7a <a href=\"https:\/\/www.schneier.com\/essays\/archives\/2019\/01\/evaluating_the_gchq_.html\" target=\"_blank\" rel=\"noopener nofollow\">Bruce Schneier<\/a>\u00a0diz que a confian\u00e7a \u00e9 fr\u00e1gil, e que a transpar\u00eancia \u00e9 essencial para a confian\u00e7a. O relat\u00f3rio da Knight Commission apresenta uma s\u00e9rie de recomenda\u00e7\u00f5es para jornalistas, gerentes de fornecedores de tecnologia e cidad\u00e3os comuns.<\/p>\n<p>Elas incluem melhorar a pr\u00e1tica de transpar\u00eancia radical, para os jornalistas, seguir a regra de revelar as fontes de informa\u00e7\u00f5es, intensificar as redes sociais e assumir a responsabilidade pela prote\u00e7\u00e3o de seus usu\u00e1rios. Espero que possamos implementar grande parte ou tudo isso para avan\u00e7ar para um futuro melhor, compartilhado e confi\u00e1vel. Todos n\u00f3s precisamos trabalhar juntos, se quisermos reverter isso e melhorar a confian\u00e7a dos clientes nas empresas.<\/p>\n<p><em>Este artigo representa a opini\u00e3o pessoal do autor.<\/em><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Com o crescimento do crime cibern\u00e9tico e a falta de confian\u00e7a em como as empresas manipulam dados, \u00e9 hora de sermos mais transparentes e focar a seguran\u00e7a para recuperar a confian\u00e7a de nossos clientes.<\/p>\n","protected":false},"author":2517,"featured_media":14851,"template":"","coauthors":[2278],"class_list":{"0":"post-14849","1":"emagazine","2":"type-emagazine","3":"status-publish","4":"has-post-thumbnail","6":"emagazine-category-opinions","7":"emagazine-category-business","8":"emagazine-category-transparency","9":"emagazine-tag-confianca","10":"emagazine-tag-privacidade"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/secure-futures-magazine\/privacy-transparency-digital-trust\/14849\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/secure-futures-magazine\/privacy-transparency-digital-trust\/22008\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/secure-futures-magazine\/privacy-transparency-digital-trust\/20350\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/secure-futures-magazine\/privacy-transparency-digital-trust\/18701\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/secure-futures-magazine\/privacy-transparency-digital-trust\/28238\/"}],"acf":[],"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/emagazine\/14849","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/emagazine"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/emagazine"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/2517"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/14851"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=14849"}],"wp:term":[{"taxonomy":"author","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/coauthors?post=14849"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}