Segurança digital corporativa: quem é o responsável?

1

A segurança digital, hoje em dia, é um ponto que necessita de muita atenção por parte das empresas. Em um levantamento feito em outubro de 2014, foram identificados malware conhecidos em 98,1% de 100 grandes e médias empresas brasileiras pesquisadas. Equipes de TI se dedicam para construir ambientes seguros e proteger os dados importantes da companhia, com softwares e plataformas de segurança cada vez mais robustos e assertivos. Mas, por estarem em um ambiente mais controlado, os usuários costumam relaxar quanto aos procedimentos de segurança. E essa falta de atenção pode fazer com que o trabalho da TI e dos softwares seja totalmente ineficiente.

Em um ambiente de uma empresa, formado por muitos computadores, os usuários se sentem mais seguros e se eximem mais facilmente da culpa de um ataque. E, muitas vezes, eles têm razão. Ambientes corporativos tendem a ser mais seguros, uma vez que suas aplicações de segurança são atualizadas regularmente. E a maior parte das vulnerabilidades utilizadas em ataques hoje já são conhecidas e podem ser endereçadas por esses softwares, mas eles não valem de nada se o usuário não tiver um comportamento adequado.

Um dos principais meios de contrair um malware, por exemplo, continua sendo o e-mail, principalmente no meio corporativo. Na maior parte das vezes, o atacante se vale da curiosidade do usuário – característica natural do ser humano – para conseguir atraí-lo para uma armadilha. Mensagens que parecem vir de contatos internos, da própria empresa, com informações que não são comumente exploradas em e-mails profissionais, tem como foco contaminar o computador do usuário para ter acesso à rede da empresa e roubar informações cruciais de negócios. Isso é engenharia social.

E-mails que contêm arquivos como tabelas de salários de todos os funcionários da empresa, fotos comprometedoras, o currículo do novo contratado ou uma lista com o nome de quem será demitido no fim do mês não são muito comuns no dia a dia profissional, mas podem gerar curiosidade e fazer com que o funcionário abra o arquivo que está anexo. Por isso, é sempre importante que os destinatários tenham em mente qual a relevância daquela informação e ponderem qual a probabilidade daquele e-mail ser, de fato, um e-mail oficial.

Existem maneiras de identificar a autenticidade da mensagem e do remetente. O endereço do e-mail, provavelmente, apesar de muito semelhante ao da empresa, possui alguma alteração em relação ao domínio oficial. A extensão do arquivo também é um ponto importante: se o e-mail fala de uma tabela de excel, é preciso checar se a extensão do arquivo é correspondente a esse tipo de programa. Confirmar, por algum outro meio de comunicação, com o remetente se foi ele quem realmente enviou o material também é muito eficaz.

O usuário precisa ter consciência de que o vazamento de um dado importante ou um ataque à rede da empresa é prejudicial para o seu trabalho e pode trazer consequências graves, como a perda de um cliente ou de dinheiro, o que pode resultar em redução de equipes, por exemplo, o que o afeta diretamente. Não depende apenas da equipe de TI manter a rede da empresa segura. Depende, sim, de cada pessoa conectada ter um comportamento condizente com o ambiente profissional, evitando atitudes que possam comprometer a todos.

Leonardo Bonomi, diretor de Tecnologia e Suporte da Trend Micro para a América Latina.

1 COMENTÁRIO

Deixe um comentário para Frederico Miranda Cancelar resposta

Por favor digite seu comentário!
Por favor, digite seu nome aqui

This site is protected by reCAPTCHA and the Google Privacy Policy and Terms of Service apply.