Uma pandemia cibernética pode ser a próxima: dicas para proteger sua força de trabalho remota

Views: 32
0 0
Read Time:4 Minute, 42 Second

O surgimento da nova pandemia coronavírus remodelou nossa cultura de trabalho. À medida que a sociedade começa a reabrir e algum senso de normalidade retorna, muitos funcionários não voltarão ao escritório. Uma pesquisa recente do CFO da Gartner mostrou que 74% dos CFOs e líderes financeiros pesquisados planejam transferir pelo menos 5% dos funcionários anteriormente no local para o trabalho remoto permanentemente. A transição remota criou um “novo normal” que pode se tornar padrão para muitas organizações e funcionários.

No entanto, esse “novo normal” representa novos riscos. Recentemente, o Fórum Econômico Mundial publicou um alerta sobre o potencial de uma pandemia cibernética global que poderia se espalhar mais rápido do que qualquer vírus biológico. Como testemunhamos recentemente com Covid-19, a ação atrasada pode causar ainda mais danos. Embora uma pandemia cibernética possa ser inevitável, como escolhemos nos preparar para a próxima crise determinará a magnitude de seus efeitos.

Armar seus funcionários remotos com as informações certas

O “novo normal” exige que as empresas adaptem sua estratégia de segurança enquanto treinam os funcionários sobre a higiene adequada da segurança. Neste artigo, vou delinear cinco dicas importantes para ajudar a reduzir o erro do usuário e mitigar os efeitos de uma potencial pandemia cibernética.

Dica nº 1: Seja muito cauteloso com e-mails suspeitos ou não solicitados.

Embora o phishing seja algo que percebemos como fácil de detectar e evitar, os hackers estão se tornando cada vez mais sofisticados. Na realidade, a maioria dos ataques cibernéticos que vejo são desencadeados por uma campanha de phishing.

Se você receber um e-mail solicitando que você execute uma ação como redefinir sua senha, atualizar os detalhes da sua conta ou até mesmo baixar uma fatura, aproveite para verificar se o e-mail é legítimo. Nesta situação, é sempre melhor ter cautela e garantir que a fonte seja autêntica. Se você não se lembra de ter pedido para se inscrever ou restaurar uma conta, não clique no link. Acesse o site oficial do serviço para atualizar as credenciais da sua conta.

Dica nº 2: Criptografe dados em seus dispositivos e imponha mecanismos de autenticação fortes.

A criptografia de dados é uma solução fundamental para proteger as informações armazenadas em um dispositivo e as informações que o dispositivo envia. Sem a chave de descriptografia, os usuários não autorizados não poderão acessar os dados. Esse princípio é particularmente relevante quando você está trabalhando com crianças em casa – certifique-se de ter uma senha forte para que as crianças não possam baixar conteúdo suspeito involuntariamente da web ou lojas de aplicativos ou acessar erroneamente dados corporativos.

Vários sistemas operacionais incorporaram um “modo kids” onde o dispositivo tem automaticamente uma série de jogos e outros conteúdos para crianças disponíveis enquanto bloqueia completamente o acesso ao resto do dispositivo. Isso garante que as crianças não acessem o lado pessoal ou corporativo do seu dispositivo, mesmo quando você está deixando-os com seu celular para mantê-los entretidos.

Dica nº 3: Sempre exija autenticação para participar de chamadas remotas ou videoconferências.

Certifique-se de que cada pessoa que aderir à sua chamada tenha se autenticado antecipadamente. Uma vez que todos os participantes convidados aderiram à chamada, “bloqueie” a sala de conferência virtual para impedir que qualquer usuário indesejado ouça. Além disso, quando possível, os participantes habilitam suas câmeras para que você possa verificar se os usuários que você convidou para a chamada estão realmente lá.

Dica nº 4: A segurança 101 diz que às vezes a segurança física pode evitar a maior parte dos danos.

Se você está trabalhando em uma cafeteria ou em um espaço público aberto, evite sentar onde as pessoas errantes possam olhar para sua tela e ler as informações exibidas. Sempre tente encontrar um assento de costas para a parede para garantir que ninguém possa olhar para sua tela sem que você perceba. Isso não é preciso dizer, mas nunca deixe dispositivos desacompanhados em locais públicos.

Recomendo o uso de uma tela de privacidade, que é um pedaço fino de plástico que você pode adicionar à sua tela para evitar que as pessoas nas proximidades leiam o conteúdo em sua tela.

Outra boa prática é usar um bloqueador de câmeras. Se você não usar a câmera do seu laptop, cubra-a com um adesivo escuro. Se alguém ativasse remotamente sua câmera sem que você notasse, eles não seriam capazes de ver nada. Alternativamente, você pode usar uma tampa de câmera que você pode abrir e fechar com base nas suas necessidades de reunião.

Dica nº 5: Proteja seu roteador doméstico.

Configurar um novo roteador Wi-Fi é bastante fácil. Mas antes de acessar informações confidenciais, certifique-se de que sua rede está segura. Não permita que seus vizinhos acessem sua rede sem fio.

Uma vez que você concede a alguém acesso à sua rede, eles podem potencialmente interceptar dados, direcioná-lo para sites maliciosos ou invadir outros dispositivos que estão conectados ao seu Wi-Fi. É fundamental proteger sua rede de usuários não autorizados, ativando o WPA2 ou WEP como o método de criptografia, alterando a senha padrão do roteador e revisando regularmente quem está conectado à sua rede.

Preparando seu negócio para a próxima pandemia

A nova pandemia coronavírus pode desaparecer, mas desencadeou novos vetores de ataque para os cibercriminosos explorarem. Como o artigo do WEF explicou, a dependência dos funcionários em dispositivos pessoais e redes domésticas colocou as operações de segurança cibernética sob imensa pressão. À medida que o potencial para uma pandemia cibernética global cresce, todas as empresas devem estar preparadas para o próximo ataque. O primeiro passo para se manter conectado é ser protegido.

FONTE: FORBES

Previous post Gangue QQAAZZ acusada de lavagem de dinheiro roubada por gangues de malware
Next post Erros comuns na atribuição de ataques cibernéticos

Deixe uma resposta

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *