{"id":12181,"date":"2019-08-08T15:04:34","date_gmt":"2019-08-08T18:04:34","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?p=12181"},"modified":"2020-11-16T12:53:06","modified_gmt":"2020-11-16T15:53:06","slug":"personal-devices-at-work","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/personal-devices-at-work\/12181\/","title":{"rendered":"Dispositivos pessoais no trabalho"},"content":{"rendered":"<p>Muitas empresas permitem o uso de dispositivos pessoais para fins profissionais \u2013 de chamadas comerciais feitas em telefones pessoais a conex\u00f5es de rede corporativa em laptops dom\u00e9sticos. Tal possibilidade geralmente \u00e9 ben\u00e9fica, especialmente em pequenas empresas, pois o funcion\u00e1rio j\u00e1 est\u00e1 familiarizado com o dispositivo e a empresa economiza dinheiro. A desvantagem, no entanto, \u00e9 que a pr\u00e1tica cria riscos cibern\u00e9ticos adicionais para os neg\u00f3cios.<\/p>\n<h2>Dispositivos pessoais no trabalho \u2013 o novo normal<\/h2>\n<p>O n\u00famero de organiza\u00e7\u00f5es com pol\u00edticas BYOD (Traga seu pr\u00f3prio dispositivo) tem aumentado constantemente nos \u00faltimos anos. <a href=\"https:\/\/insights.samsung.com\/2018\/06\/06\/the-state-of-enterprise-mobility-in-2018-five-key-trends\/\" target=\"_blank\" rel=\"noopener nofollow\">Estudo realizado ano passado<\/a> pela Oxford Economics descobriu que os dispositivos m\u00f3veis s\u00e3o parte integrante dos processos de neg\u00f3cios de 75% das empresas. Al\u00e9m disso, apenas 17% dos empregadores preferem fornecer \u00e0 toda sua equipe telefones corporativos. O restante permite, at\u00e9 certo ponto, o uso de dispositivos pessoais no trabalho.<\/p>\n<h3>A prote\u00e7\u00e3o de dispositivos pessoais deve ser confiada a seus propriet\u00e1rios?<\/h3>\n<p>Considerando que os servidores corporativos e as esta\u00e7\u00f5es de trabalho s\u00e3o, de modo geral, protegidos de forma confi\u00e1vel, os laptops pessoais, smartphones e tablets de gerentes e funcion\u00e1rios nem sempre se enquadram aos padr\u00f5es do departamento de seguran\u00e7a de TI. Em vez disso, costuma-se considerar que os propriet\u00e1rios s\u00e3o respons\u00e1veis pela seguran\u00e7a de seus dispositivos pessoais.<\/p>\n<p>Por\u00e9m, tal abordagem favorece a atua\u00e7\u00e3o de cibercriminosos. N\u00e3o se trata de mero boato ou especula\u00e7\u00e3o: incidentes envolvendo o roubo ou hackeamento de gadgets pessoais acontecem com frequ\u00eancia. Aqui est\u00e3o apenas alguns exemplos relevantes.<\/p>\n<h3>Roubo de dispositivos<\/h3>\n<p>Em junho do ano passado, o centro m\u00e9dico Michigan Medicine <a href=\"https:\/\/www.uofmhealth.org\/news\/archive\/201806\/michigan-medicine-notifies-patients-health-information-data\" target=\"_blank\" rel=\"noopener nofollow\">relatou um poss\u00edvel vazamento de dados<\/a> de cerca de 870 pacientes ap\u00f3s o roubo do laptop pessoal de um funcion\u00e1rio. Os dados armazenados no laptop eram utilizados para fins de pesquisa e variavam dependendo do projeto, mas os registros potencialmente inclu\u00edam nomes, datas de nascimento, g\u00eanero, diagn\u00f3sticos e outras informa\u00e7\u00f5es confidenciais relacionadas ao tratamento.<\/p>\n<h3>Hackeando um computador dom\u00e9stico<\/h3>\n<p>N\u00e3o se sabia se o ladr\u00e3o tinha chegado a usar os dados do laptop roubado, mas os clientes da <em>exchange<\/em> de criptomoedas Bithumb n\u00e3o tiveram mais d\u00favidas ap\u00f3s um incidente isolado. Os cibercriminosos <a href=\"https:\/\/www.theregister.co.uk\/2017\/07\/06\/bithumb_hack\/\" target=\"_blank\" rel=\"noopener nofollow\">invadiram<\/a> o computador dom\u00e9stico de um funcion\u00e1rio e extra\u00edram informa\u00e7\u00f5es sobre as carteiras de 32 mil usu\u00e1rios. Como resultado, conseguiram retirar centenas de milhares de d\u00f3lares das contas de clientes da Bithumb.<\/p>\n<p>A <em>exchange<\/em> prometeu compensar financeiramente as v\u00edtimas com recursos pr\u00f3prios, mas os clientes ainda entraram com uma <a href=\"https:\/\/www.financemagnates.com\/cryptocurrency\/exchange\/korean-traders-file-class-action-lawsuit-bithumb-server-outage\/\" target=\"_blank\" rel=\"noopener nofollow\">a\u00e7\u00e3o coletiva<\/a> contra a Bithumb pela divulga\u00e7\u00e3o de informa\u00e7\u00f5es pessoais e perdas financeiras relacionadas.<\/p>\n<h3>BYOD (Traga seu pr\u00f3prio dispositivo) e pol\u00edticas de seguran\u00e7a<\/h3>\n<p>N\u00e3o se trata simplesmente de permitir que os funcion\u00e1rios usem seus pr\u00f3prios dispositivos e achar que sua empresa agora tem uma pol\u00edtica de BYOD. Ao permitir o uso de telefones pessoais ou laptops para armazenar e usar informa\u00e7\u00f5es relacionadas ao trabalho, aceitam-se certos riscos. Para reduzir as chances de sofrer danos financeiros ou de reputa\u00e7\u00e3o, ou mesmo ambos, recomendamos seguir algumas dicas:<\/p>\n<ul>\n<li>Realize <a href=\"https:\/\/www.kaspersky.com.br\/blog\/best-practices-for-workplace\/11162\/\" target=\"_blank\" rel=\"noopener\">cursos regulares de conscientiza\u00e7\u00e3o de seguran\u00e7a<\/a> sobre as mais recentes amea\u00e7as virtuais. Os funcion\u00e1rios precisam entender os riscos envolvidos ao usar dispositivos pessoais no e para o trabalho.<\/li>\n<li>Certifique-se de que todos os gadgets com acesso a redes e dados corporativos tenham uma solu\u00e7\u00e3o de seguran\u00e7a instalada \u2013 de prefer\u00eancia, uma que seja gerenciada por um administrador corporativo. Se isso n\u00e3o for poss\u00edvel, aconselhe os funcion\u00e1rios a instalar, no m\u00ednimo, uma solu\u00e7\u00e3o de seguran\u00e7a dom\u00e9stica. N\u00e3o conceda acesso a dispositivos desprotegidos.<\/li>\n<li>Garanta que todas as informa\u00e7\u00f5es confidenciais em tais smartphones, tablets e laptops sejam armazenadas em formato criptografado. Os sistemas operacionais m\u00f3veis modernos permitem que os usu\u00e1rios criptografem todo o telefone ou tablet. Para uma criptografia de dados confi\u00e1vel, use o <a href=\"https:\/\/www.kaspersky.com.br\/small-business-security?icid=br_kdailyplacehold_acq_ona_smm__onl_b2b__wpplaceholder____ksos___\" target=\"_blank\" rel=\"noopener\">Kaspersky Small Office Security<\/a>. Dessa forma, mesmo que o dispositivo seja perdido ou roubado, a solu\u00e7\u00e3o impedir\u00e1 que pessoas de fora tenham acesso a dados importantes.<\/li>\n<\/ul>\n<p>O <a href=\"https:\/\/www.kaspersky.com.br\/small-business-security?icid=br_kdailyplacehold_acq_ona_smm__onl_b2b__wpplaceholder____ksos___\" target=\"_blank\" rel=\"noopener\">Kaspersky Small Office Security<\/a> \u00e9 feito sob medida para atender \u00e0s necessidades de pequenas empresas. Por um lado, a solu\u00e7\u00e3o n\u00e3o requer habilidades especiais ou treinamento por parte dos administradores. Qualquer um pode gerenciar o painel de controle baseado na Web. Ao mesmo tempo, o pacote de seguran\u00e7a oferece prote\u00e7\u00e3o robusta para computadores e dispositivos m\u00f3veis.<br>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"ksos-trial\"><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Dispositivos pessoais podem ser uma fonte de vazamento de dados, portanto \u00e9 preciso adequar os celulares pessoais de empregados e gerentes \u00e0s pol\u00edticas de seguran\u00e7a da empresa<\/p>\n","protected":false},"author":2484,"featured_media":12182,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[14],"tags":[1185,69,408,2023,40,484],"class_list":{"0":"post-12181","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"tag-business","9":"tag-byod","10":"tag-dispositivos-moveis","11":"tag-dispositivos-pessoais","12":"tag-seguranca","13":"tag-vazamento-de-dados"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/personal-devices-at-work\/12181\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/personal-devices-at-work\/16279\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/personal-devices-at-work\/13784\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/personal-devices-at-work\/18286\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/personal-devices-at-work\/16362\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/personal-devices-at-work\/15067\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/personal-devices-at-work\/18998\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/personal-devices-at-work\/17713\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/personal-devices-at-work\/23215\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/personal-devices-at-work\/6297\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/personal-devices-at-work\/27769\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/personal-devices-at-work\/12065\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/personal-devices-at-work\/11016\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/personal-devices-at-work\/19846\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/personal-devices-at-work\/23823\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/personal-devices-at-work\/18735\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/personal-devices-at-work\/23091\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/personal-devices-at-work\/23031\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/business\/","name":"Business"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/12181","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/2484"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=12181"}],"version-history":[{"count":4,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/12181\/revisions"}],"predecessor-version":[{"id":16527,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/12181\/revisions\/16527"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/12182"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=12181"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=12181"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=12181"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}