À medida que os funcionários dividem seu tempo entre o trabalho no escritório e fora do local, há um maior potencial para que os dispositivos e dados da empresa caiam em mãos erradas
Nas últimas peças deste minissérie sobre trabalho híbrido, exploramos os potenciais riscos cibernéticos representados pelos seres humanos e o uso de Nuvem e outros serviços. Mas e a peça-chave da tecnologia que conecta esses dois? Dispositivos portáteis, como laptops, smartphones, tablets e pen drives, sempre representaram um grande risco para a segurança de TI corporativa. Mas durante a pandemia estes dispositivos eram principalmente estáticos.
À medida que os escritórios reabrem e o trabalho híbrido se torna uma realidade, novos padrões de trabalho exporão os empregadores a um conjunto familiar de riscos. No entanto, desta vez, o grande número de funcionários indo e voltando entre casa, espaços de trabalho compartilhados, locais de clientes e escritório significa um potencial muito maior para que dispositivos e dados acabem em mãos erradas.
Uma nova forma de trabalhar
Mais de 60% das empresas esperam adotar trabalho híbrido após a flexibilização das restrições no Reino Unido. A figura é par maior (64%) entre os líderes empresariais globais. No entanto, embora uma combinação de escritório e trabalho remoto seja adequada para a maioria dos funcionários, impulsionando a produtividade e o bem-estar dos funcionários, existem desafios. No centro disto está o seu activo mais importante e potencialmente o elo mais fraco da organização na cadeia de segurança: os seus trabalhadores.
O que provavelmente surgirá quando as restrições forem atenuadas e a poeira baixar é muito mais fluidez na forma e no local de trabalho dos funcionários. Além de dividir o tempo entre o escritório e a casa, poderá haver uma oportunidade de trabalhar a partir de espaços de trabalho partilhados, enquanto as visitas às instalações de clientes e parceiros também serão retomadas a sério. Tudo isso significa uma coisa: mudança. Esse é um problema potencial quando se trata de segurança cibernética, já que os humanos são criaturas rotineiras. Uma das melhores formas de ensinar práticas mais seguras é encorajar comportamentos automáticos, mas isto torna-se muito mais difícil quando os funcionários já não têm um padrão de trabalho único.
Os riscos de segurança do dispositivo no trabalho híbrido
Ao mesmo tempo, eles carregarão dispositivos móveis, conectarão-se na estrada e potencialmente até transportarão documentos em papel confidenciais. Neste contexto, os principais riscos cibernéticos podem ser definidos como:
- Dispositivos móveis perdidos ou roubados: Se não estiverem protegidos com senha, criptografia forte ou funcionalidade de limpeza remota, laptops, smartphones e tablets poderão expor dados e recursos corporativos. Por exemplo, o cão de guarda financeiro do Reino Unido registrou centenas de dispositivos perdidos ou roubados de funcionários nos últimos três anos.
- Documentos em papel perdidos ou roubados: Apesar da popularidade das tecnologias digitais, os documentos tradicionais continuam a ser um risco de segurança. Em junho, uma coleção de documentos secretos do Ministério da Defesa do Reino Unido (MoD) foi descoberto atrás de um ponto de ônibus.
- Surfar/escutar ombro: Com o advento de mais viagens de e para o escritório e outros locais, surge um risco maior de que indivíduos próximos tentem ouvir conversas por vídeo ou bisbilhotar senhas e outros dados confidenciais. Essas informações, mesmo que apenas parcialmente capturadas, podem ser utilizadas para cometer fraude de identidade ou em tentativas subsequentes de engenharia social.
- Redes Wi-Fi inseguras: Mais trabalho remoto também significa maior exposição a pontos de acesso Wi-Fi potencialmente arriscados em locais públicos como estações ferroviárias, aeroportos e cafés. Mesmo que essas redes exijam uma senha, os funcionários podem correr o risco de espionagem digital, malware, sequestro de sessão ou ataques man-in-the-middle.
Como mitigar o risco de segurança do dispositivo
A boa notícia é que estas ameaças existem há anos e políticas testadas e comprovadas podem ajudar a eliminá-las. A urgência advém do facto de, muito em breve, a maioria dos trabalhadores poder estar exposta, em vez do número relativamente pequeno de trabalhadores remotos pré-pandemia. Aqui está o que você pode fazer:
Treinamento e conscientização dos funcionários: Todos sabemos que é eficaz programas de treinamento de pessoal pode ajudar a reduzir o risco de phishing. Bem, os mesmos processos podem ser adaptados para aumentar a conscientização dos funcionários sobre as ameaças potenciais mencionadas acima, incluindo tópicos como gerenciamento de senhas, engenharia social e uso seguro da web. Técnicas de gamificação são cada vez mais populares, pois comprovadamente aceleram o processo de aprendizagem, melhoram a retenção de conhecimento e efetuam mudanças duradouras de comportamento.
Políticas de controle de acesso: A autenticação de usuários é uma parte fundamental de qualquer estratégia de segurança corporativa, especialmente ao gerenciar um grande número de usuários remotos. As políticas devem ser adaptadas ao apetite de risco da organização, mas as melhores práticas geralmente incluem senhas fortes e exclusivas, armazenadas em um gerenciador de senhas e/ou autenticação multifator (MFA). O último significa que, mesmo que um bisbilhoteiro digital ou surfista capture sua senha ou credencial única, a conta permanecerá segura.
Segurança do dispositivo: Nem é preciso dizer que os próprios dispositivos devem ser protegidos e gerenciados pela TI. Criptografia de disco forte, autenticação biométrica, bloqueio remoto e limpeza de dados, proteção por senha com bloqueio automático, segurança de endpoint, patches regulares/atualizações automáticas e backup na nuvem são elementos importantes. A NSA tem uma lista de verificação útil para dispositivos móveis Aqui.
ZeroTrust: Esta modelo de segurança cada vez mais popular foi projetado para um mundo em que os usuários possam acessar recursos corporativos com segurança de qualquer lugar e em qualquer dispositivo. A chave é a autenticação contínua baseada em riscos de usuários e dispositivos, segmentação de rede e outros controles de segurança. As organizações devem assumir a violação, aplicar uma política de privilégio mínimo e tratar todas as redes como não confiáveis.
Considerações finais
A mudança para o trabalho híbrido não será fácil e poderá haver múltiplas baixas corporativas nos primeiros dias. Mas com um conjunto sólido de políticas de segurança aplicadas por tecnologias e fornecedores confiáveis, os empregadores têm muito a ganhar com a “libertação da sua força de trabalho”.
Fonte: https://www.welivesecurity.com/2021/08/12/examining-threats-device-security-hybrid-workplace/
- 9
- Acesso
- Conta
- Aeroportos
- Todos os Produtos
- apetite
- por aí
- ativo
- Ataques
- Autenticação
- bbc
- MELHOR
- melhores práticas
- violação
- ônibus
- negócio
- negócios
- transporte
- alterar
- Na nuvem
- Café
- Empresa
- conversas
- cibernético
- Cíber segurança
- dados,
- defesa
- Defesa
- Dispositivos/Instrumentos
- digital
- INSTITUCIONAIS
- condução
- Cedo
- Eficaz
- colaboradores
- empregadores
- criptografia
- Ponto final
- Segurança de endpoint
- Engenharia
- Figura
- financeiro
- fluidez
- fraude
- Global
- Bom estado, com sinais de uso
- INÍCIO
- esperando
- Como funciona o dobrador de carta de canal
- HTTPS
- Humanos
- Centenas
- HÍBRIDO
- Dados de identificação:
- Incluindo
- INFORMAÇÕES
- IT
- segurança de TI
- Chave
- Conhecimento
- laptops
- grande
- aprendizagem
- LINK
- principal
- Maioria
- malwares
- homem
- de grupos
- MFA
- Móvel Esteira
- dispositivos móveis
- Autenticação multifatorial
- rede
- redes
- notícias
- números
- Oportunidade
- Outros
- pandemia
- Papel
- parceiro
- Senha
- senhas
- padrão
- Phishing
- políticas
- Privacidade
- Popular
- produtividade
- proteção
- público
- Realidade
- reduzir
- trabalho remoto
- trabalhadores remotos
- Trabalho remoto
- reabrir
- Recursos
- Risco
- seguro
- segurança
- políticas de segurança
- Serviços
- conjunto
- resolver
- compartilhado
- mudança
- lojas
- pequeno
- Smartphones
- Redes Sociais
- Engenharia social
- divisão
- Start-up
- roubado
- Estratégia
- Tecnologias
- Equipar
- ameaças
- tempo
- Temas
- Training
- transportando
- tratar
- Confiança
- Uk
- Atualizações
- usuários
- Vídeo
- web
- Wi-fi
- Atividades:
- trabalhadores
- Força de trabalho
- Local de trabalho
- mundo
- anos