Veja como ocorrem vazamentos de dados corporativos por redes de compartilhamento e como evitá-los
É o uso impróprio ou descuidado das redes P2P que deveria preocupar os departamentos de TI. O que pode acontecer de errado? Às vezes, os usuários, por engano, arquivam uma planilha na mesma pasta em que armazenam arquivos de música, ou então, verificam a caixa errada quando configuram o cliente P2P, e pronto, seus documentos corporativos estão expostos, para todo mundo ver.
COMO SE PROTEGER
A primeira linha de defesa para os departamentos de TI é definir parâmetros para o uso dos aplicativos de compartilhamento de arquivos nos PCs da companhia ? em alguns casos, eles são totalmente evitados ? e utilizar ferramentas para monitorar e gerenciar essas políticas. Contudo, a efetividade somente pode ser boa se houver o cumprimento das normas de TI e a adequação dos funcionários. Não é preciso mencionar outro exemplo, além da Pfizer, para ver o que acontece quando alguém quebra as regras. Contudo, o mais difícil é conseguir que os clientes e parceiros corporativos tenham o mesmo nível de cuidado que é exigido internamente.
O potencial para a ocorrência desses problemas tem aumentado, à medida que os chamados concentradores de informações empregam clientes de compartilhamento de arquivos para procurar nas redes P2P dados que possam ser utilizados para roubo de identidade, fraude e outras atividades ilícitas. Em setembro passado, as autoridades em Seattle prenderam Gregory Kopiloff, de 35 anos, sob a acusação de que ele utilizava o LimeWire para recolher as devoluções de impostos federais, as aplicações para auxílio financeiro a estudantes e relatórios de crédito, e então, os utilizava para abrir contas em nome de outras pessoas. Kopiloff foi declarado culpado.
Os departamentos de TI devem ser pró-ativos, porque uma vez que os dados corporativos são expostos em uma rede P2P, não há como ocultá-los novamente. Enquanto você aprende sobre as falhas, suas planilhas e documentos podem ter se espalhado para dezenas de computadores, incluindo alguns que estão fora da jurisdição legal do país.
O primeiro passo é garantir que as políticas de TI dirigidas à utilização de P2P e às ferramentas de gerenciamento estão em vigor, a fim de que elas sejam cumpridas. Produtos de companhias como Audible Magic, Cisco, Cymphonix, FaceTime e St. Bernard Software permitem que os administradores de TI restrinjam, monitorem e gerenciem o acesso a redes P2P. Repreenda seriamente quaisquer usuários que forem flagrados quebrando as regras.
O segundo passo consiste em observar as redes P2P, procurando por ?vazamentos? de dados. Os departamentos de TI podem, periodicamente, monitorar redes de maior importância utilizando a função de busca em um aplicativo de compartilhamento de arquivos, mas essa é uma tarefa trabalhosa e baseada em ?tentativa e erro?. Os clientes P2P possibilitam fazer a busca somente em uma rede de cada vez e, mesmo assim, eles mostram apenas arquivos originários de alguns nós.