{"id":14827,"date":"2020-04-15T07:17:25","date_gmt":"2020-04-15T10:17:25","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?post_type=emagazine&#038;p=14827"},"modified":"2021-08-27T06:13:05","modified_gmt":"2021-08-27T09:13:05","slug":"telecommuting-cybersecurity","status":"publish","type":"emagazine","link":"https:\/\/www.kaspersky.com.br\/blog\/secure-futures-magazine\/telecommuting-cybersecurity\/14827\/","title":{"rendered":"Guia r\u00e1pido de ciberseguran\u00e7a para trabalhar de casa"},"content":{"rendered":"<p>Apressar-se para tomar decis\u00f5es que afetar\u00e3o sua seguran\u00e7a n\u00e3o \u00e9 ideal. <span lang=\"pt\">Por\u00e9m, muitas vezes surgem situa\u00e7\u00f5es que <\/span>precisamos reagir rapidamente.<\/p>\n<p>Se o trabalho em casa \u00e9 novidade para a sua empresa, e voc\u00ea precisa implementar pol\u00edticas e sistemas de ciberseguran\u00e7a rapidamente, precisar\u00e1 conhecer os riscos de ciberseguran\u00e7a e como reduzi-los. Comece aqui para garantir que sua equipe seja montada para trabalhar de casa com seguran\u00e7a assim que poss\u00edvel.<\/p>\n<h2>As conex\u00f5es de Internet dom\u00e9sticas podem ser vulner\u00e1veis<\/h2>\n<p>Quando seus funcion\u00e1rios trabalham na rede local do escrit\u00f3rio, suas solu\u00e7\u00f5es de seguran\u00e7a cuidam dos processos de troca de dados. Mas, quando eles trabalham de casa, h\u00e1 uma vari\u00e1vel extra, os provedores de servi\u00e7os de Internet (ISPs). Voc\u00ea n\u00e3o pode controlar a seguran\u00e7a dos ISPs, o que pode significar que a conex\u00e3o dom\u00e9stica est\u00e1 vulner\u00e1vel a ataques.<\/p>\n<h3>A solu\u00e7\u00e3o: uma rede virtual privada (VPN) confi\u00e1vel<\/h3>\n<p>Configure uma rede virtual privada (VPN) confi\u00e1vel para que seus funcion\u00e1rios possam se conectar remotamente a recursos corporativos. Ela forma um canal seguro entre as esta\u00e7\u00f5es de trabalho deles e a sua infraestrutura. Tamb\u00e9m ser\u00e1 necess\u00e1rio proibir conex\u00f5es com os recursos corporativos vindas de redes externas sem uma VPN.<\/p>\n<h2>Mudan\u00e7as de comportamento tornam mais dif\u00edcil identificar os ataques<\/h2>\n<p>Quando as pessoas trabalham de casa, suas rotinas mudam. Quem est\u00e1 trabalhando em casa n\u00e3o pode simplesmente andar at\u00e9 um colega para conversar. Pode esperar um aumento da correspond\u00eancia, inclusive com novos participantes, ou seja, pessoas com quem a comunica\u00e7\u00e3o costumava ser unicamente verbal. Essas mudan\u00e7as d\u00e3o mais oportunidades aos atacantes, especialmente para <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/bec\/\" target=\"_blank\" rel=\"noopener\">ataques de comprometimento de e-mail empresarial (BEC, Business Email Compromise)<\/a>, por exemplo, que usam uma conta com um endere\u00e7o semelhante ao da v\u00edtima.<\/p>\n<blockquote><p>No meio do mar avolumado de correspond\u00eancia corporativa, \u00e9 dif\u00edcil identificar um pequeno barco de phishing.<\/p><\/blockquote>\n<p>Em outras palavras, uma mensagem falsa solicitando dados n\u00e3o parecer\u00e1 t\u00e3o incomum como normalmente. O <a href=\"https:\/\/www.kaspersky.com\/blog\/secure-futures-magazine\/transform-home-working\/34022\/\" target=\"_blank\" rel=\"noopener nofollow\">ambiente residencial mais tranquilo<\/a> pode deixar as pessoas menos atentas.<\/p>\n<h3>A solu\u00e7\u00e3o: usar somente o e-mail profissional protegido quando a equipe souber o motivo<\/h3>\n<p>Primeiro, os funcion\u00e1rios que trabalham em casa devem usar apenas seu e-mail corporativo. Isso facilita a identifica\u00e7\u00e3o de tentativas de cibercriminosos de personificar um colega usando uma conta em outro dom\u00ednio.<\/p>\n<p>Segundo, proteja seus servidores de e-mail com tecnologias capazes de detectar tentativas de alterar o remetente da mensagem, como nossas solu\u00e7\u00f5es para <a href=\"https:\/\/www.kaspersky.com.br\/small-to-medium-business-security\/downloads\/endpoint-advanced-free-trial?utm_content=downloads\" target=\"_blank\" rel=\"noopener\">servidores de e-mail<\/a> e o <a href=\"https:\/\/www.kaspersky.com.br\/small-to-medium-business-security\/microsoft-office-365-security?redef=1&amp;THRU&amp;reseller=gl_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder____kso365___\" target=\"_blank\" rel=\"noopener\">Microsoft Office 365<\/a>.<\/p>\n<p>Terceiro, antes que os funcion\u00e1rios comecem a trabalhar de casa, garanta que eles fa\u00e7am um curso r\u00e1pido sobre amea\u00e7as cibern\u00e9ticas.<\/p>\n<h2>O uso de ferramentas de colabora\u00e7\u00e3o que permitem vazamentos pode aumentar<\/h2>\n<p>Sem contato face a face, os funcion\u00e1rios podem come\u00e7ar a usar outras maneiras de colaborar. Algumas podem n\u00e3o ser as mais confi\u00e1veis e todas precisam ser configuradas corretamente. Por exemplo, um documento no Google Docs com determinadas configura\u00e7\u00f5es de permiss\u00e3o de acesso pode ser indexado por um mecanismo de pesquisa, vazando dados corporativos.<\/p>\n<p>O mesmo pode acontecer com dados em armazenamentos em nuvem. Um ambiente de colabora\u00e7\u00e3o como o Slack tamb\u00e9m pode vazar, e uma pessoa externa adicionada aleatoriamente poderia ter acesso a todo o hist\u00f3rico de arquivos e mensagens.<\/p>\n<h3>A solu\u00e7\u00e3o: escolha um ambiente de colabora\u00e7\u00e3o melhor<\/h3>\n<p>Escolha um ambiente de colabora\u00e7\u00e3o com recursos e seguran\u00e7a adequados. Os participantes devem precisar de um endere\u00e7o de e-mail corporativo para se inscrever. Muitas vezes, vale a pena indicar um administrador exclusivo para emitir e retirar direitos conforme necess\u00e1rio.<\/p>\n<p>O mais importante, antes que os funcion\u00e1rios comecem a trabalhar de casa, \u00e9 realizar uma sess\u00e3o de conscientiza\u00e7\u00e3o, que pode ser feita remotamente. Exija que eles usem apenas o sistema de colabora\u00e7\u00e3o aprovado e reitere que eles t\u00eam a responsabilidade de manter os segredos corporativos a salvo.<\/p>\n<h2>Riscos de uso de computadores dom\u00e9sticos<\/h2>\n<p>De modo geral, nem todos os funcion\u00e1rios t\u00eam acesso a laptops corporativos. E os celulares n\u00e3o s\u00e3o adequados para todos os tipos de tarefa. Os funcion\u00e1rios podem come\u00e7ar a usar seus computadores dom\u00e9sticos. Isso pode representar uma grave amea\u00e7a para empresas que n\u00e3o t\u00eam uma <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/byod\/\" target=\"_blank\" rel=\"noopener\">pol\u00edticas do tipo Traga Seu Pr\u00f3prio Dispositivo (BYOD)<\/a>.<\/p>\n<h3>A solu\u00e7\u00e3o: equipamento corporativo protegido ou pol\u00edticas BYOD<\/h3>\n<p>Se poss\u00edvel, d\u00ea laptops e celulares corporativos protegidos para os funcion\u00e1rios que trabalham em casa. Eles devem estar protegidos com solu\u00e7\u00f5es que permitam a limpeza remota de informa\u00e7\u00f5es corporativas, a separa\u00e7\u00e3o de dados pessoais e corporativos, e a restri\u00e7\u00e3o da instala\u00e7\u00e3o de aplicativos. Os dispositivos tamb\u00e9m devem verificar automaticamente as atualiza\u00e7\u00f5es cr\u00edticas mais recentes de software e sistema operacional (OS).<\/p>\n<p>Se os funcion\u00e1rios precisarem usar seus pr\u00f3prios dispositivos, introduza uma pol\u00edtica BYOD para gerenciar os dados corporativos nesses dispositivos, por exemplo, com o uso de parti\u00e7\u00f5es para dados empresariais e pessoais. Exija que os funcion\u00e1rios instalem um software antiv\u00edrus dom\u00e9stico. S\u00f3 permita que os dispositivos se conectem a redes corporativas depois de verificar se eles t\u00eam uma solu\u00e7\u00e3o de seguran\u00e7a instalada e um sistema operacional atualizado.<\/p>\n<h2>Outras pessoas com acesso ao equipamento dos funcion\u00e1rios<\/h2>\n<blockquote><p>Voc\u00ea n\u00e3o sabe com quem seus funcion\u00e1rios moram ou quem pode ver a tela deles quando se afastam para um caf\u00e9.<\/p><\/blockquote>\n<p>Uma coisa \u00e9 os funcion\u00e1rios trabalharem em casa sozinhos durante o dia, mas outra \u00e9 quando v\u00e3o a um caf\u00e9 ou espa\u00e7o de coworking, onde o risco de vazamento ou comprometimento \u00e9 muito maior.<\/p>\n<h3>A solu\u00e7\u00e3o: pol\u00edticas de acesso e conscientiza\u00e7\u00e3o<\/h3>\n<p>As pol\u00edticas de seguran\u00e7a devem exigir uma seguran\u00e7a e o bloqueio autom\u00e1tico da tela. E, da mesma forma que com outras quest\u00f5es de ciberseguran\u00e7a no trabalho em casa, o treinamento de conscientiza\u00e7\u00e3o \u00e9 pr\u00e9-requisito para manter a vigil\u00e2ncia geral.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Se o trabalho de casa \u00e9 novidade para a sua empresa, e voc\u00ea precisa implementar pol\u00edticas e sistemas de ciberseguran\u00e7a rapidamente, comece por aqui.<\/p>\n","protected":false},"author":2577,"featured_media":14990,"template":"","coauthors":[2319],"class_list":{"0":"post-14827","1":"emagazine","2":"type-emagazine","3":"status-publish","4":"has-post-thumbnail","6":"emagazine-category-cybersecurity","7":"emagazine-category-negocios-mais-seguros","8":"emagazine-category-trabalho-remoto","9":"emagazine-tag-mobilidade-no-trabalho","10":"emagazine-tag-recomendacoes-profissionais","11":"emagazine-tag-trabalho-em-casa","12":"emagazine-tag-trabalho-flexivel"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/secure-futures-magazine\/telecommuting-cybersecurity\/14827\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/secure-futures-magazine\/telecommuting-cybersecurity\/21724\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/secure-futures-magazine\/telecommuting-cybersecurity\/20048\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/secure-futures-magazine\/telecommuting-cybersecurity\/34206\/"}],"acf":[],"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/emagazine\/14827","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/emagazine"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/emagazine"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/2577"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/14990"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=14827"}],"wp:term":[{"taxonomy":"author","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/coauthors?post=14827"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}