Cadastre-se e receba grátis as principais notícias do Correio.
Carmen Vasconcelos
Publicado em 6 de abril de 2020 às 06:00
- Atualizado há 2 anos
No primeiro trimestre de 2020, modalidades específicas de ataque, como o ransomware (captura de sistemas para liberação mediante resgate) cresceram mais de três vezes no Brasil. No mundo, estima-se de uma média de um ataque por minuto, sendo três quartos deles fora do horário normal de expediente.>
Em tempos de quarentena, quando as modalidades e home office cresceram, sem o tempo hábil necessário para que protocolos de segurança fossem compartilhados, ampliar os cuidados é fundamental tanto para as empresas quanto para os funcionários, que passaram a atuar em casa sem a rede de proteção, geralmente disponibilizada no ambiente corporativo. O professor salienta a importância de trocar e escolher senhas que auxiliem na proteção dos dados encaminhados em tempos de home office e quarentena (Foto: Divulgação) De acordo com o professor Raul Colcher, membro sênior do Instituto dos Engenheiros Eletrônicos e Eletricistas (IEEE) e presidente da Questera Consulting, o usuário comum, sem experiência com protocolos de segurança, pode adotar práticas seguras de acesso, mantendo e atualizando constantemente senhas robustas.>
Escudos domésticos “Aliado a isso, ele pode ainda adotar rotinas sistemáticas de backup, evitando o acesso a dados ou processos sensíveis via redes públicas abertas ou vulneráveis”, ensina. Outra orientação do professor diz respeito a manter atualizado um software de segurança que proteja sua operação. “Também é importante estar atentos a possíveis tentativas de ataques por meio de engenharia social, em que a cooperação do colaborador (frequentemente involuntária) é uma componente essencial”, orienta.No entanto, o especialista salienta que a responsabilidade maior pela segurança, integridade e privacidade de processos e dados organizacionais pertence à organização. “São as empresas que precisam implantar e operar uma infraestrutura robusta de proteção que permita minimizar e mitigar os riscos de segurança na operação remota de seus colaboradores”, pontua.>
Muros mais altos Para Colcher, a despeito de todo o arsenal de tecnologias e soluções corporativas de segurança possíveis, cada organização deverá fazer sua escolha de segurança levando em consideração o uso, o porte e o setor da organização, a criticalidade de processos e dados das aplicações, a importância e os valores financeiros envolvidos ou associados a particulares informações e transações. “ De forma bem geral, uma estratégia corporativa de segurança deverá contemplar, dentre outras, a proteção das redes de acesso, das transações e bases de dados envolvidas, assim como a educação e conscientização dos colaboradores para os aspectos de segurança e proteção de dados relevantes”, defende o engenheiro. >
De um modo em geral, as empresas implementam a proteção no acesso pela verificação de identidade via mais de um fator (por exemplo senhas, biometria, tokens), firewalls, redes privadas virtuais (VPNs). Uma vez concedido acesso, o especialista faz questão de enfatizar que é importante categorizar e estratificar permissões de acesso, ou seja, quem pode acessar o quê e manter logs de acesso detalhados sobre o comportamento de colaboradores durante suas transações com o sistema corporativo. >
“Além disso, deve-se restringir ou limitar a obtenção de dados pelo sistema remoto ao rigorosamente essencial, de modo a prevenir brechas de segurança e preservar a responsabilidade da organização quanto à proteção de dados de clientes, parceiros e dos próprios colaboradores, aspecto que se tornará cada vez mais importante em todo o mundo e, em particular no Brasil, com o advento da Lei Geral de Proteção de Dados (LGPD)”, finaliza o professor.>
Cuidados necessários em home office • Evite acessar websites e instalação de apps desconhecidos; • Nunca instale programas executáveis recebidos como anexos de mensagens; • Os antivírus oferecem proteção, mas não existe garantia total; • Os processos de identificação de portais ou websites via autorização para acesso a redes sociais também funcionam como barreira importantes; • Troque suas senhas com constância e busque senhas fortes com a presença de números e palavras; • Use diferentes credenciais, especialmente se você usa o mesmo computador para fins pessoais e corporativos. Que tal usar logins distintos para cada uma das atividades? • Logins diferenciados numa mesma máquina permite a compartimentação inteligente de dados e fluxo de trabalho e reduz as chances de dados e documentos confidenciais sejam vistos; • Evite deixar os aparelhos em qualquer lugar . Guarde as máquinas que não estiverem em uso; • Busque outra forma, além do computador pessoal, de guardar os dados mais importantes; • Cuidado com golpistas que se passam por colegas de trabalho. Fique atento aos comportamentos suspeitos. >