faz parte da divisão Informa Markets da Informa PLC

Este site é operado por uma empresa ou empresas de propriedade da Informa PLC e todos os direitos autorais residem com eles. A sede da Informa PLC é 5 Howick Place, Londres SW1P 1WG. Registrado na Inglaterra e no País de Gales. Número 8860726.

Recomendações de segurança para home office em tempos de COVID-19

Article-Recomendações de segurança para home office em tempos de COVID-19

artigo-como-garantir-a-seguranca-dos-dados-na-hora-da-fusao.jpg

ESET compartilha conselhos para que as empresas possam permanecer produtivas e, ao mesmo tempo, seguras

O surto de coronavírus (COVID-19) foi oficialmente classificado como uma pandemia pela Organização Mundial da Saúde (OMS), o que significa que a infecção está se acelerando em vários países ao mesmo tempo. Grandes empresas, como o Google e a Microsoft, estão incentivando ou instruindo seus funcionários a trabalhar remotamente em casa. No entanto, em muitas outras organizações, principalmente as pequenas e médias empresas, é provável que a situação seja diferente.

Nesse sentido, a ESET, empresa líder em detecção proativa de ameaças, analisa a situação e compartilha as recomendações para que as organizações possam permanecer produtivas e, ao mesmo tempo, seguras. Para ser produtivo, existem requisitos comuns de que todos os funcionários remotos precisam: um computador, uma boa conexão à internet, aplicativos de bate-papo e videoconferência, um espaço de trabalho dedicado (preferencialmente) e um telefone (opcional, já que a maioria dos aplicativos de mensagens permite fazer chamadas diretas).

"É importante destacar que empresas e organizações também devem se preparar, assim como seus funcionários, para enfrentar os riscos relacionados à segurança cibernética com trabalho remoto", destaca Camilo Gutiérrez, chefe do laboratório de pesquisa da ESET na América Latina.

A ESET alerta sobre alguns dos desafios que devem ser enfrentados:

1 - Segurança física dos dispositivos da empresa

Enquanto os funcionários não levarem em consideração as medidas de segurança, eles estarão expondo os dispositivos da empresa a um risco maior. Os dispositivos devem ser protegidos contra perda e roubo com opções como:

- Criptografia completa do disco que garante que, mesmo nas mãos erradas, os dados não possam ser acessados.

- Senhas fortes para efetuar login, configuração do computador para suspender com base no tempo de inatividade e anotações com senhas longe do computador, como ponto básico.

2 - Ambiente tecnológico do lar

Também é necessário auditar as vulnerabilidades no ambiente doméstico antes de conectar os dispositivos de trabalho. Este é um ótimo momento para tomar medidas para protegê-los com senhas fortes e atualizar o firmware e o software para as versões mais recentes disponíveis.

3 - Acesso à rede e sistemas da empresa

Tanto para e-mail armazenado em nuvem quanto para informações internas, os funcionários precisam acessar a rede da organização:

- Recomenda-se que isso seja permitido apenas a partir de um dispositivo pertencente à organização, para que o equipamento conectado esteja sob o controle da equipe de tecnologia e segurança. No caso de usar um computador pessoal, aplicar anti malware, firewalls etc., a mesma política de segurança que se aplica a um computador gerenciado pela organização. Se necessário, fornecer ao usuário uma licença para as mesmas soluções usadas nos dispositivos de propriedade da organização.

- Sempre usar uma VPN para conectar trabalhadores remotos à rede interna da organização, evitando ataques Man-in-the-Middle, pois o tráfego fluirá pelas redes públicas.

- Considerar o uso de máquinas virtuais para fornecer acesso - isso mantém o funcionário em um ambiente controlado e limita a exposição da rede da empresa ao ambiente doméstico.

- Evitar o uso de dispositivos externos, como armazenamento USB ou dispositivos periféricos. Limitar a capacidade de armazenar, baixar ou copiar informações, pois pode ocorrer uma violação de qualquer dispositivo que contenha dados confidenciais da empresa.

- A autenticação multifator (MFA) garante que o acesso, tanto em serviços baseados na nuvem como no acesso total à rede, seja acessado apenas por usuários autorizados. Sempre que possível, usar um sistema baseado em aplicativo ou um token de hardware para gerar códigos exclusivos que concedem acesso autenticado.

4 - Ferramentas colaborativas e processos de autorização

- Usar ferramentas colaborativas para se proteger contra instruções ou transações não autorizadas. É provável que os cibercriminosos aproveitem a oportunidade de muitas organizações implementarem o home office para lançar ataques de Compromisso de E-mail Comercial (BEC). Nesses casos, um agente malicioso envia uma mensagem falsa, classificada como urgente, solicitando a transferência imediata de fundos, sem a possibilidade de validar a solicitação pessoalmente. Certifique-se de usar os sistemas de videoconferência/bate-papo como parte formal do sistema de aprovação, para que a validação seja feita pessoalmente, mesmo quando remoto.

5 - Treinamento

Existem inúmeros golpes em circulação que usam o tema COVID-19 de diferentes maneiras. Os treinamentos de conscientização sobre segurança cibernética costumam ser um requisito anual nos escritórios e seria sensato fazer uma revisão para ajudar a evitar o erro humano que os cibercriminosos buscam.

6 - Suporte e gerenciamento de crises

Na pressa de fornecer acesso remoto, é importante não sacrificar a segurança cibernética ou a capacidade de gerenciar sistemas e dispositivos. Além disso, é essencial fornecer suporte aos usuários que trabalham remotamente para garantir uma operação tranqüila, tanto com suporte de TI quanto com gerenciamento de crises. Isso é importante especialmente no caso destes funcionários enfrentarem problemas incomuns ou da área de TI suspeitar que possa haver uma violação.

Além disso, a ESET recomenda seu guia de home office para empresas focadas em aspectos de segurança e o portal #quenãoaconteca, com informações úteis para evitar que situações cotidianas afetem a privacidade on-line.