O trabalho remoto está na moda, e é fácil perceber porquê. Os funcionários querem flexibilidade e liberdade, enquanto os executivos querem menos despesas gerais e mais produtividade.
Uma vez que a maioria das empresas já fez a transição das comunicações para a nuvem, faz todo o sentido. E mais de dois anos após a nossa mudança repentina para o trabalho remoto, o mundo estabeleceu-se num novo “normal”. Tanto os empregados como os empregadores adotaram as vantagens de trabalhar a partir de qualquer lugar.
Os estudos demonstram que os trabalhadores são mais felizes e mais produtivos quando lhes é oferecida a flexibilidade de um modelo híbrido. De acordo com um estudo da McKinsey, cerca de 60% dos executivos referiram um aumento da produtividade entre os trabalhadores híbridos. O estudo descobriu um segredo entre as empresas com os maiores aumentos de produtividade remota e híbrida – elas priorizaram a melhoria das conexões e da colaboração mesmo quando não estavam no escritório.
No entanto, à medida que o número de equipas remotas e de uma força de trabalho híbrida aumenta, a sofisticação e a quantidade de violações da cibersegurança também aumentaram, infelizmente.
Os novos trabalhadores remotos podem precisar de saber a que devem estar atentos, enquanto os veteranos podem achar que a situação poderia ser melhor.
No entanto, há esperança. Suponha que a sua empresa implementa agora as melhores práticas de cibersegurança. Nesse caso, é muito mais provável que evite um pesadelo de segurança e evite que a sua empresa sofra uma perda financeira substancial e uma dor de cabeça ainda maior.
Os desafios de segurança exclusivos de uma força de trabalho híbrida
A cibersegurança é essencial, quer os seus trabalhadores estejam no escritório, sejam híbridos ou remotos. No entanto, os trabalhadores no escritório estão geralmente protegidos por camadas de segurança relativamente aos dados e à comunicação. Quando os trabalhadores saem do escritório, surgem novas vulnerabilidades. Por exemplo, é provável que uma rede de escritório esteja protegida por firewalls, VPNs, software antivírus e outras medidas para garantir a segurança do VoIP.
Muitos routers domésticos não têm uma firewall e os routers domésticos que funcionam como firewall podem não ser tão seguros como uma firewall empresarial. Mesmo que as VPNs e o software de segurança Wi-Fi estejam instalados nos dispositivos dos funcionários, estes são os únicos responsáveis por manter o software atualizado quando trabalham remotamente.
No entanto, muitas das vulnerabilidades de segurança que acompanham o trabalho remoto podem ser minimizadas com políticas claras, alguma formação e suporte de TI para os seus trabalhadores remotos.
Guia de melhores práticas
Os profissionais de cibersegurança aceitam geralmente estas práticas recomendadas como as mais eficazes na prevenção ou minimização de uma violação de segurança. Se a sua força de trabalho remota estiver informada destas políticas e, mais importante, concordar em pô-las em prática, pode ter a certeza de que a sua empresa tem a melhor proteção contra um ataque.
1. Sem Wi-Fi público
Os nossos dados viajam connosco. 40% da força de trabalho remota passa tempo em espaços públicos ou partilhados onde a sua privacidade não é garantida. Trabalhar num Starbucks pode parecer idílico, mas a utilização do Wi-Fi pode causar muitos problemas. A falta de firewalls permite que qualquer pessoa que utilize essa rede possa aceder facilmente aos dados da sua empresa. De facto, os piratas informáticos nas redes públicas, em qualquer lugar onde os seus dados cheguem entre si e o seu escritório, podem monitorizar o tráfego à medida que este passa.
Se os empregados continuarem a querer trabalhar a partir do Starbucks, dê-lhes instruções para configurarem um ponto de acesso pessoal e uma rede privada virtual (VPN). A utilização de uma VPN é uma excelente forma de aumentar a segurança de qualquer ligação Wi-Fi, especialmente quando se utiliza uma rede pública ou um router doméstico. Oculta a atividade na Web encriptando um endereço IP, mantendo as informações a salvo de olhares curiosos.
2. Estar atento ao que o rodeia e comunicar de forma responsável
De acordo com um estudo efetuado pelo Code 42, um computador portátil é roubado a cada 53 segundos só nos aeroportos. Perder um portátil já é mau, mas se ainda por cima houver uma violação de dados, pode ser uma catástrofe.
Instrua os seus trabalhadores remotos a não serem descuidados com os seus computadores portáteis de trabalho. Devem manter-se alerta se trabalharem num espaço público. Devem certificar-se de que as suas linhas de visão estão bloqueadas, o que significa que ninguém se pode sentar atrás deles e ver/registar tudo o que fazem.
Os funcionários devem levar os seus dispositivos para a casa de banho e evitar deixá-los no carro (mesmo que esteja trancado). Também é importante que os trabalhadores remotos mantenham as portas das suas casas trancadas, tal como o escritório é trancado todas as noites.
Se os membros da equipa estiverem a conversar em público, devem estar atentos ao que os rodeia e não partilhar informações privadas onde outros possam ouvir.
Nas videochamadas, proteja a privacidade desfocando o fundo do computador portátil, utilizando auscultadores e aplicando as melhores práticas de partilha de ecrã.
3. Encriptar os dados armazenados e atualizar os dispositivos e as aplicações
Se um dispositivo for roubado, os funcionários podem evitar um desastre de violação de dados se os dados no dispositivo estiverem encriptados. Certifique-se de que todos os trabalhadores remotos utilizam dispositivos configurados para encriptar todos os dados armazenados.
A encriptação codifica os dados para os tornar ilegíveis para qualquer pessoa sem a chave de encriptação correspondente, como uma palavra-passe ou um PIN. A encriptação ajuda a proteger os utilizadores contra roubo de identidade, permite a partilha segura de ficheiros e garante a conformidade com leis e regulamentos específicos.
Uma das formas mais eficazes de proteção contra hackers, ransomware e outros ataques de malware é manter os dispositivos, firewalls e aplicações actualizados. Os programadores estão constantemente a trabalhar para colmatar as lacunas de segurança, pelo que é essencial definir o software para ser atualizado quando os patches são lançados automaticamente.
Um bónus da utilização de aplicações baseadas na nuvem é o facto de serem continuamente atualizadas, pelo que os utilizadores não têm de se preocupar em lembrar-se de transferir manualmente novas versões. Os utilizadores devem estar sempre atentos aos alertas de segurança do seu departamento de TI, uma vez que estes se dedicam a proteger os dados de uma empresa contra a exploração direcionada.
4. Não utilize dispositivos pessoais para trabalhar
Se os seus trabalhadores remotos estiverem a utilizar os seus próprios dispositivos para trabalhar, é provável que estejam a expor a empresa a uma violação de segurança. É provável que os protocolos que a sua empresa tem para manter os dados seguros, como atualizações regulares, análises de vírus e bloqueio de sítios maliciosos, tenham de ser mantidos pelos trabalhadores remotos nos seus dispositivos.
O trabalhador remoto pode precisar de saber tudo o que a sua empresa faz para manter os dados seguros. Em segundo lugar, é provável que o trabalhador remoto tenha um orçamento diferente para a cibersegurança do que você tem para a sua empresa.
5. Ativar a criptografia de e-mail
Os e-mails são outro ponto de vulnerabilidade para os trabalhadores remotos. Assim como você quer garantir que todos os dados armazenados sejam criptografados, também é uma boa ideia criptografar os dados anexados a qualquer email. Isso impedirá que um destinatário não intencional visualize as informações.
6. Não permita que terceiros acedam a dispositivos de trabalho
No que diz respeito à cibersegurança, é importante manter o máximo de controlo possível sobre os dispositivos. Os funcionários remotos nunca devem partilhar os seus dispositivos com não funcionários. Mesmo que se trate de alguém conhecido, um não funcionário que não compreenda as políticas de segurança da sua empresa pode, sem saber, abrir um caminho para agentes maliciosos.
Isto é verdade mesmo que o não funcionário apenas pretenda utilizar o dispositivo de trabalho do funcionário como uma “estação de carregamento” temporária. Além disso, alguns dos seus empregados podem ser demasiado confiantes, e é mais fácil ter uma política de “apenas empregados” do que ter regras sobre quem pode e não pode utilizar os dispositivos de trabalho.
7. Desative todas as unidades externas e armazenar o trabalho na nuvem
As unidades USB são alguns dos veículos mais populares que os maus actores utilizam para instalar malware. Esses agentes maliciosos instalam malware em 30 ou 60 pen drives e depois distribuem-nas onde um trabalhador desavisado pega numa e, pensando que é sua, liga-a ao seu dispositivo.
Felizmente, a maioria das empresas está a utilizar soluções de colaboração na nuvem, permitindo que os funcionários remotos e presenciais acedam a ficheiros e comuniquem de forma eficiente.
Com o avanço das soluções de armazenamento na nuvem, há sempre uma razão para utilizar uma unidade externa de qualquer tipo, USB ou outra. A menos que o seu empregado seja um fotógrafo, deve desativar todas as unidades externas nos dispositivos de trabalho.
8. Atualize as políticas de palavras-passe e ativar as funcionalidades de segurança
Os seus empregados podem, sem saber, invalidar várias medidas de segurança dispendiosas se tiverem palavras-passe fracas ou repetitivas. Certifique-se de que a sua empresa tem uma política de palavras-passe que instrui os funcionários a escolherem palavras-passe fortes e únicas e a terem palavras-passe diferentes para as diferentes aplicações que têm de utilizar no trabalho.
Todos sabemos que é suposto utilizarmos palavras-passe únicas e desafiantes para cada início de sessão, mas isso pode ser um pesadelo para a memória. Em vez disso, os utilizadores podem guardar as palavras-passe num gestor de palavras-passe encriptadas ou utilizar um gerador de palavras-passe para as inventar. Lembre-se de que as palavras-passe de trabalho também devem ser diferentes das palavras-passe pessoais.
A autenticação de dois fatores (2FA) acrescenta outra camada de segurança às contas protegidas por palavra-passe. Estas permitem que os funcionários utilizem um segundo ou terceiro elemento de identificação, como um cartão-chave, uma impressão digital ou um código de texto, para verificar as identidades.
Mesmo medidas físicas, como instalar filtros de privacidade no ecrã ou desligar um monitor quando os trabalhadores remotos saem das suas secretárias, podem ajudar a impedir que os ladrões de dados espiem o seu trabalho. As capas das câmaras podem proteger os locais e impedir a espionagem sub-reptícia.
Outra dica útil é ativar a localização e a limpeza remota para gerir os dispositivos se estes se perderem.
9. Formar os funcionários para reconhecerem os sinais de uma violação e comunicarem imediatamente
Os golpistas de hoje são sofisticados. Os e-mails de phishing com aparência legítima podem levar os utilizadores a fornecer informações pessoais que dão acesso a outras contas. Da mesma forma, os números de telefone com códigos de área familiares são facilmente falsificados e podem levar os utilizadores a atender uma chamada automática.
Quanto mais cedo a sua equipa de TI ou de segurança descobrir uma violação, melhores serão as perspectivas. Dê formação aos seus empregados para reconhecerem os sinais de uma violação de segurança e para a comunicarem o mais rapidamente possível à sua equipa de TI ou de segurança. Algumas coisas que devem alertar os seus trabalhadores remotos para uma violação são:
– Um alerta do software anti-malware indicando a presença de um vírus ou malware.
– Aparece inesperadamente uma nova página inicial ou um motor de busca predefinido.
– Uma diminuição súbita e significativa do desempenho.
– Há um aumento súbito de spam e pop-ups.
– Estão a receber mensagens de erro frequentes.
10. Considere uma solução SASE (Secure Access Service Edge)
O SASE é essencialmente uma solução de nuvem “as-a-Service” que combina rede de área ampla (WAN) com funções de segurança de rede, corretor de segurança de acesso à nuvem (CASB), firewall como serviço (FWaaS) e acesso à rede de confiança zero (ZTNA). As ferramentas SASE podem identificar malware, desencriptar o conteúdo e monitorizar as sessões quanto a riscos.
Considerações finais
O trabalho remoto e híbrido tornou-se mais apelativo do que nunca para os funcionários e proprietários de empresas, mas a ameaça de uma violação de segurança é uma grande desvantagem. Para resolver este problema, considere investir algumas das poupanças obtidas com o trabalho remoto num plano de cibersegurança sólido. Se implementar as melhores práticas de cibersegurança agora, você e a sua equipa podem usufruir de todas as vantagens do trabalho remoto sem a nuvem negra de uma violação de segurança a pairar sobre si.
Uma das vantagens da vida de escritório atual é o facto de já não estar limitada ao “escritório” tradicional. Devemos tirar partido deste novo modo para aumentar a produtividade, mas não à custa da segurança dos dispositivos e dos dados.