{"id":15099,"date":"2020-04-29T19:34:28","date_gmt":"2020-04-29T22:34:28","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?p=15099"},"modified":"2020-04-30T17:39:12","modified_gmt":"2020-04-30T20:39:12","slug":"human-angle-motivation","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/human-angle-motivation\/15099\/","title":{"rendered":"Vazamento de dados e motiva\u00e7\u00e3o dos funcion\u00e1rios"},"content":{"rendered":"<p>Que consequ\u00eancias os vazamentos de dados t\u00eam para os funcion\u00e1rios? Para responder a essa pergunta, come\u00e7amos a explorar as causas da maioria desses incidentes, que, a partir da minha experi\u00eancia, est\u00e3o frequentemente enraizados na neglig\u00eancia, na irresponsabilidade dos funcion\u00e1rios ou no gerenciamento ineficaz. Em outras palavras, n\u00e3o importa como voc\u00ea compreenda, o fator humano est\u00e1 no cerne do problema.<\/p>\n<h2>Quando os funcion\u00e1rios n\u00e3o assumem suas responsabilidades<\/h2>\n<p>Tente perguntar aos funcion\u00e1rios quais mudan\u00e7as no fluxo de trabalho os ajudariam a melhorar sua produtividade e n\u00edvel de satisfa\u00e7\u00e3o no trabalho. As pessoas geralmente querem trabalhar da maneira que se sentem mais confort\u00e1veis, sem interfer\u00eancias. Por exemplo, o acesso de privil\u00e9gios de administrador em seus computadores, ter o direito de instalar qualquer software, de conceder acesso aos dados e sistemas de sua equipe, a seu crit\u00e9rio. Eles querem chamar convidados para o escrit\u00f3rio, entre outras coisas.<\/p>\n<p>Ao mesmo tempo, quase ningu\u00e9m est\u00e1 realmente preparado para assumir a responsabilidade pelo que deseja ou acha conveniente. Muitos funcion\u00e1rios (e \u00e0s vezes seus gerentes) s\u00e3o complacentes e acreditam que est\u00e3o de alguma forma protegidos, que, n\u00e3o importa o que fa\u00e7am, os anjos da guarda est\u00e3o \u00e0 disposi\u00e7\u00e3o para salvar o dia. Obviamente, n\u00f3s especialistas em ciberseguran\u00e7a sempre fazemos o poss\u00edvel para proteger os usu\u00e1rios, mas n\u00e3o somos onipotentes.<\/p>\n<h2>Decis\u00f5es gerenciais ruins<\/h2>\n<p>A segunda causa dos incidentes mais graves \u00e9, de uma maneira geral, o gerenciamento ineficaz de processos de neg\u00f3cios, que tamb\u00e9m abrange as a\u00e7\u00f5es ou omiss\u00f5es do pessoal de seguran\u00e7a da informa\u00e7\u00e3o e de TI. Uma empresa que leva a s\u00e9rio a ciberseguran\u00e7a n\u00e3o sofre grandes danos porque um funcion\u00e1rio inseriu uma unidade USB com um arquivo infectado ou abriu um e-mail com um anexo malicioso ou URL incorreta. Em todos os casos, uma cadeia de erros deve ocorrer na combina\u00e7\u00e3o certa:<\/p>\n<ul>\n<li>O processo de neg\u00f3cios foi organizado de forma a permitir esse tipo de erro;<\/li>\n<li>Algu\u00e9m errou ou violou as pol\u00edticas de seguran\u00e7a da informa\u00e7\u00e3o;<\/li>\n<li>Os sistemas de informa\u00e7\u00e3o ou servi\u00e7os de infraestrutura continham vulnerabilidades n\u00e3o detectadas ou sem corre\u00e7\u00f5es;<\/li>\n<li>Os sistemas eram muito complexos, causando falta de recursos necess\u00e1rios para garantir uma configura\u00e7\u00e3o segura, gerenciamento oportuno de atualiza\u00e7\u00f5es e implementa\u00e7\u00e3o de medidas de seguran\u00e7a.<\/li>\n<li>O departamento de seguran\u00e7a n\u00e3o conseguiu (por falta de compet\u00eancias ou oportunidades) identificar o incidente antes que o evento causasse danos.<\/li>\n<\/ul>\n<p>Cada um desses fatores \u00e9 uma consequ\u00eancia de uma decis\u00e3o. No entanto, a causa geral do incidente \u00e9 uma combina\u00e7\u00e3o dos fatores. Como o incidente afeta a motiva\u00e7\u00e3o dos funcion\u00e1rios depende em grande parte da resposta da ger\u00eancia \u2013 e \u00e0s vezes, as medidas que uma empresa adota para impedir a recorr\u00eancia de tais incidentes podem causar muito mais danos do que o pr\u00f3prio incidente.<\/p>\n<p>O exemplo a seguir \u00e9 real. Um banco passou repetidamente por incidentes resultantes de ataques externos e erros de funcion\u00e1rios. Como resultado, os sistemas do banco foram desativados por algum tempo. A ger\u00eancia, tentando motivar a equipe respons\u00e1vel e punir os culpados, passou por v\u00e1rias rodadas de demiss\u00e3o de sua equipe de TI e de seguran\u00e7a da informa\u00e7\u00e3o. Ao mesmo tempo, apesar de saber que o sistema banc\u00e1rio automatizado tinha vulnerabilidades arquiteturais, o gerenciamento n\u00e3o alocou or\u00e7amento para criar um novo sistema ou para corrigir as falhas. Funcion\u00e1rios experientes perceberam que qualquer um poderia cometer erros, a qualquer momento, e a empresa optou por contratar novas pessoas, em vez de corrigir os problemas existentes, para que logo encontrassem empregos em outros lugares. Os novos funcion\u00e1rios tinham um entendimento ruim do sistema da empresa, que havia sido desenvolvido internamente e, como resultado, cometeram ainda mais erros e gastaram mais tempo na manuten\u00e7\u00e3o dos sistemas porque n\u00e3o possu\u00edam conhecimentos essenciais. Consequentemente, os clientes deixaram o banco e ele caiu de sua posi\u00e7\u00e3o no top 50 para o 200\u00ba lugar.<\/p>\n<h2>O que fazer?<\/h2>\n<p>Em minha opini\u00e3o, \u00e9 importante n\u00e3o desmotivar seus funcion\u00e1rios. Em vez disso, possibilite que entendam suas responsabilidades, os valores da empresa e a import\u00e2ncia das contribui\u00e7\u00f5es de seus colegas de trabalho. Voc\u00ea pode demonstrar tudo isso por meio de suporte material, respeito m\u00fatuo e regras claras.<\/p>\n<p>As regras corporativas de seguran\u00e7a da informa\u00e7\u00e3o precisam explicar de maneira simples e espec\u00edfica o que \u00e9 e o que n\u00e3o \u00e9 permitido e o que a equipe precisa fazer no caso de um ciberincidente \u2013 inclusive em termos de privacidade e confidencialidade. O l\u00edder da equipe deve comunicar claramente as informa\u00e7\u00f5es aos subordinados e, durante e depois de um incidente, explicar o problema e suas consequ\u00eancias (que podem incluir penalidades). Isso ajuda a manter um ambiente de equipe saud\u00e1vel e pode ajudar a repeti\u00e7\u00e3o dos mesmos erros.<\/p>\n<p>Voc\u00ea pode usar este roteiro de seguran\u00e7a da informa\u00e7\u00e3o para se concentrar na motiva\u00e7\u00e3o da equipe e na redu\u00e7\u00e3o do impacto em casos de ciberincidentes:<\/p>\n<ul>\n<li>Realize treinamentos de equipe n\u00e3o apenas para evitar erros, mas tamb\u00e9m para ensinar \u00e0s pessoas o que pode ser um erro;<\/li>\n<li>Motive os funcion\u00e1rios;<\/li>\n<li>Criar regras claras de seguran\u00e7a da informa\u00e7\u00e3o na empresa \u2013 e medidas para monitor\u00e1-las em a\u00e7\u00e3o;<\/li>\n<li>Use ferramentas de detec\u00e7\u00e3o e resposta \u00e0 incidentes;<\/li>\n<li>Implemente sistemas para prote\u00e7\u00e3o contra erros, comportamentos insensatos ou desleixados e a\u00e7\u00f5es maliciosas de membros internos.<\/li>\n<li>Revise periodicamente as medidas acima para reduzir a probabilidade de algu\u00e9m cometer o mesmo erro duas vezes.<\/li>\n<\/ul>\n<p>Para mais informa\u00e7\u00f5es sobre o lado humano dos incidentes de ciberseguran\u00e7a, confira nosso \u00faltimo relat\u00f3rio intitulado \u2013 dispon\u00edvel em ingl\u00eas \u2013 \u00a0\u201c<a href=\"https:\/\/kas.pr\/k3wp\" target=\"_blank\" rel=\"noopener\">Cuidando da seguran\u00e7a corporativa e da privacidade dos funcion\u00e1rios<\/a>\u201c.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kasap\">\n","protected":false},"excerpt":{"rendered":"<p>Um roteiro de seguran\u00e7a da informa\u00e7\u00e3o para se concentrar na motiva\u00e7\u00e3o da equipe e na redu\u00e7\u00e3o do impacto em casos de ciberincidentes<\/p>\n","protected":false},"author":2537,"featured_media":15100,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1119,1655,1656],"tags":[1185,1822,2024,484],"class_list":{"0":"post-15099","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-business","11":"tag-fator-humano","12":"tag-lgpd","13":"tag-vazamento-de-dados"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/human-angle-motivation\/15099\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/human-angle-motivation\/20792\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/human-angle-motivation\/16508\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/human-angle-motivation\/8147\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/human-angle-motivation\/21570\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/human-angle-motivation\/19806\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/human-angle-motivation\/18529\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/human-angle-motivation\/22507\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/human-angle-motivation\/21443\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/human-angle-motivation\/28237\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/human-angle-motivation\/8152\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/human-angle-motivation\/35070\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/human-angle-motivation\/14724\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/human-angle-motivation\/13387\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/human-angle-motivation\/23804\/"},{"hreflang":"zh","url":"https:\/\/www.kaspersky.com.cn\/blog\/human-angle-motivation\/11379\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/human-angle-motivation\/25343\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/human-angle-motivation\/22117\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/human-angle-motivation\/27407\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/human-angle-motivation\/27244\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/business\/","name":"Business"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/15099","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/2537"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=15099"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/15099\/revisions"}],"predecessor-version":[{"id":15105,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/15099\/revisions\/15105"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/15100"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=15099"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=15099"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=15099"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}