{"id":12044,"date":"2019-07-18T00:37:02","date_gmt":"2019-07-18T03:37:02","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?p=12044"},"modified":"2020-11-16T12:52:46","modified_gmt":"2020-11-16T15:52:46","slug":"dangerous-remote-access","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/dangerous-remote-access\/12044\/","title":{"rendered":"Suporte t\u00e9cnico remoto, outro fator de risco para empresas"},"content":{"rendered":"<p>Em grandes empresas, o departamento de TI normalmente gerencia as tarefas de instala\u00e7\u00e3o e configura\u00e7\u00e3o de softwares em todos os computadores. No entanto, em equipes menores, pode parecer um luxo desnecess\u00e1rio ter um especialista para essa finalidade. A maioria das PMEs precisa se contentar com uma equipe <em>part-time<\/em> rotativa de administradores de sistemas, que nem sempre est\u00e3o dispon\u00edveis. Portanto, em alguns casos, s\u00e3o os colaboradores que configuram configurar os softwares de seus equipamentos.<br>\nMas nem todo mundo sabe como configurar uma solu\u00e7\u00e3o complexa, nem mesmo com um manual. Algo pode dar errado. Por exemplo, se for imposs\u00edvel entrar em contato com o especialista em TI ou se ele estiver ausente e n\u00e3o houver ningu\u00e9m no escrit\u00f3rio que esteja familiarizado com o problema, alguns funcion\u00e1rios podem ter a <a href=\"https:\/\/www.kaspersky.com.br\/blog\/human-factor-weakest-link\/9253\/\" target=\"_blank\" rel=\"noopener\">brilhante ideia<\/a> de ligar para algu\u00e9m que \u201centenda\u201d de computadores.<\/p>\n<p>Algumas empresas que n\u00e3o possuem uma equipe de suporte dedicada consideram essa pr\u00e1tica normal. Os funcion\u00e1rios pagam apenas pelo servi\u00e7o e, em seguida, recebem um reembolso. Mas, normal ou n\u00e3o, nesses casos geralmente \u00e9 concedido acesso remoto ao provedor, o que \u00e9 muito preocupante.<\/p>\n<h2><strong>A verdadeira amea\u00e7a do acesso remoto<\/strong><\/h2>\n<p>Para come\u00e7ar, voc\u00ea n\u00e3o sabe se o <em>freelance<\/em> de TI contratado \u00e9 qualificado ou se o amigo de um amigo do funcion\u00e1rio ser\u00e1 \u00fatil. Voc\u00ea n\u00e3o tem como saber as pr\u00e1ticas dele relacionadas \u00e0 seguran\u00e7a (para n\u00e3o mencionar as que podem impactar seu neg\u00f3cio) e se ele \u00e9 realmente confi\u00e1vel. Quando voc\u00ea permite que seu funcion\u00e1rio solicite ajuda de estranhos e delega o controle de computadores, voc\u00ea coloca toda a rede corporativa em risco.<\/p>\n<p>O administrador do sistema remoto pode \u2018trope\u00e7ar\u2019 em e-mails empresariais por engano ou outros documentos confidenciais; na verdade, at\u00e9 mesmo seus computadores podem ficar comprometidos. Voc\u00ea n\u00e3o tem controle sobre as garantias de seguran\u00e7a das das credenciais de acesso ao computador da sua empresa ou quem mais pode ter acesso a elas. E se for uma pessoa com inten\u00e7\u00f5es escusas, poder\u00e1 copiar informa\u00e7\u00f5es importantes ou infectar seu sistema deliberadamente.<\/p>\n<p>Em busca de uma solu\u00e7\u00e3o, seu funcion\u00e1rio pode inclusive chegar a um site de <a href=\"https:\/\/www.kaspersky.com.br\/blog\/fake-technical-support\/11666\/\" target=\"_blank\" rel=\"noopener\">suporte t\u00e9cnico falso<\/a>, com uma grande campanha publicit\u00e1ria em m\u00eddias sociais e f\u00f3runs da \u00e1rea.<\/p>\n<p>Devido a essas pr\u00e1ticas, sua empresa pode sofrer s\u00e9rios preju\u00edzos financeiros e de reputa\u00e7\u00e3o. Al\u00e9m disso, o roubo ou dano de dados provavelmente ser\u00e1 muito caro. Outro ponto importante \u00e9 contemplar a legisla\u00e7\u00e3o sobre <a href=\"https:\/\/www.kaspersky.com.br\/blog\/gdpr-questions-answered\/10766\/\" target=\"_blank\" rel=\"noopener\">prote\u00e7\u00e3o de dados pessoais<\/a>, que deve ser levada a s\u00e9rio.<\/p>\n<p>Al\u00e9m disso, poucos usu\u00e1rios pensam em desabilitar o acesso remoto uma vez que o problema tenha sido resolvido. E, se houver possibilidades de acessar um dos computadores de outro local, \u00e9 prov\u00e1vel que algu\u00e9m tente e, desta vez, sem o conhecimento de seu colaborador. Na verdade, encontramos casos em que os \u201cespecialistas\u201d estragam o equipamento de seus antigos clientes para que solicitem seus servi\u00e7os novamente.<\/p>\n<h3><strong>Nunca conceda acesso remoto a pessoas que voc\u00ea n\u00e3o conhece ou confia<\/strong><\/h3>\n<p>Levando em considera\u00e7\u00e3o os recursos limitados que algumas empresas possuem, \u00e9 imposs\u00edvel evitar administra\u00e7\u00e3o remota. Mas voc\u00ea pode reduzir o risco de incidentes cibern\u00e9ticos ao estabelecer regras determinando autoriza\u00e7\u00e3o de acesso apenas a computadores profissionais confi\u00e1veis.<\/p>\n<ul>\n<li>Quando selecionar um fornecedor de servi\u00e7o de TI, certifique-se da sua escolha. A melhor op\u00e7\u00e3o \u00e9 optar por provedores de servi\u00e7os gerenciados, e n\u00e3o por pessoas f\u00edsicas. Use nossa ferramenta de <a href=\"https:\/\/partnersearch.kaspersky.com\/\" target=\"_blank\" rel=\"noopener nofollow\">pesquisa de parceiros para encontrar especialistas confi\u00e1veis<\/a>.<\/li>\n<li>Instrua seus funcion\u00e1rios a n\u00e3o conceder acesso remoto a computadores a quem n\u00e3o tenha sido autorizado pela empresa.<\/li>\n<li>Aconselhe seus funcion\u00e1rios a desativar o acesso remoto assim que o problema for resolvido. <a href=\"https:\/\/docs.microsoft.com\/en-us\/windows-server\/remote\/remote-desktop-services\/clients\/remote-desktop-allow-access\" target=\"_blank\" rel=\"noopener nofollow\">N\u00e3o \u00e9 tarefa dif\u00edcil<\/a> nos sistemas atuais.<\/li>\n<li>Use uma <a href=\"https:\/\/www.kaspersky.com.br\/small-business-security?icid=br_kdailyplacehold_acq_ona_smm__onl_b2b__wpplaceholder____ksos___\" target=\"_blank\" rel=\"noopener\">solu\u00e7\u00e3o de ciberseguran\u00e7a confi\u00e1vel<\/a> para gerenciar aplicativos remotos com seguran\u00e7a, bloquear recursos maliciosos, incluindo sites falsos de servi\u00e7os, e detectar outras amea\u00e7as online.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"ksos-trial\">\n","protected":false},"excerpt":{"rendered":"<p>Seus funcion\u00e1rios instalam e configuram softwares empresariais por conta pr\u00f3pria? \u00c9 importante explicar como eles podem colocar a empresa em risco ao conceder acesso remoto a estranhos.<\/p>\n","protected":false},"author":61,"featured_media":12045,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1119,1656],"tags":[2000,218,1185,226,1234],"class_list":{"0":"post-12044","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-smb","9":"tag-acesso-remoto","10":"tag-ameacas","11":"tag-business","12":"tag-fraude","13":"tag-msp"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/dangerous-remote-access\/12044\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/dangerous-remote-access\/16111\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/dangerous-remote-access\/13619\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/dangerous-remote-access\/14878\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/dangerous-remote-access\/18801\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/dangerous-remote-access\/17569\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/dangerous-remote-access\/23058\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/dangerous-remote-access\/6131\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/dangerous-remote-access\/27538\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/dangerous-remote-access\/10928\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/dangerous-remote-access\/19688\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/dangerous-remote-access\/23556\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/dangerous-remote-access\/18646\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/business\/","name":"Business"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/12044","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/61"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=12044"}],"version-history":[{"count":5,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/12044\/revisions"}],"predecessor-version":[{"id":16525,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/12044\/revisions\/16525"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/12045"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=12044"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=12044"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=12044"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}