Fatores de risco do Home-Office sem planejamento

Segundo uma pesquisa norte-americana, estima-se que mais de 300 milhões de pessoas no mundo estejam trabalhando home-office devido à pandemia do COVID-19.

Um estudo de 2017 aponta que o trabalho remoto aumenta em 13% a produtividade. Economiza tempo, reduz as ausências, aumenta a qualidade de vida. Tantos benefícios e, como qualquer tecnologia, alguns riscos.

De 1º de fevereiro até a primeira quinzena de março, foram veiculados mais de 300 sites com domínios maliciosos utilizando o termo “COVID-19” em sua URL; alguns destes foram usados para para disseminar malwares e golpes. O assunto varia desde anúncios prometendo medicamentos contra a COVID-19 até últimas notícias; e, aparentemente vindos de organizações legítimas, como a OMS.

O alto fluxo de dados juntamente com a mudança de comportamento das empresas em larga escala pode causar implicações indesejadas na Cibersegurança das Organizações se a adoção do home-office não for planejada antecipadamente.

 E, se de fato minha empresa não estava preparada, o que fazer?

A VaultOne enumerou alguns pontos que te auxiliam a planejar essa mudança com segurança.

O que você vai ver neste post

Pontos que devem ser cobertos na etapa de Planejamento:

  1. Avaliar se estrutura de TI para trabalho remoto garante que os colaboradores possuam dispositivos adequados e que o acesso às informações corporativas seja realizado com segurança.
  2. Proteger aplicativos e dispositivos dos colaboradores: proteger o acesso aos sistemas, adotar criptografia, firewalls e ter mecanismos de resposta caso ocorra um ataque.
  3. Ter um Plano de Continuidade do negócio e Gestão de Crises que inclua cibersegurança, abrangendo situações de contingência, reação à eventos inesperados, adequação dos planos e treinamento de colaboradores.
  4. Conscientizar os funcionários sobre os benefícios e os riscos de segurança que o trabalho remoto pode trazer.

Fatores de risco do Home-Office sem planejamento:

  1. O uso de redes inseguras (o próprio wifi da casa do usuário ou rede aberta próxima a casa dele) podem se tornar fator de risco. As redes abertas podem ser interceptadas, o roteador pode sofrer ataques cibernéticos, que alteram o DNS do aparelho, direcionando todo o tráfego de internet para os servidores que o hacker controla. Todas essas ações podem ocasionar em roubo de dados.
  2. A empresa pode não ter máquinas suficientes para todos os funcionários e autoriza o colaborador a usar seu computador pessoal. Os riscos são os seguintes: primeiramente, a área de TI não tem controle sob o dispositivo, então ações básicas como proteção e atualização de sistema, por exemplo, ficam por conta do usuário e pode não ser feito, deixando a máquina vulnerável a ataques, golpes e roubo de credenciais; outro ponto, é que pode acontecer mistura de assuntos pessoais com profissionais.
  3. Dispositivos corporativos podem ser roubados ou perdidos, e os dados podem cair em “mãos erradas”.
  4. Os recursos compartilhados (e-mails corporativos, discos virtuais, servidores de arquivos) podem ser acessados por cibercriminosos através de acesso remoto na máquina do usuário que apresentou brecha; além disso, podem espalhar malwares por toda a rede corporativa. Por isso, é imprescindível que o acesso remoto ofereça segurança.

Passo a passo para um Trabalho Remoto seguro:

  • Manter softwares e sistema operacional sempre atualizados;
  • Adotar um sistema de proteção (antimalware, firewall, antivírus);
  • Controlar o acesso às portas USB;
  • Aplicar restrições que impeçam que usuários baixem e instalem softwares não autorizados;
  • Fazer backups dos dados;
  • Utilizar aplicativos que permita wipe remote, permitindo que o administrador de rede envie um comando que exclua os dados do dispositivo e informe a localização do equipamento em caso de roubo;
  • Esteja atento aos links que você recebe e sites que você acessa pelos dispositivos móveis, redes sociais, e-mails. Confira se os endereços são mesmo originais;
  • Reveja a complexidade de suas senhas e, se possível, utilize a função de autenticação em duas etapas;
  • Gerenciador de senhas e controle de acesso.
 
O VaultOne acessa diretamente os recursos internos da empresa sem necessidade de VPN ou VDI; através dele, o colaborador pode usufruir de todos os programas sem comprometer o poder de processamento de sua máquina. Sua instalação é rápida e simples, pode ser conectada ao Google G Suíte e ao Microsoft 365. O VaultOne supre todas as necessidades de acesso remoto, exigindo apenas conectar-se à rede prover o acesso. Além de prover acesso seguro, o VaultOne também possui em sua plataforma gerenciador de senhas, PAM e gerenciador e identidade.
 
 
Fale hoje mesmo com nossos especialistas e aumente o nível de proteção de seus negócios.