{"id":14830,"date":"2020-04-15T08:03:17","date_gmt":"2020-04-15T11:03:17","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?post_type=emagazine&#038;p=14830"},"modified":"2023-01-26T08:03:27","modified_gmt":"2023-01-26T11:03:27","slug":"securing-home-workers","status":"publish","type":"emagazine","link":"https:\/\/www.kaspersky.com.br\/blog\/secure-futures-magazine\/securing-home-workers\/14830\/","title":{"rendered":"A prote\u00e7\u00e3o para quem trabalha em casa n\u00e3o envolve apenas tecnologia, mas tamb\u00e9m a cultura corporativa."},"content":{"rendered":"<p>Nos \u00faltimos anos, nos acostumamos em ouvir como a nova tecnologia est\u00e1 mudando a maneira de pensar e interagir das pessoas. Mas, durante a maior parte da hist\u00f3ria, tem sido mais um caso de <em>extrema necessidade<\/em>; n\u00f3s criamos a tecnologia para superar desafios que nosso ambiente nos colocou.<\/p>\n<p>A tecnologia que nos permite trabalhar de casa \u00e9 boa al\u00e9m de realizar neg\u00f3cios em um momento de crise. Os funcion\u00e1rios fogem dos cub\u00edculos apertados e dos escrit\u00f3rios barulhentos e abertos. Eles eliminam o tempo (e a polui\u00e7\u00e3o) de seu trajeto di\u00e1rio para o trabalho. N\u00f3s trabalhamos nos hor\u00e1rios adequados para n\u00f3s, em um lugar onde ficamos mais confort\u00e1veis, perto das pessoas que amamos. As empresas podem utilizar talentos de qualquer lugar do mundo e reduzir o custo de ativos e edif\u00edcios. Elas tamb\u00e9m tiram proveito do fato de <a href=\"https:\/\/www.kaspersky.com\/blog\/secure-futures-magazine\/work-from-home-research\/34196\/\" target=\"_blank\" rel=\"noopener nofollow\">funcion\u00e1rios que trabalham em casa serem mais produtivos, envolvidos e leais<\/a>.<\/p>\n<h2>Mude sua cultura assim como seus dispositivos<\/h2>\n<p>A capacita\u00e7\u00e3o do trabalho de casa vai al\u00e9m de dar um laptop e um smartphone corporativo para os funcion\u00e1rios, ou introduzir uma pol\u00edtica BYOD (Traga seu pr\u00f3prio dispositivo). Trata-se de uma mudan\u00e7a cultural. Os executivos da empresa devem dar o exemplo, e os administradores precisam descobrir maneiras de controlar os ativos digitais.<\/p>\n<p>Charl Ueckermann, CEO da <a href=\"https:\/\/aves.co.za\/\" target=\"_blank\" rel=\"noopener nofollow\">AVeS Cyber Security<\/a>, Parceiro do ano de 2020 da Kaspersky, diz:<\/p>\n<p>\u201cVoc\u00ea quer ter o melhor de dois mundos: minimizar a interrup\u00e7\u00e3o dos neg\u00f3cios e abrir oportunidades para criar novos modelos de neg\u00f3cios\u201d.<\/p>\n<p>Os l\u00edderes de neg\u00f3cios podem ter medo de estar perdendo o controle. Levar os dispositivos para fora das instala\u00e7\u00f5es da empresa expande substancialmente a superf\u00edcie de ataque, oferecendo aos cibercriminosos muitas novas oportunidades de explorar seu recurso mais valioso: os dados. E quando as pessoas se conectam a recursos da empresa atrav\u00e9s de redes dom\u00e9sticas desprotegidas, os riscos se multiplicam.<\/p>\n<p>Ueckermann diz ainda:<\/p>\n<p>\u201cVoc\u00ea precisa resolver o principal para se manter nos neg\u00f3cios. A lideran\u00e7a ter\u00e1 um papel crucial para estabelecer o tom da cultura da organiza\u00e7\u00e3o.<\/p>\n<blockquote><p>A mudan\u00e7a de foco de uma cultura baseada no controle para uma cultura baseada em resultados define sua for\u00e7a de trabalho remota para o sucesso e o crescimento.<\/p><\/blockquote>\n<p>\u201cHaver\u00e1 um novo grupo de talentos dispon\u00edvel quando sua empresa estiver pronta para equipes que podem trabalhar de qualquer lugar, a qualquer hora. Profissionais altamente qualificados que antes estavam limitados por responsabilidades familiares ou localiza\u00e7\u00e3o geogr\u00e1fica agora tornam-se poss\u00edveis candidatos para o recrutamento.\u201d<\/p>\n<h2>Somos culpados por adotar h\u00e1bitos de seguran\u00e7a horr\u00edveis<\/h2>\n<p>O pesquisador-chefe de seguran\u00e7a da Kaspersky, David Emm, diz:<\/p>\n<p>\u201cNossa capacidade de nos comunicar, trabalhar e fazer transa\u00e7\u00f5es on-line nunca foi t\u00e3o essencial. Tamb\u00e9m temos de encarar a realidade de que, onde quer que as pessoas estejam, os cibercriminosos as seguem. Se houver uma oportunidade de explorar uma situa\u00e7\u00e3o e enganar pessoas para que revelem dados pessoais ou enviem dinheiro, tenha a certeza de que haver\u00e1 cibercriminosos trabalhando nisso\u201d.<\/p>\n<p>Com <a href=\"https:\/\/www.statista.com\/statistics\/471264\/iot-number-of-connected-devices-worldwide\/\" target=\"_blank\" rel=\"noopener nofollow\">3,5 dispositivos conectados \u00e0 Internet das Coisas para cada pessoa no planeta<\/a>, e esse n\u00famero aumentando exponencialmente, a seguran\u00e7a de informa\u00e7\u00f5es deve ser escalon\u00e1vel, em v\u00e1rios n\u00edveis e gerenciada centralmente.<\/p>\n<p>Precisamos admitir: muitos de n\u00f3s somos culpados por h\u00e1bitos de seguran\u00e7a m\u00f3vel ruins. Apesar de usarmos nossos smartphones para tudo, do e-mail corporativo aos bancos pessoais, <a href=\"https:\/\/www.pewresearch.org\/fact-tank\/2017\/03\/15\/many-smartphone-owners-dont-take-steps-to-secure-their-devices\/\" target=\"_blank\" rel=\"noopener nofollow\">mais de um quatro de n\u00f3s nem bloqueia as telas de nossos smartphones<\/a>. Quando voc\u00ea pensa na frequ\u00eancia com que esses dispositivos s\u00e3o perdidos ou roubados, \u00e9 um problema grave. A perda do dispositivo n\u00e3o \u00e9 nada em compara\u00e7\u00e3o com o acesso de hackers ou outras pessoas n\u00e3o autorizadas a todas as contas conectadas e arquivos no dispositivo.<\/p>\n<p>Veja aqui tr\u00eas maneiras para voc\u00ea ajudar seus funcion\u00e1rios remotos e que trabalham de casa a operar com mais seguran\u00e7a.<\/p>\n<h2>1.\u00a0 Comece estabelecendo as regras b\u00e1sicas<\/h2>\n<p>Verifique e atualize sua pol\u00edtica de ciberseguran\u00e7a para que ela se adeque \u00e0 situa\u00e7\u00e3o atual de trabalho remoto. Ela deve estabelecer claramente quais dispositivos e aplicativos os funcion\u00e1rios podem usar, quais medidas de seguran\u00e7a eles devem adotar e como podem compartilhar dados corporativos. Por exemplo, \u00e9 prov\u00e1vel que voc\u00ea n\u00e3o queira que funcion\u00e1rios que trabalham remotamente acessem seus dados usando um iPhone <a href=\"https:\/\/en.wikipedia.org\/wiki\/IOS_jailbreaking\" target=\"_blank\" rel=\"noopener nofollow\">desbloqueado por jailbreak<\/a> ou um laptop antigo com um sistema operacional totalmente obsoleto.<\/p>\n<p>\u00c9 fundamental que seus funcion\u00e1rios conhe\u00e7am bem sua pol\u00edtica, mas todos n\u00f3s erramos. Os trabalhadores remotos n\u00e3o devem ficar sempre com medo de abrir a porta para cibercriminosos.<\/p>\n<p>Foque o treinamento em conscientiza\u00e7\u00e3o cibern\u00e9tica para que os funcion\u00e1rios que trabalham em casa entendam sua responsabilidade de proteger os dados corporativos e os riscos de engenharia social aos quais est\u00e3o expostos.<\/p>\n<p>David Emm, da Kaspersky, adverte: \u201cA equipe deve estar especialmente atenta a mensagens que dizem ter informa\u00e7\u00f5es importantes sobre eventos atuais, pois sabe-se que essa \u00e9 uma t\u00e1tica usada por cibercriminosos\u201d.<\/p>\n<h2>2.\u00a0 Proteja os dispositivos dos funcion\u00e1rios<\/h2>\n<p>Para proteger seus dados corporativos, d\u00ea a seus funcion\u00e1rios e aos fornecedores que podem acessar sua rede as ferramentas e o hardware de que precisam para trabalhar de casa com seguran\u00e7a e com f\u00e1cil acesso \u00e0s equipes de suporte de TI para qualquer solu\u00e7\u00e3o de problemas.<\/p>\n<p>Os administradores de TI precisam ter visibilidade de seus bens digitais em uma matriz de dispositivos e sistemas operacionais que se expande continuamente. A tecnologia de gerenciamento de dispositivos m\u00f3veis (MDM) deve complementar sua pol\u00edtica de ciberseguran\u00e7a para ajudar na imposi\u00e7\u00e3o de regras. Ela permite que os administradores monitorem, gerenciem e protejam os dispositivos usados no trabalho e concedam ou revoguem direitos de acesso. Se for informada a perda ou o roubo de um dispositivo, ser\u00e1 poss\u00edvel limp\u00e1-lo remotamente e revogar os direitos de acesso daquele dispositivo \u00e0s contas on-line.<\/p>\n<p>A criptografia de dispositivos tamb\u00e9m \u00e9 \u00f3bvia, sendo fundamental para evitar que dados sejam comprometidos caso o dispositivo caia nas m\u00e3os erradas.<\/p>\n<h2>3.\u00a0 Reforce sua prote\u00e7\u00e3o de dados<\/h2>\n<blockquote><p>Embora o desgastado estere\u00f3tipo do hacker encapuzado escondido em um por\u00e3o, fitando as linhas de c\u00f3digo passando pelo monitor ainda domine, a maioria dos cibercriminosos n\u00e3o sabe muito de invas\u00f5es.<\/p><\/blockquote>\n<p><a href=\"https:\/\/www.phishingbox.com\/downloads\/Verizon-Data-Breach-Investigations-Report-DBIR-2017.pdf\" target=\"_blank\" rel=\"noopener nofollow\">90% dos ataques cibern\u00e9ticos envolvem a engenharia social<\/a>, que explora as fraquezas das pessoas em vez de falhas tecnol\u00f3gicas.<\/p>\n<p>Muitas vezes, \u00e9 extremamente f\u00e1cil para os golpistas induzir as v\u00edtimas as fornecer informa\u00e7\u00f5es confidenciais por canais inseguros, passando-se por um colega, cliente ou parceiros de neg\u00f3cios. Se um funcion\u00e1rio receber um e-mail <a href=\"https:\/\/www.kaspersky.com.br\/blog\/remote-access-scams\/12125\/\" target=\"_blank\" rel=\"noopener\">que parece ser de um agente de suporte t\u00e9cnico<\/a> de um provedor de servi\u00e7os conhecido solicitando acesso remoto, h\u00e1 uma boa chance dele se deixar enganar.\u00a0 Assim, eles poder\u00e3o ter acesso a dados confidenciais que n\u00e3o estiverem protegidos.<\/p>\n<p>Segundo uma <a href=\"https:\/\/www.kaspersky.com.br\/blog\/digital-clutter-cleanup\/11754\/\" target=\"_blank\" rel=\"noopener\">pesquisa de 2019 da Kaspersky sobre desordem digital<\/a>, 72% dos funcion\u00e1rios armazenam no trabalho documentos que cont\u00eam informa\u00e7\u00f5es de identifica\u00e7\u00e3o pessoal ou dados sigilosos. A partir dessas informa\u00e7\u00f5es, o atacante pode conseguir acessar toda a rede corporativa, somente comprometendo aquele laptop de propriedade do funcion\u00e1rio.<\/p>\n<p>Al\u00e9m de instruir seus funcion\u00e1rios, mantenha todos os dispositivos atualizados com as vers\u00f5es mais recentes da seguran\u00e7a de endpoints. Automatize as medidas para refor\u00e7ar a prote\u00e7\u00e3o de dados, como a prote\u00e7\u00e3o por senha e os backups de dados.<\/p>\n<p>David Emm tamb\u00e9m recomenda \u201cgarantir que os sistemas operacionais e aplicativos estejam sempre atualizados. Forne\u00e7a uma rede virtual privada (VPN) que a equipe deve usar para se conectar com seguran\u00e7a \u00e0 rede corporativa e restringir seus direitos de acesso quando conectados. Eles devem proteger os dispositivos corporativos, inclusive os dispositivos m\u00f3veis, com um software de seguran\u00e7a que possibilite a limpeza remota dos dados de dispositivos perdidos ou roubados, que segregue dados pessoais e de trabalho e que restrinja a instala\u00e7\u00e3o de aplicativos\u201d.<\/p>\n<h2>A seguran\u00e7a gerenciada na nuvem pode promover inova\u00e7\u00f5es<\/h2>\n<blockquote><p>\u00c9 hora dos l\u00edderes de neg\u00f3cios pararem de ver a seguran\u00e7a de informa\u00e7\u00f5es como um mal necess\u00e1rio. Trata-se de uma vantagem competitiva, um capacitador da inova\u00e7\u00e3o.<\/p><\/blockquote>\n<p>Trabalhar longe do escrit\u00f3rio \u00e9 fundamental para ser capaz de inovar. Com os dados e aplicativos de neg\u00f3cios hospedados na nuvem, os administradores de TI podem utilizar o gerenciamento centralizado, com visibilidade total de seus bens digitais. A prote\u00e7\u00e3o imediata vem acompanhada da confian\u00e7a reduzida na seguran\u00e7a de endpoints, pois todos os dados confidenciais s\u00e3o mantidos em um data center seguro em vez dos dispositivos locais.<\/p>\n<p>Os l\u00edderes de neg\u00f3cios n\u00e3o precisam mais depender de suas pol\u00edticas e da seguran\u00e7a de endpoints em n\u00edvel de dispositivos, embora isso continue sendo essencial. Em vez disso, eles podem criar um ambiente de computa\u00e7\u00e3o baseado em software gerenciado centralmente em que, para adicionar novos usu\u00e1rios, basta criar uma conta e permitir que os funcion\u00e1rios que trabalham remotamente acessem tudo o que \u00e9 necess\u00e1rio pela Web.<\/p>\n<p>Al\u00e9m de ser melhor para a seguran\u00e7a de informa\u00e7\u00f5es, essa abordagem reduz a necessidade dos profissionais remotos de trocar arquivos por e-mail ou servi\u00e7os inseguros de compartilhamento de arquivos. Verifique se sua configura\u00e7\u00e3o da nuvem est\u00e1 definida com o n\u00edvel de prote\u00e7\u00e3o de ciberseguran\u00e7a relevante para as necessidades dos dados de sua empresa; n\u00e3o espere que isso seja instalado ou executado pelo provedor de nuvem.<\/p>\n<h2>Trabalhe em qualquer lugar, sempre protegido<\/h2>\n<p>O trabalho remoto n\u00e3o deve ser fonte de temores. N\u00e3o se trata de perder o controle. Ele envolve descentralizar sua for\u00e7a de trabalho e permitir que ela trabalhe de outras maneiras. A longo prazo, isso agrega um valor enorme para toda a empresa. As solu\u00e7\u00f5es de seguran\u00e7a atuais permitem controlar a seguran\u00e7a e a controlar de seus ativos digitais. N\u00e3o importa onde seus funcion\u00e1rios se encontram, voc\u00ea pode manter seus dados corporativos seguros.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>O trabalho de casa traz novos desafios de seguran\u00e7a e uma oportunidade para mudarmos a maneira como fazemos neg\u00f3cios, para melhor.<\/p>\n","protected":false},"author":2552,"featured_media":15028,"template":"","coauthors":[2306],"class_list":{"0":"post-14830","1":"emagazine","2":"type-emagazine","3":"status-publish","4":"has-post-thumbnail","6":"emagazine-category-cybersecurity","7":"emagazine-category-it-infrastructure","8":"emagazine-category-business","9":"emagazine-category-negocios-mais-seguros","10":"emagazine-tag-mobilidade-no-trabalho","11":"emagazine-tag-seguranca-de-endpoints"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/secure-futures-magazine\/securing-home-workers\/14830\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/secure-futures-magazine\/securing-home-workers\/21698\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/secure-futures-magazine\/securing-home-workers\/34711\/"}],"acf":[],"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/emagazine\/14830","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/emagazine"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/emagazine"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/2552"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/15028"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=14830"}],"wp:term":[{"taxonomy":"author","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/coauthors?post=14830"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}