A segurança de dados é uma responsabilidade da empresa, mas cada um pode adotar medidas de segurança

No primeiro trimestre de 2020, modalidades específicas de ataque, como o ransomware (captura de sistemas para liberação mediante resgate) cresceram mais de três vezes no Brasil. No mundo, estima-se de uma média de um ataque por minuto, sendo três quartos deles fora do horário normal de expediente.  

Em tempos de quarentena, quando as modalidades e home office  cresceram, sem o tempo hábil necessário para que protocolos de segurança fossem compartilhados, ampliar os cuidados é fundamental tanto para as empresas quanto para os funcionários, que passaram a atuar em casa sem a rede de proteção, geralmente disponibilizada no ambiente corporativo.

 

O professor salienta a importância de trocar e escolher senhas que auxiliem na proteção dos dados encaminhados em tempos de home office e quarentena (Foto: Divulgação)

De acordo com o professor Raul Colcher,  membro  sênior do Instituto dos Engenheiros Eletrônicos e Eletricistas (IEEE) e  presidente da Questera Consulting, o usuário comum, sem experiência com protocolos de segurança, pode adotar práticas seguras de acesso, mantendo e atualizando  constantemente senhas robustas.

Escudos domésticos

 “Aliado a isso, ele pode ainda  adotar rotinas sistemáticas de backup, evitando o acesso a dados ou processos sensíveis via redes públicas abertas ou vulneráveis”, ensina. Outra orientação do professor diz respeito a manter atualizado um software de segurança que proteja sua operação. 
“Também é importante  estar atentos a possíveis tentativas de ataques por meio de engenharia social, em que a cooperação do colaborador (frequentemente involuntária) é uma componente essencial”, orienta.

 No entanto, o especialista salienta que a responsabilidade maior pela segurança, integridade e privacidade de processos e dados organizacionais pertence à organização. “São as empresas que precisam implantar e operar uma infraestrutura robusta de proteção que permita minimizar e mitigar os riscos de segurança na operação remota de seus colaboradores”, pontua.

Muros mais altos   

Para Colcher, a despeito de todo o  arsenal de tecnologias e soluções corporativas de segurança possíveis, cada organização deverá fazer sua escolha de segurança levando em consideração o uso, o porte e o setor da organização, a criticalidade de processos e dados das aplicações, a importância e os valores financeiros envolvidos ou associados a particulares informações e transações. “ De forma bem geral, uma estratégia corporativa de segurança deverá contemplar, dentre outras, a proteção das redes de acesso, das transações e bases de dados envolvidas, assim como a educação e conscientização dos colaboradores para os aspectos de segurança e proteção de dados relevantes”, defende o engenheiro. 

De um modo em geral, as empresas implementam a proteção no acesso pela verificação de identidade via mais de um fator (por exemplo senhas, biometria, tokens), firewalls, redes privadas virtuais (VPNs). Uma vez concedido acesso, o especialista faz questão de enfatizar que  é importante categorizar e estratificar permissões de acesso, ou seja, quem pode acessar o quê  e manter logs de acesso detalhados sobre o comportamento de colaboradores durante suas transações com o sistema corporativo. 

“Além disso, deve-se restringir ou limitar a obtenção de dados pelo sistema remoto ao rigorosamente essencial, de modo a prevenir brechas de segurança e preservar a responsabilidade da organização quanto à proteção de dados de clientes, parceiros e dos próprios colaboradores, aspecto que se tornará cada vez mais importante em todo o mundo e, em particular no Brasil, com o advento da Lei Geral de Proteção de Dados (LGPD)”, finaliza o professor.

Cuidados necessários em home office

•    Evite acessar  websites e  instalação de apps desconhecidos;
•    Nunca instale programas executáveis recebidos como anexos de mensagens;
•    Os antivírus oferecem proteção, mas não existe garantia total; 
•    Os processos de identificação de portais ou websites via autorização para acesso a redes sociais também funcionam como barreira importantes;
•    Troque suas senhas com constância e busque senhas fortes com a presença de números e palavras;
•    Use diferentes credenciais, especialmente se você usa o mesmo computador para fins pessoais e corporativos. Que tal usar logins distintos para cada uma das atividades?
•    Logins diferenciados numa mesma máquina permite a compartimentação inteligente de dados e fluxo de trabalho e reduz as chances de dados e documentos confidenciais sejam vistos; 
•    Evite deixar os aparelhos em qualquer lugar . Guarde as máquinas que não estiverem em uso; 
•    Busque outra forma, além do computador pessoal, de guardar os dados mais importantes;
•    Cuidado com golpistas que se passam por colegas de trabalho. Fique atento aos comportamentos suspeitos. 

DEIXE UMA RESPOSTA

Por favor digite seu comentário!
Por favor, digite seu nome aqui