Neste trabalho analisaremos as mudanças que tiveram que ser introduzidas nos últimos 20 meses para garantir a segurança dos dados na nova realidade em virtude da pandemia. Abordaremos, inclusive, a conscientização dos funcionários ao trabalhar remotamente, por meio do gerenciamento seguro de dados em um ambiente de nuvem.
Também discutiremos questões como proteção de dados em laptops (endpoints), segurança de dispositivos móveis, segurança de trabalho híbrido, gerenciamento de computadores de funcionários, monitoramento digital, segurança da informação durante reuniões e videoconferências, bem como reagir a vazamentos de dados resultantes ou relacionados ao trabalho remoto / híbrido, visando à proteção de informações confidenciais em caixas de correio privadas.
Com a trágica pandemia que assolou e assola o mundo, pode-se observar o crescimento substancial de expressões como “home office”, aulas à distância e reuniões por videoconferência, todas com a finalidade de prevenir da contaminação do Sars-Cov-2.
Para muitas organizações, o trabalho remoto se tornou o novo normal durante a pandemia. Já no mundo pós-pandemia, a manutenção do trabalho híbrido deverá perdurar por tempo indeterminado. Para isto, as tecnologias digitais oferecem aos negócios enormes benefícios nestes tempos sem precedentes, mas a escala crescente de trabalho com tecnologia remota também levantou novas questões e riscos de segurança cibernética e proteção de dados.
Com recursos e equipe sobrecarregados que podem estar ainda mais estressados do que o normal, sobretudo em virtude dos riscos de uma possível contaminação, garantir uma boa resiliência cibernética e padrões de proteção de dados é um grande desafio.
Neste contexto, é imprescindível que os ambientes virtuais das empresas estejam seguros e preparados, tanto as companhias que já possuíam um ambiente virtual e passaram a disponibilizá-lo massivamente aos usuários através do trabalho remoto, quanto as organizações que passaram a ter um ambiente virtual de forma emergencial.
Neste cenário, é relevante que tenhamos em mente a existência de estudos que revelam a real possibilidade da ocorrência de uma cyber pandemia, dada a vulnerabilidade dos equipamentos dos usuários envolvidos no mundo corporativo, muito distantes de estarem preparados para fazer frente aos frequentes e diversos tipos de cyberataques que tanto nos aterrorizam atualmente.
Depreende-se portanto, que o risco é iminente, e o uso concomitante de centenas de máquinas próprias de colaboradores, sem os devidos softwares e proteções necessárias, transformam os firewalls corporativos em potenciais e perigosas armadilhas.
Sendo assim, para a realidade do trabalho remoto, é importante que as organizações façam um diagnóstico do ambiente atual dos seus colaboradores, através de auditorias, para assim evidenciar os pontos de fragilidade que permitam ameaças como hackers e os vírus de computador, e que possam comprometer a integridade de dados das empresas.
Para manter o ambiente virtual seguro, garantindo a produtividade e o correto funcionamento do negócio, algumas medidas são fundamentais para minimizar os riscos cibernéticos do negócio, como a preparação dos colaboradores que trabalharão remotamente, de modo a capacitá-los e conscientizá-los sobre práticas de acesso aos dados e sistemas corporativos.
Isto posto, importante determinar a proteção do endpoint que será utilizado, ou seja, definir quais softwares de proteção devem ser usados, para que todos os colaboradores implementem e os atualizem em suas máquinas.
Já no que concerne a autenticação, faz-se necessária a implementação mínima da autenticação por dois fatores, a fim de garantir a real proteção do trabalho remoto. Essa ferramenta acrescenta uma camada adicional de segurança de acesso aos dados, exigindo que os colaboradores utilizem duas formas de autenticação para acessar a rede corporativa de modo remoto.
Também devemos adotar os filtros de e-mail, que serão responsáveis por identificar se os documentos enviados e recebidos estão dentro da política de segurança da empresa, protegendo assim os colaboradores de ameaças, dentre outras como “phishing”, que são encaminhados por e-mails, e consistem na tentativa de obter ilegalmente senhas bancárias e dados de cartões de crédito.
Por fim, e não menos importante, através da utilização de uma rede virtual privada (VPN), é possível evitar que os usuários utilizem o sistema da empresa diretamente ligado a uma rede pública, e, desta forma, reduzir drasticamente os riscos de um ciberataque conseguir detectar uma brecha de segurança e invadir o sistema corporativo.
CONCLUSÃO
Cibersegurança é a prática de proteger as redes, computadores e dados da organização contra acesso digital de criminosos, ataque ou dano por meio de processos, tecnologias e práticas fraudulentas. Existem ameaças reais e severas, e, para tanto, é essencial que a infraestrutura da companhia esteja realmente protegida para evitar um ataque em grande escala, de modo a salvaguardar os dados e a reputação da organização e seus clientes.
Embora a situação da pandemia fosse impossível de prever e planejar, garantir que a infraestrutura crítica permaneça acessível, de onde quer que os colaboradores estejam trabalhando, é uma obrigação do mundo corporativo pós-pandemia.
Também é de grande valia a conscientização dos colaboradores enquanto trabalham remotamente, devendo sempre estar atentos e alinhados diante da política de segurança organizacional previamente estabelecida.
Por fim, não restam dúvidas de que o momento é de incertezas, mas que o fim da pandemia não será o fim da transformação. Portanto, é preciso tomar todos os cuidados necessários para garantir que os colaboradores possam desenvolver um trabalho remoto de qualidade e com total segurança dos dados corporativos.
BIBLIOGRAFIA
ROLT, A. P. A Utilização de Ferramentas de Gov-e: um estudo de caso na Secretaria de Estado da Fazenda de Santa Catarina. Trabalho de Conclusão de Curso. Curso de Graduação em Administração Pública. Universidade do Estado de Santa Catarina. Florianópolis, 2012.
PADOVEZZE, C. L. Sistemas de Informações Contábeis. 2. ed. São Paulo: Atlas, 2000
SOARES JÚNIOR, J. B. Utilização da tecnologia da informação pelo Fisco estadual cearense: o entrelaçamento de bases de dados de contribuintes do ICMS como ferramenta de auditoria fiscal. Dissertação. Universidade Federal do Ceará. Mestrado Profissional em Controladoria. Fortaleza, 2007.