Fatores de risco do Home-Office sem planejamento
- Atualizado em
- Por Naty Santos
- Home-Office
Segundo uma pesquisa norte-americana, estima-se que mais de 300 milhões de pessoas no mundo estejam trabalhando home-office devido à pandemia do COVID-19.
Um estudo de 2017 aponta que o trabalho remoto aumenta em 13% a produtividade. Economiza tempo, reduz as ausências, aumenta a qualidade de vida. Tantos benefícios e, como qualquer tecnologia, alguns riscos.
De 1º de fevereiro até a primeira quinzena de março, foram veiculados mais de 300 sites com domínios maliciosos utilizando o termo “COVID-19” em sua URL; alguns destes foram usados para para disseminar malwares e golpes. O assunto varia desde anúncios prometendo medicamentos contra a COVID-19 até últimas notícias; e, aparentemente vindos de organizações legítimas, como a OMS.
O alto fluxo de dados juntamente com a mudança de comportamento das empresas em larga escala pode causar implicações indesejadas na Cibersegurança das Organizações se a adoção do home-office não for planejada antecipadamente.
E, se de fato minha empresa não estava preparada, o que fazer?
A VaultOne enumerou alguns pontos que te auxiliam a planejar essa mudança com segurança.
O que você vai ver neste post
Pontos que devem ser cobertos na etapa de Planejamento:
- Avaliar se estrutura de TI para trabalho remoto garante que os colaboradores possuam dispositivos adequados e que o acesso às informações corporativas seja realizado com segurança.
- Proteger aplicativos e dispositivos dos colaboradores: proteger o acesso aos sistemas, adotar criptografia, firewalls e ter mecanismos de resposta caso ocorra um ataque.
- Ter um Plano de Continuidade do negócio e Gestão de Crises que inclua cibersegurança, abrangendo situações de contingência, reação à eventos inesperados, adequação dos planos e treinamento de colaboradores.
- Conscientizar os funcionários sobre os benefícios e os riscos de segurança que o trabalho remoto pode trazer.
Fatores de risco do Home-Office sem planejamento:
- O uso de redes inseguras (o próprio wifi da casa do usuário ou rede aberta próxima a casa dele) podem se tornar fator de risco. As redes abertas podem ser interceptadas, o roteador pode sofrer ataques cibernéticos, que alteram o DNS do aparelho, direcionando todo o tráfego de internet para os servidores que o hacker controla. Todas essas ações podem ocasionar em roubo de dados.
- A empresa pode não ter máquinas suficientes para todos os funcionários e autoriza o colaborador a usar seu computador pessoal. Os riscos são os seguintes: primeiramente, a área de TI não tem controle sob o dispositivo, então ações básicas como proteção e atualização de sistema, por exemplo, ficam por conta do usuário e pode não ser feito, deixando a máquina vulnerável a ataques, golpes e roubo de credenciais; outro ponto, é que pode acontecer mistura de assuntos pessoais com profissionais.
- Dispositivos corporativos podem ser roubados ou perdidos, e os dados podem cair em “mãos erradas”.
- Os recursos compartilhados (e-mails corporativos, discos virtuais, servidores de arquivos) podem ser acessados por cibercriminosos através de acesso remoto na máquina do usuário que apresentou brecha; além disso, podem espalhar malwares por toda a rede corporativa. Por isso, é imprescindível que o acesso remoto ofereça segurança.
Passo a passo para um Trabalho Remoto seguro:
- Manter softwares e sistema operacional sempre atualizados;
- Adotar um sistema de proteção (antimalware, firewall, antivírus);
- Controlar o acesso às portas USB;
- Aplicar restrições que impeçam que usuários baixem e instalem softwares não autorizados;
- Fazer backups dos dados;
- Utilizar aplicativos que permita wipe remote, permitindo que o administrador de rede envie um comando que exclua os dados do dispositivo e informe a localização do equipamento em caso de roubo;
- Esteja atento aos links que você recebe e sites que você acessa pelos dispositivos móveis, redes sociais, e-mails. Confira se os endereços são mesmo originais;
- Reveja a complexidade de suas senhas e, se possível, utilize a função de autenticação em duas etapas;
- Gerenciador de senhas e controle de acesso.