fb-embed

Tecnologia e inovação

3 min de leitura

Sem data para acabar, home office expõe segurança de empresas e funcionários

Riscos à segurança das informações das empresas aumentam significativamente com acesso remoto massivo

29 de Julho

Compartilhar:
Artigo Sem data para acabar, home office expõe segurança de empresas e funcionários

A mudança para o regime de trabalho home office aconteceu de forma repentina, em decorrência da pandemia de Covid-19. Por isso, muitas empresas não tiveram a oportunidade de pensar na segurança de seus dados a tempo de criar ambientes seguros para o trabalho remoto.

Com cada vez mais pessoas em casa usando dispositivos desprotegidos para acessar sistemas internos, e-mails corporativos e outros programas, maiores são as oportunidades dos hackers para roubar senhas, dados e credenciais de acesso.

Uma pesquisa da Akamai Technologies, provedora de serviços de segurança em nuvem, com mais de 400 empresários brasileiros, revelou que 67% deles consideram sua empresa segura ao ataque de hackers e 71% dos gestores acreditam que os funcionários compreendem as medidas de segurança necessárias para trabalhar de forma remota.

“Se já era difícil fazer a gestão de processos e proteção de dados dentro do ambiente corporativo, agora com funcionários trabalhando de casa, com seus dispositivos pessoais, a maioria deles desprotegidos, é ainda mais desafiador”, comenta Claudio Baumann, diretor geral da Akamai no Brasil. “A capacidade de essas empresas protegerem suas aplicações ao torná-las disponíveis remotamente passou a ter um peso ainda maior para a continuidade dos seus negócios”, afirma.

Melhores práticas de segurança

Segundo Baumann, instruir os funcionários sobre como reconhecer e se defender contra ataques cibernéticos é vital neste momento. “Muitos ataques usam técnicas de engenharia social e e-mail para induzir o funcionário a baixar malwares ou divulgar seu nome de usuário e senha”, explica. “Exercícios em que os usuários recebem e-mails falsos de ‘phishing’ são eficazes no treinamento para distinguir uma comunicação genuína do fornecedor de um e-mail de phishing”.

Como um simples click em um link pode representar um risco, é crucial contar com uma ferramenta capaz de analisar e bloquear esses acessos.

Outra prática importante é fazer backups frequentes dos dados e, depois, fazer o backup do backup. Pode parecer exagero, mas alguns malwares podem criptografar os backups armazenados nos servidores de rede.

Se os backups desses dispositivos e dos servidores de arquivos forem copiados para um serviço de backup na nuvem, uma terceira empresa ainda poderá restaurá-los, com um impacto mínimo nos negócios.

Fortalecer os dados corporativos com várias camadas de defesa também é essencial. Os cibercriminosos gastam tempo e dinheiro desenvolvendo malwares cada vez mais sofisticados, projetados para contornar as defesas de segurança de uma empresa.

Contar com uma única camada de segurança contra essa barreira em evolução não é uma prática recomendada. A utilização de várias camadas de segurança significa que, se a primeira não bloquear um ataque, haverão sobreposições adicionais capazes de atenuar a ameaça.

Verificação de identidade

Uma das formas de proteger os dados sensíveis baseia-se em um rigoroso processo de verificação de identidade, de modo que somente usuários e dispositivos autenticados e autorizados podem acessar aplicações e dados.

Ao mesmo tempo, protege essas aplicações e os usuários contra ameaças avançadas na Internet. É o que fazem soluções como o Zero Trust Enterprise Application Access Service, da Akamai.

Para as empresas que tiveram que colocar sua força de trabalho operando remotamente, às vezes com pouco tempo para planejamento, é importante utilizar ferramentas que assegurem que os computadores dos empregados não se tornem uma porta de entrada para ameaças.

“Nossa pesquisa revelou que 62% dos entrevistados afirmaram que não estão preparados para trabalhar com a LGPD no ambiente de home office, demonstrando uma abertura na segurança de dados internos e externos das empresas. No entanto, entrar em conformidade com a legislação é apenas um dos aspectos do espectro de segurança de dados. Um plano abrangente de segurança protege a reputação e as informações da empresa, que são cada vez mais um de seus ativos mais importantes”, concluiu Baumann.

Para ele, escolher os serviços de proteção disponíveis hoje no mercado, e de de forma adequada a cada negócio, é a maneira mais rápida de preparar-se para esse desafio.

Compartilhar:

Autoria

Artigos relacionados

Imagem de capa E a Justiça brasileira também se transformaAssinante

Tecnologia e inovação

29 Dezembro | 2023

E a Justiça brasileira também se transforma

Pode-se dizer que a transformação digital da administração pública é uma marca da metaeconomia. E, no ranking do Banco Mundial de governos mais digitais, o Brasil perde só para a Coreia do Sul, superando estrelas digitais como Arábia Saudita, Emirados Árabes, Estônia, França, Índia e Rússia. Como? O poder judiciário é exemplo a observar.

Ademir Piccoli
Imagem de capa Inovar, em primeiro lugar, com as pessoasAssinante

Tecnologia e inovação

29 Dezembro | 2023

Inovar, em primeiro lugar, com as pessoas

Imagine qual seria a missão de empresa metalmecânica fundada por um torneiro mecânico em Aracruz (ES) em 1980. Você vai se surpreender com a Imetame: “contribuir para as pessoas realizarem sonhos”. Como mostra esta reportagem, os líderes da companhia capixaba se viram como “intensivos em capital humano” e decidiram se diferenciar inovando no tratamento com pessoas, dos colaboradores às da comunidade. Ao menos para organizações intensivas em capital humano, isso pode ser um booster e tanto.

Imagem de capa Já vivemos em uma metaeconomia; só falta entendê-la

Tecnologia e inovação

29 Dezembro | 2023

Já vivemos em uma metaeconomia; só falta entendê-la

Em 2022, o assunto foi metaverso. Em 2023, o assunto foi o fracasso do metaverso – ou, pelo menos, seu adiamento. Em 2024, é hora de olhar para o todo em vez de focar detalhes, e começar a enxergar o que o autor deste artigo, que se define como cypherpunk, chama de “metaeconomia”. O nome talvez seja provisório, mas trata-se de um novo ciclo econômico, construído em 25 anos de digitalização, interconexão e a convergência de forças específicas.

Courtnay Guimarães

14 min de leitura

Imagem de capa Inovações para um novo ciclo econômicoAssinante

Tecnologia e inovação

29 Dezembro | 2023

Inovações para um novo ciclo econômico

O novo ciclo econômico talvez fosse definido pelo poeta Vinícius de Moraes como “enjoadinho”. Ao menos, tem uma característica em comum com o Poema Enjoadinho do autor, que começa com “Filhos, filhos?/Melhor não tê-los/Mas se não os temos/Como sabê-los?” e termina com “Porém, que coisa/Que coisa louca/Que coisa linda/Que os filhos são!”. Esta reportagem ajuda a saber dos negócios (filhos) nascentes da metaeconomia.