{"id":20105,"date":"2022-10-06T11:11:25","date_gmt":"2022-10-06T14:11:25","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?p=20105"},"modified":"2022-10-06T11:11:25","modified_gmt":"2022-10-06T14:11:25","slug":"ex-employees-access","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/ex-employees-access\/20105\/","title":{"rendered":"Seus ex-funcion\u00e1rios ainda podem ter acesso a dados corporativos?"},"content":{"rendered":"<p>Qual seu grau de confian\u00e7a de que ex-funcion\u00e1rios n\u00e3o t\u00eam mais acesso a informa\u00e7\u00f5es corporativas da sua empresa? Como a pr\u00e1tica mostra, esta n\u00e3o \u00e9 uma pergunta irrelevante. Recentemente, nossos colegas <a href=\"https:\/\/www.kaspersky.com\/blog\/smb-cyber-resilience-report-2022\/\" target=\"_blank\" rel=\"noopener nofollow\">analisaram<\/a> o n\u00edvel de prepara\u00e7\u00e3o das pequenas e m\u00e9dias empresas (SMBs) para ciberincidentes em um mundo imprevis\u00edvel. O estudo constatou que quase metade das empresas pesquisadas n\u00e3o tinha 100% de certeza de que funcion\u00e1rios demitidos n\u00e3o poderiam acessar dados comerciais por meio de servi\u00e7os em nuvem ou contas corporativas.<\/p>\n<h2>Que mal pode fazer um ex-funcion\u00e1rio com acesso a dados corporativos?<\/h2>\n<p>Se um ex-funcion\u00e1rio ainda tem acesso a servi\u00e7os de trabalho ou sistemas de informa\u00e7\u00e3o, ele pode fazer muito mal ao seu antigo empregador \u2013 caso tenha esse objetivo. As SMBs geralmente se preocupam com amea\u00e7as fantasmas, como um ex-funcion\u00e1rio usando dados corporativos para lan\u00e7ar um neg\u00f3cio concorrente ao seu atual core business ou aceitando um emprego com um concorrente e roubando os clientes da empresa. Mas em termos de danos nos neg\u00f3cios, estes est\u00e3o no final da lista.<\/p>\n<p>Se um ex-funcion\u00e1rio tem acesso a um banco de dados de clientes que cont\u00e9m dados pessoais, o que ele pode fazer \u00e9 vaz\u00e1-lo para o dom\u00ednio p\u00fablico (por exemplo, como vingan\u00e7a por demiss\u00e3o) ou vend\u00ea-los na dark web. Para come\u00e7ar, isso prejudicaria a reputa\u00e7\u00e3o do seu neg\u00f3cio. Em segundo lugar, pode comprometer seus clientes, que podem tomar medidas legais \u2013 se n\u00e3o por danos, ent\u00e3o pelo menos por terem seus dados pessoais vazados. Terceiro, voc\u00ea recebe uma multa pesada dos reguladores. Este \u00faltimo depende, naturalmente, das leis do pa\u00eds onde voc\u00ea opera, mas h\u00e1 uma tend\u00eancia crescente em todo o mundo para endurecer as penalidades sobre este tipo de problema.<\/p>\n<h2>Problemas potenciais sem inten\u00e7\u00e3o maliciosa<\/h2>\n<p>Algumas quest\u00f5es n\u00e3o s\u00e3o resultado de esquemas de ex-funcion\u00e1rios, ou mesmo vazamentos diretos. Um ex-colega pode nem se lembrar que teve acesso a tal recurso. Mas uma verifica\u00e7\u00e3o de rotina por esses mesmos reguladores pode revelar que pessoas n\u00e3o autorizadas t\u00eam de fato acesso a informa\u00e7\u00f5es confidenciais, o que ainda resultaria em uma multa.<\/p>\n<p>E mesmo que tenha certeza de que todas as demiss\u00f5es foram amig\u00e1veis, isso n\u00e3o significa que esteja fora de perigo. Quem pode garantir que eles n\u00e3o usaram uma senha fraca ou n\u00e3o exclusiva para acessar sistemas de trabalho, que cibercriminosos podem utilizar ataques de for\u00e7a bruta ou at\u00e9 mesmo causar um vazamento n\u00e3o relacionado? Qualquer acesso redundante a um sistema \u2013 seja um ambiente colaborativo, e-mail de trabalho ou m\u00e1quina virtual \u2013 aumenta a superf\u00edcie de ataque. At\u00e9 mesmo um simples bate-papo entre colegas sobre quest\u00f5es n\u00e3o diretamente relacionadas a trabalho podem ser usadas para ataques de engenharia social.<\/p>\n<h2>Como minimizar os riscos<\/h2>\n<p>A maioria das medidas para combater vazamentos de dados por meio das contas de ex-funcion\u00e1rios s\u00e3o organizacionais. Assim, recomendamos:<\/p>\n<ul>\n<li>Minimizando o n\u00famero de pessoas com acesso a dados corporativos importantes.<\/li>\n<li>Definindo pol\u00edticas de acesso rigorosas para recursos corporativos \u2013 incluindo e-mail, pastas compartilhadas e documentos online.<\/li>\n<li>Mantendo registro de credenciais de acesso: tenha documenta\u00e7\u00e3o e processo dos acessos concedidos e a quem. Revogue imediatamente se o colaborador deixar a empresa.<\/li>\n<li>Criando instru\u00e7\u00f5es did\u00e1ticas para criar e alterar senhas.<\/li>\n<li>Introduzindo rotina de <a href=\"https:\/\/www.kaspersky.com.br\/enterprise-security\/security-awareness?icid=br_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">treinamento de conscientiza\u00e7\u00e3o de ciberseguran\u00e7a<\/a> para os funcion\u00e1rios.<\/li>\n<\/ul>\n<p>\u00a0<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Tem certeza de que ex-colaboradores n\u00e3o t\u00eam acesso a dados ou sistemas corporativos?<\/p>\n","protected":false},"author":2581,"featured_media":20106,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1119,1655,1656],"tags":[2761,1212,373],"class_list":{"0":"post-20105","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-acesso","11":"tag-funcionarios","12":"tag-pesquisa"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/ex-employees-access\/20105\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/ex-employees-access\/24670\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/ex-employees-access\/20137\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/ex-employees-access\/27123\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/ex-employees-access\/25004\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/ex-employees-access\/25348\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/ex-employees-access\/27747\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/ex-employees-access\/11065\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/ex-employees-access\/45684\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/ex-employees-access\/19533\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/ex-employees-access\/29341\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/ex-employees-access\/32629\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/ex-employees-access\/31064\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/ex-employees-access\/30773\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/acesso\/","name":"acesso"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/20105","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/2581"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=20105"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/20105\/revisions"}],"predecessor-version":[{"id":20108,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/20105\/revisions\/20108"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/20106"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=20105"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=20105"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=20105"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}