4 passos para implementar sua Estratégia Digital Segura
Alfredo Santos
ago. 06, 2019

A pesquisa “Tirando a Fraude das Sombras”, realizada pela PWC em 2018, apontou que o número de fraudes está crescendo.


Em 2014, 37% dos executivos brasileiros entrevistados afirmaram que a organização já foi vítima de alguma fraude ou crime econômico; em 2018, esse número aumentou para 53% e a tendência não pára. 


Veja, neste artigo, como implementar uma estratégia digital segura no seu negócio





Para se proteger de ataques cibernéticos


Uma das formas de proteção contra fraudes e roubos de informações é a autenticação. As senhas já não são mais tão seguras, pois muitos usam a mesma senha para diferentes serviços. Segundo a pesquisa Panorama Mobile Time/Opinion Box 2018, 61% dos 2055 entrevistados. 


Além disso, não é garantido que somente o verdadeiro proprietário da senha tem acesso à mesma e existem mecanismos que facilitam o acesso de criminosos às informações dos indivíduos. 


A senha é um mecanismo frágil, por isso, é necessário estabelecer estratégias de segurança que a complementem.


Usando o mobile na estratégia digital segura


O dispositivo mais acessado pelos brasileiros é o mobile, segundo a pesquisa Global Mobile Consumer Survey 2018, da Deloitte, perfazendo 92% de adesão.


Diante deste cenário, seria bem interessante se as empresas utilizassem o mobile para facilitar o acesso do consumidor aos produtos e serviços do mercado, como um canal para ampliar a estratégia digital de segurança. 


E aderindo, o acrescentasse nas estratégias de segurança, com regras e controles para certificar-se de que o consumidor é realmente quem diz ser e garantir a proteção de suas informações pessoais.






4 passos para implementar a estratégia digital segura


1. Estabelecer um controle de acesso aos novos indivíduos


Ao abrir uma conta, de forma totalmente digital, o consumidor precisa comprovar que as informações apresentadas são realmente dele, para então, o banco fornecer o acesso à aplicação. 


Esse processo, conhecido como onboarding, pode ser realizado por foto ou vídeo de face, scanner de digital, documentos, entre outros processos de segurança que auxiliam na fomentação do primeiro login na ferramenta.


2. Proteger cada ação de acordo com nível de risco


Existem diversas formas de autenticação e utilizar somente um método pode ser perigoso. Por esta razão, é preciso estabelecer múltiplos fatores de autenticação (MFA) para confirmar se o usuário é realmente quem diz ser. 


É possível unir diversos métodos de autenticação como, PIN/senha e geolocalização,estabelecendo critérios de autenticação de acordo com cada nível de ação na aplicação. 


Um exemplo prático é a análise comportamental do consumidor. Se o cliente geralmente acessa o aplicativo durante o dia e em casa, é de se estranhar que ele queira realizar um depósito de R$50.000 durante a madrugada e em local diferente. É um alerta de fraude!


3. Garantir a segurança em cada login


A senha única ou One Time Password (OTP), fornece uma senha para cada acesso do consumidor. Isso significa que o usuário não terá uma senha única ou estática, e sim uma combinação diferente para cada ação que solicitar na aplicação.


Dessa forma, a segurança é elevada sem alterar a experiência dos cliente, pois o próximo nível de autenticação só será requisitado quando o mesmo se comportar de forma diferente do previsto.


4. Lei Geral de Proteção de Dados (LGPD)


A LGPD dispõe sobre o tratamento de dados pessoais, inclusive nos meios digitais, com o objetivo de proteger os direitos fundamentais de liberdade e de privacidade. 


Inúmeros dados pessoais são compartilhados e armazenados todos os dias, por esta razão, uma estratégia digital segura precisa esclarecer ao consumidor para que, com quem e onde irá utilizar tais informações, além de comprovar aos órgãos competentes (Autoridade Nacional de Dados – ANPD) que o processo de tratamento de dados está de acordo com a Lei.


Os desafios na estratégia digital segura


Todo este cenário parece um grande desafio para o Data Protection Officer (DPO), que é o encarregado de administrar todo o fluxo de informações na empresa, desde sua coleta até seu tratamento. 


Então, para auxiliar esse profissional, ferramentas que apresentam uma visão clara dos consentimentos dos consumidores, que apresentem relatórios completos sobre cada indivíduo, surgem no mercado com grande potencial de alavancar as estratégias digitais seguras, garantindo a segurança dos dados desde do onboarding, até a cada acesso e ações solicitadas é lei. 



Como sua empresa está com relação à estratégia digital segura?


O Authfy é uma plataforma de gerenciamento de identidade zero trust e low-code, que cria experiências seguras e agradáveis em aplicativos e portais, protegendo as contas dos clientes, mantendo os invasores afastados através de logins seguros.


Saiba mais.


Acompanhe
nossas redes

Últimos Posts

Por Natalia Santos 10 mai., 2023
A garantia do acesso privilegiado deve ser um dos pilares de segurança da informação de qualquer empresa, já que o comprometimento das credenciais e dados podem ter impacto s enormes no dia a dia dos negócios. Em dezembro de 2022 o PayPal um grande ciberataque que resultou no acesso de credenciais de 35 mil usuários, obtendo informações pessoais altamente valorizadas na Dark Web. Segundo os especialistas, o ataque carrega todas as características de uma campanha de preenchimento de credenciais. Ações dos cibercriminosos como essa só são possíveis graças a falta de investimento no gerenciamento do acesso privilegiado. Isso mostra como qualquer empresa, grande ou pequena, está sujeita a invasões e roubo de dados caso não tenha uma estratégia de segurança de acesso adequada. Saiba, neste artigo, o que fazer para proteger o acesso privilegiado!
Por Natalia Santos 20 abr., 2023
Em 2021, o uso indevido de credenciais esteve envolvido em 40% das violações de segurança . As ameaças de identidade modernas podem corromper os controles preventivos tradicionais de identidade e gerenciamento de acesso (IAM), como a autenticação multifator (MFA). Isso tornou a detecção e resposta a ameaças de identidade (ITDR) uma das principais prioridades de segurança cibernética em 2022 e esta tendência se estenderá nos anos seguintes. Em 2022, o Gartner reconheceu a importância da segurança de identidade ao criar uma nova categoria: Detecção e Resposta a Ameaças à Identidade (ITDR). À medida que as soluções de ITDR aumentam, muitas organizações estão percebendo que, juntamente com uma forte segurança de endpoint, a segurança AD híbrida (ou seja, AD e Azure AD) desempenha um papel central na proteção de identidade e na capacidade de manter a resiliência operacional. Conheça, neste artigo, como funciona o ciclo de vida de detecção e resposta de ameaças à identidade (ITDR).
Por Natalia Santos 29 mar., 2023
Os criminosos têm aproveitado a alta adesão das soluções digitais pela população para tentar aplicar golpes, principalmente usando técnicas de engenharia social, que consistem na manipulação psicológica do usuário para que ele lhe forneça informações confidenciais ou faça transações em favor das quadrilhas. A melhor forma de se proteger de uma tentativa de golpe é a informação. Entre as tentativas de fraudes usadas por bandidos e que podem trazer muitos problemas para o consumidor estão os golpes que envolvem o Pix como meio de pagamento. Veja neste artigo, comportamentos inseguros que podem facilitar a aplicação destes golpes e os 7 fraudes mais comuns.
Share by: