Sistemas legados são aqueles que, por conta do tempo, começam a se tornar obsoletos dentro das Organizações. Um exemplo são softwares feitos há mais de uma década e ainda estão em uso, apesar de não acompanharem as mudanças proporcionadas pela transformação digital e a dinâmica de trabalho das empresas modernas.
Hoje, a velocidade de lançamentos de novos produtos está cada dia maior e proporcional a exigência do mercado por agilidade e qualidade, bem como de informações em tempo real para que sejam tomadas decisões de forma rápida e assertiva.
Muitas empresas ainda mantêm estes sistemas operantes por motivos de compatibilidade ou pelo custo elevado para atualizá-los, por exemplo.
Veja, neste artigo, se há segurança com os sistemas legados e qual sua situação diante da LGPD
Segurança dos sistemas legados
Considerando que os sistemas legados são sempre mais vulneráveis e presentes no planejamento de segurança elaborado pelos CISOs, eles podem ser considerados seguros? Por que não incluir a evolução do legado no planejamento estratégico?
É comum que tais sistemas usem produtos que já não possuem suporte do fabricante (End-Of-Life), aumentando a probabilidade de exposição a exploits conhecidos ou a vulnerabilidade zero day.
Essa situação pode ocasionar diversos incidentes, como o ocorrido em 2013, com a Adobe.
O caso Adobe
Uma invasão de um sistema legado Adobe em 2013, expôs cerca de 152 milhões de nomes e senhas de usuários expostos, além de 2,8 milhões números de cartões de crédito, resultando em multas e processos contra a empresa.
Sistemas legados e a LGPD
Além dos prejuízos de imagem e financeiros para as empresas que sofrem a exposição danosa de seus dados, a Lei Geral de Proteção de Dados (LGPD), no que tange aos temas de evasão dos dados de cliente, é bastante rígida na punição de empresas que tenham sido negligentes com a segurança.
Por isso, é necessário atentar-se à falta de segurança desses sistemas e estabelecer um plano de ação para promover a proteção dos dados.
Caso sua empresa ainda tenha sistemas legados, vale a reflexão:
- As informações pertinentes aos clientes estão nesses sistemas?
- Quem pode acessar essas informações?
- Há tecnologias da década de 1990? Exemplo: C/C++, Java (1.4 a 1.7), PHP, Perl e/ou Net/C#.
Essas três questões são simples, mas são relevantes no processo para mapear os riscos, impactos e definir prioridades, possibilitando aos CISOs e gestores nortearem um panorama de alto ou baixo risco para seus sistemas. Pois, os sistemas legados integrados ao negócio, precisam fazer parte da estratégia de segurança da informação.
Avaliação de vulnerabilidades
Definida uma avaliação precisa, é hora de avaliar e descobrir gaps e vulnerabilidades, seguido de aplicações de soluções de correção ou mitigação para minimizar possíveis exposições. A modernização dos sistemas contribui para a transformação digital e não deve ser descartada.
Sobre a SEC
A Sec4U é especialista em soluções de Cyber Identity. Com DNA inovador, sua missão é transformar a jornada digital de seus clientes, através de produtos, serviços e projetos de identidades, que proporcionem uma experiência segura, incrível e sem atrito.
Conheça mais sobre a SEC.
Acompanhe
nossas redes
Últimos Posts