fbpx

Este site usa cookies e tecnologias afins que nos ajudam a oferecer uma melhor experiência. Ao clicar no botão "Aceitar" ou continuar sua navegação você concorda com o uso de cookies.

Aceitar
Como reduzir as ameaças cibernéticas de trabalho remoto?

Segurança da Informação

Como reduzir as ameaças cibernéticas de trabalho remoto?

Jader Rodrigues
Escrito por Jader Rodrigues em 22 de setembro de 2021
Junte-se a mais de 10.000 pessoas

Entre para nossa lista e receba conteúdos exclusivos e com prioridade

A queda da pandemia não impedirá a tendência de trabalhar em casa nem as consequências para a segurança cibernética, por isso é fundamental minimizar as ameaças.

Com a chegada das vacinas COVID-19, nós (esperançosamente) estamos nos aproximando do fim da crise pandêmica. No entanto, seus efeitos excederão o período de um ano. O aumento do número de empregados que optam por trabalhar em casa em pelo menos parte do tempo está entre as possíveis mudanças permanentes trazidas pelo COVID-19.

Esse modelo de trabalho híbrido apresenta vantagens e desvantagens – e entre as desvantagens está um aumento no número de ameaças e vulnerabilidades na Internet. Portanto, os CISOs devem ver os dispositivos domésticos como parte integrante da TI e garantir que os dispositivos, bem como as pessoas que os usam, estejam sujeitos ao mesmo nível de segurança que quando operam no escritório.

  • Ofereça treinamento periódico de conscientização: para evitar violações, os empregadores devem organizar o treinamento dos funcionários com foco nos cenários de ameaças mais recentes. Gerenciamento, operações e P&D são objetivos-chave de engenharia social, fraude e campanhas de fraude (entre outras ameaças). Os funcionários devem estar cientes das ameaças que enfrentam, a fim de tomar as medidas necessárias para se proteger, seus equipamentos e informações confidenciais da empresa.
  • Compartilhe as lições aprendidas: as empresas precisam aplicar lições periódicas às experiências de funcionários e executivos no combate à fraude e outras táticas de engenharia social. Ouvir experiências de colegas e “lições aprendidas” ajuda todos os funcionários a se identificarem e se protegerem melhor de ameaças. Como resultado dessas lições, a administração deve adotar políticas e procedimentos claros para manter a segurança no trabalho em casa.
  • Uso de VPN: as empresas devem oferecer suporte ao uso de conexões VPN por funcionários ao trabalhar remotamente. As VPNs criptografam e protegem os dados, garantindo que a conexão permaneça privada e segura.
  • Implementar autenticação multifator (MFA): a autenticação de um fator está associada à grande maioria das contas de usuário comprometidas. Na verdade, a implementação do MFA pode evitar até 99,9% desses ataques. Embora os resultados possam variar para diferentes empresas, não há dúvida de que o MFA – que requer dois ou até três níveis de certificação para ativos mais confidenciais – reduziria significativamente a vulnerabilidade de uma organização.
  • Priorize a segurança: em muitas empresas, a segurança cibernética é responsabilidade de um departamento de TI e compete pela atenção com outros problemas de TI. As empresas precisam configurar um centro de operações de segurança (SOC) especificamente dedicado à defesa cibernética e podem monitorar eventos, atualizar controles de segurança e se defender contra ataques de forma mais eficaz. O SOC também pode monitorar ameaças, varrer a rede de violação de dados e proteger melhor as informações da empresa e dos funcionários.
  • Crie políticas inteligentes: as organizações precisam fazer um inventário abrangente de seus ativos, vulnerabilidades e métodos de proteção. A TI se espalhou por servidores, nuvem e em todos os lugares. As organizações precisam inventariar esses links para encontrar vulnerabilidades e se proteger de ameaças potenciais implementando medidas de segurança que garantam que apenas determinados ativos organizacionais possam ser acessados ​​fora do escritório.

Hey,

o que você achou deste conteúdo? Conte nos comentários.

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *