Segurança cibernética e segurança física: em busca da integração necessária

Segurança cibernética e segurança física: em busca da integração necessária

Parece cena de filme: um ataque hacker dá acesso ao sistema de um banco e, em poucos minutos, as portas de segurança se abrem e até os cofres ficam vulneráveis. Por meio de um ciberataque, as instalações físicas da instituição são atacadas. A integração entre segurança cibernética e segurança física é cada vez mais necessária, sobretudo em médias e grandes corporações, com foco na garantia de que episódios como esse fiquem restritos ao cinema.

Até há pouco tempo, esses modelos de segurança eram tratados de maneira independentes. A segurança física protegia o patrimônio e era composta por uma estrutura de softwares e hardwares própria. Já os dados da empresa eram cuidados de outra forma, normalmente por outras equipes, sem um diálogo obrigatório com a guarda dos bens “materiais”. Pois isso mudou.

A necessidade de integrar segurança física e segurança cibernética

Especialistas e executivos da área de segurança alertam para a necessidade de integrar segurança física e segurança cibernética de maneira definitiva, de modo a evitar que a lacuna deixada por um dos segmentos afete o outro.

Hoje já não se sabe o que é mais valioso no contexto das organizações. Seu patrimônio instalado, o que inclui a sede, os equipamentos e eventualmente bens e numerários – ou o patrimônio digital, como os dados, a política de confidencialidade e o histórico de negócios e transações.

Em empresas de tecnologia ou de produção de conteúdo, por exemplo, essa dualidade fica ainda mais clara. O que “vale” mais nem sempre é o que está palpável – em um pequeno escritório.

A integração entre os dois sistemas de segurança denota inteligência de gestão e zelo pela guarda dos bens patrimoniais e do capital simbólico da empresa.

Blindagem da segurança cibernética e suporte a segurança física

A segurança cibernética precisa estar blindada não apenas contra ataques de hackers, mas de vírus e robôs que corrompem os sistemas, sequestram dados, descortinam senhas, apagam bancos de informações.

Ao mesmo tempo, a segurança física precisa estar equipada com poderosos controladores de acesso, monitorados por meio de softwares remotos eficientes, e que permitem a entrada e a saída de pessoal autorizado por meio de instrumentos de identificação variados (biometria, senhas, cartões de proximidade, etc.).

Se os dois sistemas não dialogam, é possível desautorizar a entrada de pessoal por meio de uma invasão cibernética – apenas para ficar em um exemplo superficial. Também não é impossível desativar sistemas de alarmes a distância, o que possibilitaria um furto igualmente cinematográfico.

Especialistas alertam ainda para a chegada da Internet das Coisas (IoT), que no Brasil promete ganhar musculatura com o avanço da internet 5G.

É bem provável que em um futuro próximo as “coisas” comuniquem conosco por meio de dispositivos eletrônicos, e nessa hora a segurança física e a segurança cibernética deverão ter se tornado parte de um mesmo projeto.

Instituições financeiras e outras empresas que guardam grande volume de patrimônio já investem há muito tempo na fusão entre os dois conceitos. Ocorre que, com a iminência da IoT, é possível que todos os empreendedores, mesmo os pequenos, precisem ter mais cuidado na guarda de seus dados, com foco na preservação de seu patrimônio físico.

E isso não significa necessariamente gastar muito dinheiro.

Os investimentos na gestão de dados e na preservação do patrimônio digital pode ser conciliado com o aporte na segurança física, com vistas a uma ajuda mútua e paulatina entre os dois segmentos.

O cinema antecipou a vida real em muitos quesitos, e nos ataques cibernéticos inclusive. Ninguém está a salvo deste tipo de ação criminosa – e o alvo, como vimos, nem sempre está na rede. Um hacker pode estar com um olho em seu sistema para, na verdade, acessar o seu cofre. 

Gostou do conteúdo? Então acesse nosso blog e curta outros textos relacionados a segurança, recursos humanos e automação comercial – focos de especialidade da Control iD.

Comentários

Cadastre-se e receba nossas novidades