Encontre aqui seu Software

Busca simples


Busca Avançada

A importância do controle de dispositivos no combate ao vazamento de dados

Postado por

CLEBER AUGUSTO PICARRO

em 10/07/2017 em Mobilidade

Compartilhar:

Por incrível que pareça, uma das técnicas bastante usadas pelos cibercriminosos para acessar os dados de uma companhia é deixar...

Por incrível que pareça, uma das técnicas bastante usadas pelos cibercriminosos para acessar os dados de uma companhia é deixar pen drives infectados ao alcance dos funcionários, seja nas próprias empresas ou em locais públicos.

Muitas vezes nem sabemos de onde vieram os pen drives que guardamos, mas é fato que as pessoas não pensam duas vezes antes de conectá-los nos computadores corporativos. Qualquer dispositivo móvel infectado, seja pen drive, HD externo ou mesmo smartphone, pode usar uma porta USB de um computador da empresa para ganhar acesso à rede e alavancar um grande ataque direcionado, causando roubo de informações, vazamento de dados, bloqueio de acesso, etc.

Sabemos que atualmente é impossível separar completamente a vida pessoal da vida profissional, os usuários acabam usando dispositivos pessoais no trabalho e vice-versa. Tampouco é possível simplesmente bloquear os acessos para que ninguém mais consiga conectar um pen drive ou um smartphone nos equipamentos da empresa. Hoje as ameaças avançam com tal velocidade que não é mais possível tentar evitar o risco, é preciso conviver com o risco, conhecer suas vulnerabilidades e tratá-las com inteligência.

A maioria das pessoas não entende que uma ação aparentemente inocente como usar um pen drive pode resultar no roubo de dados corporativos por cibercriminosos. O roubo ou a perda de um notebook corporativo que não esteja criptografado, por exemplo, pode comprometer dados sensíveis da empresa. A mesma coisa acontece quando preparamos uma apresentação importante e, para garantir que o arquivo não seja esquecido, o salvamos em contas pessoais de compartilhamento de informação na nuvem. Isso já coloca inúmeras informações confidenciais da companhia em risco.

Para lidar com este tipo de vulnerabilidade é recomendável que as empresas criem políticas de controle de dispositivos. Na parte da tecnologia, a companhia pode permitir que apenas dispositivos reconhecidos sejam usados no sistema da empresa, somando a criptografia a esses dispositivos, para que nenhum dado possa ser transferido ou copiado sem que esteja devidamente criptografado. Assim, o dado só será acessado se estiver em um ativo da empresa com a devida chave de criptografia, tornando impossível abrir os dados fora dos equipamentos reconhecidos.

Além da tecnologia, é preciso focar em educação e treinamento para que todos saibam lidar com a informação corporativa de forma mais segura. Todos os colaboradores devem estar atentos de que a informação pertence à empresa, a cada um dos departamentos, e todos têm responsabilidade em protegê-la. Definitivamente, a segurança da informação não pode ser considerada de responsabilidade apenas da área de TI.

Para controlar o vazamento de dados é muito importante apostar na classificação dos dados, entender quais dados são realmente importantes para o andamento do negócio para protegê-los, saber quem tem acesso à cada informação, onde a informação está sendo gravada e para onde está sendo levada. Para isso é preciso usar a tecnologia da melhor forma possível, mas também não se esquecer da importância dos processos e das pessoas na criação de uma estratégia de segurança eficiente.

Postado por

CLEBER AUGUSTO PICARRO

em 10/07/2017 em Mobilidade

Para tornar sua experiência mais agradável usamos cookies para armazenar informações sobre como você usa o Portal ERP. Acesse nosso 'Termos de Uso e Política de Privacidade' para saber mais. Ao clicar em 'Aceitar', você consente com a otimização do site pelo uso de cookies.