Blog

Últimas Postagens

#

4 passos para implementar sua Estratégia Digital Segura

Publicado em



A pesquisa Global sobre fraudes e crimes econômicos, denominada “Tirando a Fraude das Sombras” e realizada pela PWC em 2018, apontou que o número de fraudes está crescendo.

Em 2014, 37% dos executivos brasileiros entrevistados afirmaram que a organização já foi vítima de alguma fraude ou crime econômico, já no ano passado (2018), esse número aumentou para 53%, ou seja, um aumento de 16% em ataques cibernéticos.

Com isso, surge a preocupação com a segurança de informações que aumentam proporcionalmente ao crescimento dos negócios.

Uma das formas de proteção contra fraudes e roubos de informações é a autenticação, como, PIN/senhas, geolocalização, impressão digital, reconhecimento de voz, reconhecimento facial, reconhecimento ocular, análise comportamental, entre outras.

Porém, diversas pessoas usam a mesma senha para diferentes serviços, para sermos exatos 61%, é o que aponta a pesquisa Panorama Mobile Time/Opinion Box, realizada em 2018 que entrevistou 2.055 brasileiros.

Além disso, não é garantido que somente o verdadeiro proprietário da senha tem acesso à mesma e existem mecanismos que facilitam o acesso de criminosos a informações de usuários.

Ou seja, o meio digital é um mecanismo frágil, por isso é necessário estabelecer estratégias de segurança eficazes.

A Delloite realizou em 2018 a pesquisa Global Mobile Consumer Survey onde indicou que o dispositivo com mais acesso pelos brasileiros é o mobile (92%).

Com isso, as empresas procuram aproveitar a “onda do momento”, ou seja, por que não utilizar o mobile para facilitar o acesso do consumidor aos produtos e serviços do mercado e como um canal para ampliar a segurança digital?

Os mobiles além de serem incluídos nas estratégias de negócio, precisam ser acrescentados nas estratégias de segurança.

Vamos pensar em um exemplo real:

Um banco cria uma aplicação onde o usuário consegue abrir a sua conta, realizar transações, saques, depósitos, empréstimos tudo de forma online, em qualquer lugar, hora e dispositivo.

Porém, para o consumidor usufruir de todas as funções da aplicação ele deverá fornecer os seus dados pessoais, por isso é preciso estabelecer regras e controles para certificar-se de que o usuário é realmente quem diz ser e garantir a proteção de suas informações pessoais.

Vamos pensar em passos para a Estratégia Digital Segura:

  1. Estabelecer um controle de acesso aos novos usuários

Ao abrir uma conta de forma totalmente digital o consumidor precisa comprovar que as informações apresentadas são realmente dele, para então, o banco fornecer o acesso ao mesmo na aplicação.

Esse processo, conhecido como Onboarding de usuários, pode ser feito por foto/vídeo de face, escâner de digital e documentos, entre outros processos de segurança que auxiliam na fomentação do primeiro login na ferramenta.

  1. Proteger cada ação de acordo com nível de risco

Existem diversas formas de autenticação e utilizar somente um método pode ser perigoso para um banco que armazena informações pessoais, por esse motivo, precisamos estabelecer múltiplos fatores de autenticação (MFA).

Isso seria como “legitimar o usuário”, ou seja, fazer com ele confirme que é realmente quem diz ser. Juntando os métodos de autenticação como, PIN/senha e geolocalização, é possível estabelecer critérios de autenticação de acordo com cada nível de ação na aplicação.

Por exemplo, muitos usuários possuem rotinas específicas para acessar um aplicativo bancário, se o usuário geralmente acessa o aplicativo durante o dia e em casa, é de se estranhar que ele queira realizar um depósito de R$50.000 durante a madrugada e em lugar diferente.

Essa é a hora de certificar que é realmente o proprietário da conta que está tentando realizar tal ação, então, de forma automatizada o usuário, além de, inserir uma senha deverá receber e confirmar um código enviado ao seu celular. Isso bem orquestrado traz comodidade para os bons usuários e desafio para os maus usuários.

  1. Garantir a segurança em cada login

A senha única ou One Time Password (OTP) fornece uma senha para cada acesso do usuário, ou seja, ele não terá uma senha única/estática e sim uma combinação diferente para cada ação que solicitar na aplicação.

Dessa forma, elevamos a segurança sem alterar a experiência dos usuários, pois esse desafio só será requisitado quando o usuário se comportar de forma diferenciada.

  1. Lei Geral de Proteção de Dados

A Lei Geral de Proteção de Dados (LGPD), que entrará em vigor em agosto de 2020, dispõe sobre o tratamento de dados pessoais, inclusive nos meios digitais, com o objetivo de proteger os direitos fundamentais de liberdade e de privacidade.

No exemplo citado, percebemos que inúmeros dados pessoais são compartilhados e armazenados, por isso, para uma estratégia digital segura, a empresa precisa esclarecer ao usuário para que, com quem e onde irá utilizar tais informações, além de comprovar aos órgãos competentes (Autoridade Nacional de Dados) que o processo de tratamento de dados está de acordo com a lei.

Tudo isso parece um grande desafio ao Data Protection Officer (DPO) – pessoa encarregada de administrar todo o fluxo de informações na empresa, desde sua coleta até seu tratamento.

Então, para auxiliar esse profissional, ferramentas que apresentam uma visão clara dos consentimentos dos consumidores, dados e fluxos, além de apresentar relatórios completos sobre cada usuário, surgem no mercado com grande potencial de alavancar as estratégias digitais seguras.

Por tanto, garantir a segurança dos dados pessoais dos usuários, desde o Onboard até cada acesso e ações solicitadas, é lei. E, com os cibercrimes aumentando a cada ano, os desafios para as empresas aumentam.

Logo, para aproveitar sem medo a “onda do momento” que são as soluções mobiles e, alavancar os negócios as estratégias digitais seguras, além de, estarem de acordo com LGPD precisam garantir fielmente a transparência ao consumidor.

Então, como você está se preparando para aproveitar as oportunidades de negócios com segurança?

Por Alfredo Santos.

Fonte: CRYPTO ID

Fonte da Imgem: FreePik

Compartilhe

Este site usa cookies e dados pessoais de acordo com a nossa Política de Cookies e, ao continuar navegando neste site, você declara estar ciente dessas condições.

Ok
Open chat