Com o avanço constante dos ataques cibernéticos, a proteção das informações e a garantia da continuidade das operações tornaram-se prioridades no Instituto de Tecnologia em Informática e Informação do Estado de Alagoas (Itec). Para alcançar esse objetivo, o Itec tem implementado uma série de medidas de segurança cibernética essenciais para a proteção dos dados e dos processos operacionais.
"O governador Paulo Dantas destacou a importância da cibersegurança durante a transformação digital em Alagoas. Reconhecendo a necessidade de investimentos, tomamos medidas decisivas para fortalecer nossa defesa cibernética. Atualmente, utilizamos as melhores práticas e tecnologias de segurança do mundo. Nossos técnicos se dedicam intensamente para proteger o estado, que enfrenta 50 mil ataques cibernéticos por minuto. Esses ataques, antes realizados por adolescentes, agora são cometidos por profissionais capacitados, utilizando o cibercrime para extorquir e causar danos", afirmou Christiano Mendonça, diretor-presidente do Itec.
A conscientização dos colaboradores do Itec desempenha um papel crucial na segurança cibernética. Sob a liderança do DPO (Data protection officer) Alcimeire Costa, programas contínuos de educação e treinamentos estão sendo realizados para garantir que todos os funcionários estejam familiarizados com as melhores práticas de uso seguro de computadores e redes. Essa iniciativa visa reduzir os riscos associados a erros humanos, frequentemente explorados por cibercriminosos.
Uma solução integrada e modular de última geração foi implementada para abrigar os equipamentos do Datacenter, com certificação internacional TIER-3 (5 níveis), garantindo alta disponibilidade, eficiência elevada, confiabilidade, expansão de capacidade flexível e manutenção simplificada. O objetivo é aumentar a capacidade de processamento, armazenamento e disponibilidade do datacenter estadual, para ter alta disponibilidade e resiliência a falhas, permitindo entregas mais ágeis com a devida proteção dos dados.
A garantia do Datacenter destaca-se pela proteção do investimento, custo previsível, resposta rápida a incidentes, continuidade operacional assegurada com suporte especializado, manutenção preventiva regularizada conforme normas e padrões atualizados. Está em planejamento a implantação de novas tecnologias para otimizar a Lei Geral de Proteção de Dados (LGPD).
"Mantemos os sistemas operacionais e softwares atualizados como medida fundamental para mitigar vulnerabilidades conhecidas e temos garantido a aplicação regular de todas as atualizações e patches de segurança, corrigindo possíveis brechas que poderiam ser exploradas por invasores. O uso de firewalls de última geração, robustos e software como WAF (Web Aplicattion Firewall) como também o gerenciamento e correlação de eventos de segurança – SIEM vem representando uma linha de defesa crucial contra ameaças cibernéticas. Esses sistemas monitoram e controlam o tráfego de rede, bloqueando tentativas de acesso não autorizado e identificando softwares maliciosos", explicou o diretor de Serviços de Tecnologia da Informação e Telecomunicação, Juliano Farias.
Para reforçar o acesso a sistemas críticos, o Itec implementou a Autenticação Multifator (MFA). Essa medida adiciona uma camada extra de segurança, exigindo múltiplas formas de verificação da identidade dos usuários, dificultando assim o acesso por potenciais invasores.
Ainda segundo Juliano, outra medida que tem sido tomada constantemente são os frequentes backups de dados importantes armazenando-os em locais seguros, com adoção de Desaster e Recovery em nuvem que podem entrar em operação em até duas horas. Em caso de ataque cibernético, esses backups permitem a rápida restauração dos dados, minimizando as interrupções nas operações e garantindo a continuidade do trabalho.
"O monitoramento contínuo da rede é crucial para detectar atividades suspeitas ou anômalas. O Itec implementou sistemas proativos de monitoramento que identificam e respondem rapidamente a possíveis incidentes de segurança, prevenindo danos maiores".
Portanto, estabelecer e aplicar políticas de segurança rigorosas é uma prática fundamental e o Itec tem definido políticas claras que orientam as práticas de segurança dentro da organização, garantindo que todos os colaboradores sigam os mesmos padrões e procedimentos.
Cibersegurança e privacidade de dados, inclusive, tem sido tema de debates no Itec e fora dele. Eles têm abordado a proteção de informações sensíveis em um mundo digital cada vez mais conectado. Esses eventos reúnem especialistas para discutir estratégias, desafios e melhores práticas para garantir a segurança da informação e a privacidade dos dados.
A criptografia de dados sensíveis, tanto em trânsito quanto em repouso, também tem sido uma medida crucial para proteger informações contra acessos não autorizados. Mesmo se os dados forem interceptados, permanecem ilegíveis sem a chave adequada para descriptografá-los, garantindo assim a confidencialidade das informações.
O programa Alagoas Mais Digital terá papel fundamental na segurança cibernética e na proteção de dados armazenados no Itec. Ele vai ajudar a implementar controles e reduzir vulnerabilidades, garantindo a segurança das informações sensíveis. A modernização dos serviços públicos proposta pelo programa visa aumentar a eficiência, o acesso, a segurança e a redução de custos para os alagoanos. Em uma mesa redonda no Itec discutiu-se a minimização de riscos na proteção de dados sensíveis e confidenciais, abordando as melhores práticas e estratégias para garantir a segurança da informação.
"Implementar essas medidas é um investimento essencial na nossa capacidade de proteger dados sensíveis e manter a continuidade das operações. Estamos comprometidos em seguir as melhores práticas e tecnologias disponíveis para garantir a segurança e eficiência dos nossos serviços", finalizou Juliano Farias.
Atualmente, por meio da Diretoria de Serviços de Desenvolvimento de Sistemas Corporativos (DDSC) do Itec, o governo administra 64 sites oficiais, com um tempo médio de dois meses desde o desenvolvimento até a devida publicação. A criação desses sites envolve uma equipe multidisciplinar composta por analistas de sistemas, designers, analistas de segurança, analistas de infraestrutura e especialistas em DevSecOps. O processo de desenvolvimento segue várias etapas rigorosas: análise de requisitos, prototipação, desenvolvimento, testes, homologação, treinamento e, finalmente, publicação.
"Temos especialistas na área de segurança cibernética e todas as políticas de implementação e melhorias nos sites estão sendo realizadas, incluindo a atualização das linguagens de programação. Retiramos da rede pública os sites mais antigos para evitar invasões até que estejam aptos a voltar", afirmou o diretor da DDSC, Luis Burgos.
"Os sistemas que não são necessários para o público são operados apenas dentro da infovia, o que aumenta a segurança. Nosso trabalho é feito em parceria com a Diretoria de Serviços de Tecnologia da Informação e Telecomunicação (DTIT). Desenvolvemos, solicitamos as máquinas, e o DTIT monitora e controla junto ao desenvolvimento", completa Luis Burgos.
Com isso, o Itec implementa uma Política de Segurança da Informação rigorosa. Durante os treinamentos de usabilidade, os profissionais orientam os usuários sobre práticas de segurança. Diariamente, as equipes de segurança da informação monitoram as requisições de acesso aos sites governamentais, analisando o tráfego, tipos de requisições, origens e validando os acessos para garantir a integridade e segurança dos dados.
Essas medidas adotadas são essenciais para fortalecer a segurança cibernética e reduzir a probabilidade de ataques a todos os sistemas do estado de Alagoas. Ao investir em tecnologia e educação, o governo do Estado protege as informações e assegura a continuidade das operações, demonstrando um compromisso sólido com a segurança e privacidade dos dados.
Ascom Itec