Converge Comunicações -

RSS Feed Compartilhe TI INSIDE Online no Facebook Compartilhe TI INSIDE Online no Twitter Compartilhe TI INSIDE Online no Google+ Compartilhe TI INSIDE Online no Linkedin

CIAB 2017: "é preciso repensar os padrões de segurança", afirma CIO do Banrisul

Postado em: 07/06/2017, às 22:39 por Redação

Os bancos precisam rever metodologias e padrões de segurança se manterem na era digital e atingir a próxima fase (pós digital). Esta foi a defesa de Jorge Krug, diretor geral de TI do Banrisul e especialista em segurança digital, durante palestra sobre cibersegurança, nesta quarta-feira, 7, no CIAB Febraban 2017.

Segundo Krug, os recursos atuais não atendem os requisitos avançados impostos pelo ambiente digital. "Vivemos a era da terceira plataforma, com milhares de dispositivos que ainda não são totalmente administráveis acessando as redes dos bancos", pontuou, adicionando que "a velocidade com que as ondas tecnológicas estão chegando abrirá novos gaps de segurança".

O executivo lembrou que em 2015 foram registrados 33 milhões de acesso ao mobile banking. Naquele ano, o mobile banking respondia por 20% de todas as transações bancárias, dado que saltou para 34% em 2016. Já o internet banking viu sua fatia cair de 32% para 23%, confirmando os os apps como o canal noº 1 para operações bancárias no país, segundo pesquisa feita pela Febraban.

O agravante, segundo Krug, é que os dispositivos móveis não possuem a mesma sofisticação e maturidade de autenticação presente no internet banking, ambiente que evoluiu em segurança desde as primeiras fraudes na década de 1990. "Desde então, foram estabelecidos vários modelos para garantir a segurança, jornada que precisa ser reiniciada agora na era digital", afirma, citando como exemplo a migração para os cartões com chip como forma de reduzir as fraudes.

Os atuais ciberataques são apontados pelo executivo como forte indício de um gap na atual forma de lidar com a segurança digital. Como sugestão de mudanças, Krug citou cinco ações: atualização de software; estabelecimento de uma metodologia para desenvolvimento de software seguro; segurança lógica adequada; autenticação biométrica e autenticação adaptativa.

Tags: , , ,

0 Comentários

Deixe o seu comentário!

Nome (obrigatório)

E-mail (não será mostrado) (obrigatório)

Website

Mensagem (obrigatório)



Top