0 Compartilhamentos 56 Views

O segredo dos unicórnios: Não deixar os desenvolvedores se transformarem em uma ameaça à empresa

27 de novembro de 2018

Recebemos um artigo bem legal escrito por Renoir dos Reis, da Scrum Master na Flipside.

Não é exagero dizer que o Brasil está virando um local propício ao empreendedorismo de inovação — por natureza, sempre tivemos muitas startups nacionais na área da tecnologia nascendo quase que diariamente, e esse fenômeno só tende a crescer. Grande parte disso é o incentivo criado pelas unicórnios brasileiras, ou seja, as empresas que surgiram aqui e conseguiram alcançar um valor de mercado igual ou superior a US$ 1 bilhão. Como exemplo, podemos citar a 99, a Nubank, o PagSeguro e (mais recentemente) a Stone.

É óbvio que empresas unicórnio possuem algumas características em comum que as auxiliaram a atingir esse patamar e uma delas é o fato de que todas possuem uma mentalidade corporativa similar: adotam metodologias de desenvolvimento ágeis (como o Scrum), empregam uma cultura de informação descentralizada, garantem uma presença contínua na comunidade para engajar seus fãs e trocam experiências e aprendizados — tanto internamente quanto externamente.

Por outro lado, é natural que uma corporação que valha US$ 1 bilhão atraia o olhar sagaz dos criminosos cibernéticos. É por isso que todas as unicórnios compartilham mais uma característica em comum: dão muita atenção à segurança da informação, realizando uma série de procedimentos para checar se não existem brechas em sua infraestrutura de proteção de dados e se tudo está em conformidade com os mais altos padrões do setor. Além de, claro, investir em uma equipe de peso para cuidar desse assunto.

Quando os devs são as vítimas

O setor de engenharia — ou seja, grupo de desenvolvedores que efetivamente escrevem os códigos de uma startup de tecnologia — costuma ser o principal alvo quando um cibercriminoso decide atacar uma startup. Afinal, empresas disruptivas possuem tecnologias próprias e o time de engenheiros sempre sabe quais serão os seus próximos passos. Esse tipo de informação é valiosíssima, visto que podem ser vazadas publicamente ou até mesmo comercializadas no mercado negro.

Obviamente, nenhum bom desenvolvedor seria descuidado o suficiente para infectar sua máquina com um malware tradicional — o perigo mora na engenharia social. Esses profissionais podem, por exemplo, se tornar vítimas de ataques presenciais (como extorsão de informações em eventos, meetups etc.), em meios eletrônicos (phishing, vishing, smishing) e por mídias removíveis (entrega de pendrives comprometidos em coworkings e outros locais públicos que eles frequentam).

Também é necessário treinar sua equipe para que eles fiquem atentos a exposições espontâneas de informações corporativas sensíveis, algo que acontece com mais frequência do que você pode imaginar. Tirar uma foto de sua estação de trabalho (sem garantir que seu monitor não esteja exibindo trechos de códigos-fonte, por exemplo) e postá-la nas redes sociais pode ser o suficiente para comprometer um projeto segredo e entregar o ouro para quem está de olho na possível nova unicórnio do mercado.

Desenvolvimento seguro na prática

As startups pecam ao não incorporar uma cultura centrada em segurança desde a sua fundação. Proteção de dados não é algo que deve ser encarado como um custo, mas sim como um diferencial estratégico e até mesmo competitivo. Se você deixar para se preocupar com esse assunto só quando seu produto deslanchar, provavelmente já será tarde demais para preencher as lacunas que foram geradas lá no começo da jornada, quando as primeiras paredes da empresa estavam sendo erguidas bloco por bloco.

O Desenvolvimento Seguro, Testes de Segurança em Aplicações Web, Segurança em Cloud, DevSecOps e outros assuntos que ocupam as salas de programação das principais empresas do país serão temas do code{4}sec, evento que acontece em São Paulo nos dias 5 e 6 de dezembro, reunindo os principais especialistas em AppSec do país. Serão dois dias com palestras, workshops e networking.

Mais informações podem ser obtidos no site oficial do evento.

Você pode se interessar

Promoções de Jogos do Final de Semana (14/12)
Notícias
15 visualizações
Notícias
15 visualizações

Promoções de Jogos do Final de Semana (14/12)

Carlos L. A. da Silva - 14 de dezembro de 2018

Confira as melhores ofertas de jogos de PC para o final de semana.

Rastros Digitais: A sua vida está na Internet
Artigos
9 visualizações
Artigos
9 visualizações

Rastros Digitais: A sua vida está na Internet

Redação - 14 de dezembro de 2018

Tudo aquilo que fazemos deixa marcas e, na internet, não é diferente. Saiba mais sobre os rastros digitais e os cuidados que você deve tomar!

IoT: Nossa Casa Automatizada // Unboxing Google Home Hub – Vlog #83
Vídeos
1,655 compartilhamentos6,814 visualizações
Vídeos
1,655 compartilhamentos6,814 visualizações

IoT: Nossa Casa Automatizada // Unboxing Google Home Hub – Vlog #83

Thais Cardoso de Mello - 13 de dezembro de 2018

Apresentamos Google Home Hub! Confira e descubra o que esse gadget pode fazer por você.

Deixe um Comentário

Your email address will not be published.

Mais publicações

Retrospectiva 1998!
Artigos
21 visualizações
21 visualizações

Retrospectiva 1998!

Carlos L. A. da Silva - 13 de dezembro de 2018
RegExp // Dicionário do Programador
Vídeos
1,655 compartilhamentos6,812 visualizações
1,655 compartilhamentos6,812 visualizações

RegExp // Dicionário do Programador

Thais Cardoso de Mello - 10 de dezembro de 2018
Promoções de Jogos do Final de Semana (07/12)
Notícias
26 visualizações
26 visualizações

Promoções de Jogos do Final de Semana (07/12)

Carlos L. A. da Silva - 7 de dezembro de 2018
Entenda o formato de imagem WebP
Artigos
21 visualizações
21 visualizações

Entenda o formato de imagem WebP

Carlos L. A. da Silva - 6 de dezembro de 2018