cybersecurity

Entre os problemas decorrentes de nossa falha sistêmica com a segurança cibernética, que varia de práticas de desenvolvimento de software com décadas de existência a ataques cibernéticos, um problema recebe muito menos atenção do que deveria: a ameaça interna.

Mas a realidade é que a maioria das organizações deveriam estar pelo menos tão preocupada com o gerenciamento de usuários quanto com os hackerers. A maioria das organizações implantou soluções de logon único e modernos gerenciamento de identidade do usuário com os equipamentos e softwares de TI. Isso geralmente permite fácil integração, gerenciamento de usuários e desligamento.

No entanto, em dispositivos móveis, essas soluções têm sido menos eficazes. Os exemplos incluem aplicativos móveis como WhatsApp, Signal, Telegram que são comuns na força de trabalho. Todas essas ferramentas permitem uma comunicação ágil e de baixo atrito em um ambiente de negócios cada vez mais móvel. Hoje, muitas dessas ferramentas oferecem criptografia ponta a ponta (e2ee), o que é uma vantagem quando visto a proteção contra invasores externos. No entanto, o e2ee também resiste a programas internos de governança e conformidade.

Ainda mais preocupante, esses recursos não se integram às ferramentas de gerenciamento de usuários existentes. Um membro existente de um grupo precisa ser removido de todas as comunicações do grupo dentro da organização, mas com essas ferramentas de ad-hoc, esse gerenciamento é quase impossível de garantir.

Uma tecnologia frequentemente difamada que oferece esperança de resolver a tensão entre e2ee e governança são as soluções baseadas em blockchain. Bitcoin, que originalmente colocava blockchain na linguagem comum, é conhecido por commits lentos (cerca de 10 minutos), baixa taxa de transferência e altos custos monetários e ambientais.

Mas essa tecnologia de blockchain não parou. Felizmente, os designs mais recentes oferecem opções que eliminam as deficiências do bitcoin e, ao mesmo tempo, oferecem uma operação sem confiança.

Há ferramentas no mercado hoje em dia bastante comum que utilizam o uso de criptografia para proteger dados não apenas de criminosos, mas também da empresa, o que significa que nem mesmo a empresa pode ler as informações que os usuários armazenam em seus servidores.

As ferramentas usam um blockchain personalizado para gerenciar a identidade e o acesso, ao mesmo tempo que adere aos princípios de ponta a ponta. Isso permite que os usuários tenham controles de acesso baseados em políticas, gerenciamento de usuário simples e desligamento com um clique. Além disso, ainda algumas ferramentas utilizam o e2ee para fornecer uma solução ponta a ponta total para a colaboração em equipe.

REFERÊNCIAS:

https://thehackernews.com/2021/08/users-can-be-just-as-dangerous-as.html