Segurança digital corporativa: quem é o responsável?

22/01/2015 - Segurança digital corporativa: quem é o responsável?

A segurança digital, hoje em dia, é um ponto que necessita de muita atenção por parte das empresas. Em um levantamento feito em outubro de 2014, foram identificados malware conhecidos em 98,1% de 100 grandes e médias empresas brasileiras pesquisadas. Equipes de TI se dedicam para construir ambientes seguros e proteger os dados importantes da companhia, com softwares e plataformas de segurança cada vez mais robustos e assertivos. Mas, por estarem em um ambiente mais controlado, os usuários costumam relaxar quanto aos procedimentos de segurança. E essa falta de atenção pode fazer com que o trabalho da TI e dos softwares seja totalmente ineficiente.
Em um ambiente de uma empresa, formado por muitos computadores, os usuários se sentem mais seguros e se eximem mais facilmente da culpa de um ataque. E, muitas vezes, eles têm razão. Ambientes corporativos tendem a ser mais seguros, uma vez que suas aplicações de segurança são atualizadas regularmente. E a maior parte das vulnerabilidades utilizadas em ataques hoje já são conhecidas e podem ser endereçadas por esses softwares, mas eles não valem de nada se o usuário não tiver um comportamento adequado.
Um dos principais meios de contrair um malware, por exemplo, continua sendo o e-mail, principalmente no meio corporativo. Na maior parte das vezes, o atacante se vale da curiosidade do usuário – característica natural do ser humano – para conseguir atraí-lo para uma armadilha. Mensagens que parecem vir de contatos internos, da própria empresa, com informações que não são comumente exploradas em e-mails profissionais, tem como foco contaminar o computador do usuário para ter acesso à rede da empresa e roubar informações cruciais de negócios. Isso é engenharia social.
E-mails que contêm arquivos como tabelas de salários de todos os funcionários da empresa, fotos comprometedoras, o currículo do novo contratado ou uma lista com o nome de quem será demitido no fim do mês não são muito comuns no dia a dia profissional, mas podem gerar curiosidade e fazer com que o funcionário abra o arquivo que está anexo. Por isso, é sempre importante que os destinatários tenham em mente qual a relevância daquela informação e ponderem qual a probabilidade daquele e-mail ser, de fato, um e-mail oficial.
Existem maneiras de identificar a autenticidade da mensagem e do remetente. O endereço do e-mail, provavelmente, apesar de muito semelhante ao da empresa, possui alguma alteração em relação ao domínio oficial. A extensão do arquivo também é um ponto importante: se o e-mail fala de uma tabela de excel, é preciso checar se a extensão do arquivo é correspondente a esse tipo de programa. Confirmar, por algum outro meio de comunicação, com o remetente se foi ele quem realmente enviou o material também é muito eficaz.
O usuário precisa ter consciência de que o vazamento de um dado importante ou um ataque à rede da empresa é prejudicial para o seu trabalho e pode trazer consequências graves, como a perda de um cliente ou de dinheiro, o que pode resultar em redução de equipes, por exemplo, o que o afeta diretamente. Não depende apenas da equipe de TI manter a rede da empresa segura. Depende, sim, de cada pessoa conectada ter um comportamento condizente com o ambiente profissional, evitando atitudes que possam comprometer a todos.
Fonte: Portal Administradores

Comentários

Postagens mais visitadas deste blog

É possível usar o CFOP 5929 na NFe referenciando NFCe’s?

TABELA de correlação e conversão entre a CST e CSOSN

São Cristóvão: Museu de Arte Sacra, o principal de Sergipe