Pesquisar no Blog

terça-feira, 14 de junho de 2022

Trabalho híbrido: transparência nas empresas é fundamental para diminuir ataques cibernéticos

Gestores devem trocar o “proibido executar” por “novas políticas e cultura de segurança”. Para Alexandre Banzatto, vice-presidente de Operações da Asper, treinamento permite que funcionários desenvolvam consciência cibernética.


Passados os momentos mais críticos da pandemia de covid-19, uma fatia considerável de companhias passou a adotar o trabalho híbrido em suas escalas. Em janeiro deste ano, o índice de confiança da consultoria Robert Half apontou que praticamente metade das companhias entrevistadas no Brasil, 48%, davam preferência pela estrutura que alterna home-office com o trabalho presencial no escritório. 

No entanto, junto da flexibilidade que essa alternância oferece, surgiram novos riscos ligados ao acesso dos dispositivos fora do ambiente corporativo. Notebooks, tablets e smartphones que passam a operar constantemente longe das redes e proteções das companhias. Além do uso pessoal mais indiscriminado por parte dos funcionários. 

“As organizações devem adotar novas políticas e cultura de segurança entre seus funcionários”, aponta Alexandre Banzatto, vice-presidente de Operações da Asper. “É importante que as equipes desenvolvam consciência cibernética. Os gestores devem pensar em ciclos de aprendizagem”. 

Para o executivo, a ideia é, mais do que trabalhar a proibição de certas práticas nos dispositivos corporativos, deve-se tornar claro o que é aceitável ou não. “Com ligações ou chats on-line semanais e comunicados por e-mail, é possível divulgar práticas recomendadas, além de responder dúvidas frequentes. Dessa maneira, eles ficarão mais tranquilos em falar com os especialistas; assim, se acontecer alguma coisa, as equipes de segurança poderão responder mais rapidamente ao incidente”. 

Matéria do Wall Street Journal publicada em junho de 2021 já apontava o que os gestores poderiam observar pela frente. A porcentagem de tomadores de decisão de TI no mundo todo que acreditavam que funcionários haviam aumentado a chance de falhas de segurança era causada 85% pelo fato de que os funcionários estariam deixando outras pessoas usarem seus dispositivos. Já 88% acreditavam que o risco era causado por funcionários que estariam baixando softwares (relacionados ao trabalho) não aprovados pela equipe de TI. E 88% apontavam o risco proveniente do fato de que os profissionais estariam usando seus dispositivos pessoais para executar suas tarefas de trabalho. A pesquisa foi feita pela HP Wolf Security. 

“Esses números deixam claro que, além das medidas de segurança mais rígidas, como firewalls ou bloqueio de aplicativos, a cultura de transparência é necessária para que haja um diálogo honesto entre funcionários e o departamento de TI. Muitas vezes as pessoas cometem erros e ficam com tanto medo de perder o emprego que podem não relatar formalmente um incidente de violação de dados”. Isso é prejudicial para todos os níveis da companhia. As organizações precisam criar uma cultura de confiança entre colaboradores e a equipe de TI. A comunicação aberta é fundamental”, finaliza Banzatto. 

 

Seis políticas de segurança que devem ser habilitadas pelas organizações 

  • Atualização das máquinas: A falta de atualização contínua aumenta as chances de  hackers encontrarem vulnerabilidade no sistema. Por isso é importante que o departamento de TI, acesse as máquinas dos funcionários para aplicar patches ou ajudá-los a fazer isso pelo telefone ou remotamente. Instalar uma solução automatizada de correção é fundamental.
  • Adoção de abordagem de confiança zero:  Os aplicativos devem ser avaliados pela equipe de TI antes de serem adotados pelos funcionários. 
  • Terminais de acesso: PCs, notebooks e smartphones, devem possuir ferramentas de validação de identidade do usuário e da confiança do dispositivo para garantir o acesso seguro.
  • Mantenha a primeira linha de defesa com segurança de e-mail e proteção de DNS.
  • Mantenha a última linha de defesa em cada endpoint.
  • Investir em Blue Team e Red Team para investigação e a resposta a ameaças contínuas. 

 

Asper

www.asperti.com.br

 

Nenhum comentário:

Postar um comentário

Posts mais acessados