1 abril, 2020. – Atualmente, o teletrabalho está mais presente do que nunca na vida do povo espanhol devido ao estado de alarme sob o qual o país se encontra. Da Vector ITC eles levantam os cenários mais comuns onde podem ocorrer problemas durante este período de trabalho remoto e recomendam ações chave para ajudar as empresas a proteger seus dados e minimizar o risco relacionado à sua segurança digital.
Nas últimas semanas, muitas organizações implementaram o trabalho remoto entre os seus funcionários para poderem continuar com as suas actividades. Alguns já tinham políticas de teletrabalho em vigor e tiveram menos dificuldades em mudar para este modelo. No entanto, a maioria vai descobrir obstáculos durante a implementação, uma vez que não tiveram tempo para se preparar.
Duas das maiores contingências em um cenário com um grande número de conexões remotas é a sobrecarga da rede interna e a necessidade de garantir que todos os computadores possam se conectar para acessar as ferramentas necessárias para o seu trabalho diário. Isto acontece porque hoje em dia a maioria das empresas precisa de ter a sua própria rede interna onde executar determinados processos. Se esses cenários ocorressem, colocariam em risco os milhares de dados armazenados.
Então como você protege os dados da sua organização durante este período de teletrabalho? A Vector ITC recomenda as seguintes chaves preventivas em segurança cibernética:
- Determinar que dados são armazenados: É essencial auditar todos os dados, identificar o que é do domínio público e o que são dados pessoais ou dados-chave do negócio.
- UUse vários métodos de autenticação: As senhas por si só não são suficientes em muitos casos, por isso é cada vez mais popular utilizar múltiplos factores, como o envio de um código via SMS ou biometria para reconhecimento facial ou de impressões digitais.
- Activar o protocolo HTTPS: O certificado SSL/TLS garante que os dados transmitidos entre o browser e o servidor são encriptados, protegendo-os de possíveis intrusões de terceiros.
- Usar senhas fortes e únicas: Se o usuário usa a mesma senha para todas as suas contas, a subtração desta em um único ambiente permite o acesso às plataformas de negócios às quais o funcionário tem acesso. É aconselhável usar um gerenciador de senhas, que gera automaticamente senhas seguras e as armazena para evitar que sejam esquecidas.
- Mantenha o software atualizado: as empresas de desenvolvimento tentam detectar todas as possíveis vulnerabilidades em seus programas e criar patches que os resolvam o mais rápido possível antes que sejam explorados por ciber-criminosos.
- Backing up: Muitos ataques cibernéticos visam roubar ou destruir dados, o que pode resultar em milhões de dólares em perdas financeiras para uma organização. É essencial que todos os dados sensíveis sejam copiados regularmente e armazenados em ambientes seguros, física e virtualmente separados dos computadores envolvidos nas operações do dia-a-dia.
- Estabeleça uma política de utilização dos seus próprios dispositivos: A formação dos funcionários para acederem ao ambiente empresarial a partir dos seus telemóveis ou tablets e a concepção de uma política adequada para a protecção destes dispositivos são medidas essenciais.
- Habilitar comunicações seguras por e-mail: Para evitar a divulgação de dados e ataques de phishing, é importante usar ferramentas para criptografar mensagens em trânsito e verificar sua origem.
- Simular ataques de phishing: Muitas organizações realizam testes de simulação para verificar a vigilância dos funcionários e detectar as necessidades de treinamento de pessoal.
- Análise de ameaças internas: Este tipo de estudo revela ameaças à infraestrutura de TI de dentro da empresa.
- Criar diretrizes de resposta rápida: Trata-se de se preparar para responder rapidamente a um ataque cibernético. O plano deve ser conhecido por toda a organização, e uma pessoa responsável pela sua execução deve ser nomeada.
- Faça um seguro cibernético: As perdas materiais e de reputação que podem ser causadas por um ataque cibernético são de imenso valor. É essencial para as organizações assegurarem a sua infra-estrutura, bases de dados e identidade digital.
- Segmentar a rede: É necessário evitar que toda a rede informática seja acessível a partir do mesmo ponto. É necessário separar fisicamente as infra-estruturas, e sobretudo ao nível da arquitectura da rede, dividir os sistemas de acordo com a sua importância e aplicar medidas de segurança adaptadas.
- Monitoramento dos equipamentos de rede: é muito importante fazê-lo de forma centralizada, possibilitando logs em todos os equipamentos.
- Apagar informações de forma segura: Quando arquivos ou dados são apagados de um computador, seu rastro permanece no disco rígido, tornando-os recuperáveis. Isto acarreta perigos significativos face a possíveis ataques informáticos, pelo que é aconselhável utilizar ferramentas específicas de apagamento de dados, que sobrepõem o fragmento de memória com cadeias aleatórias.
“O armazenamento de dados, especialmente daqueles que são classificados como confidenciais, é frequentemente um dos alvos mais atraentes para ataques cibernéticos. As empresas devem garantir que seus repositórios de dados, seja em servidores físicos ou virtuais, tenham as medidas de segurança necessárias para evitar roubo, seqüestro ou mesmo destruição da informação”, diz Rafael Conde del Pozo, Diretor de Digital & Inovação da Vector ITC.
A Vector ITC tem uma grande experiência na concepção e desenvolvimento de soluções e serviços de Cybersecurity totalmente adaptáveis a cada tipo de empresa. Além disso, possui soluções integrais para a análise de grandes volumes de dados, o que é fundamental para a eficiência dos processos, a melhoria da tomada de decisões e a redução de custos.
Para mais informações, consulte e faça o download do nosso whitepaper sobre cibersegurança aqui (conteúdo em espanhol).
Karen Liedl
Softtek PR
karen.liedl@softtek.com
+1 763-291-1464