Colaborador, você cuida das informações da sua empresa?

O mundo mudou. Computador, tablet, smartphone, aplicações, aplicativos, Skype, e-mail, WhatsApp... a lista é grande! Some a ela os conceitos de conectividade, integração, alinhamento, disponibilidade... E ainda tem as redes sociais!

Com essa avalanche de novidades e possibilidades, junto vêm a segurança e a responsabilidade que cada um de nós tem ao lidar com as informações e dispositivos corporativos. Se ainda existe aquela pessoa que decide abrir determinado e-mail ou fazer uma compra na internet “porque a empresa investe em segurança e eu só tenho um antivírus gratuito em casa”, seus dias estão contatos. Isso porquê ela é responsável pela segurança de suas informações, dentro e fora da empresa.

Uma pesquisa realizada com mais de 5 mil empresas em todo mundo mostrou que os três principais medos envolvem o comportamento dos colaboradores:

  • Compartilhamento indevido de dados via dispositivos móveis (47%)
  • Perda do dispositivo móvel, expondo a empresa ao risco (46%)
  • Uso inadequado de recursos de TI pelos funcionários (44%)

Diante desses números, algo precisa ser feito e o primeiro deles é a conscientização sobre segurança da informação.

 

O campeão de audiência

De acordo com a Symantec, 55% é o percentual de crescimento de phishing contra colaboradores. Todo mundo já ouviu falar sobre essa ameaça, um dos maiores vetores da engenharia social. Mas você sabe qual a diferença entre phishing e spear phishing?

Phishing – ataque amplo, automatizado e menos sofisticado

Spear Phishing – ataque personalizado para um usuário ou departamento específico de uma empres

 

New Call-to-action


Boas práticas
 

Segurança não depende apenas do departamento técnico da empresa e o papel de todos os usuários é fundamental. Por isso, aqui estão listadas dicas simples e fáceis de aplicar para tornar suas atividades mais seguras:

  • Cuidado com anexos nos e-mails
  • Limpe o cache do navegador
  • Cuidado com as credenciais de acesso
  • Zele pelo e-mail do trabalho
  • Cuidado ao abrir conteúdos pessoais
  • Use senhas fortes
  • Conheça as políticas de segurança da empresa e não tente burlar as regras

Lembre-se de que um único computador infectado pode prejudicar todos os dispositivos de uma rede corporativa.

 

Infográfico: Boas práticas no dia a dia corporativo

 

Senha

Quase todos os dias precisamos criar uma nova conta online e a cada novo registro vem o risco adicional de nossas informações pessoais serem roubadas. Nesses casos é inevitável não falar sobre segurança das senhas.

Uma boa senha é aquela que podemos lembrar facilmente, mas que um hacker não consegue decifrar. Ou seja, fácil para você, complexa para ele.

  • Ao criar uma nova senha, garanta que tenha pelo menos 8 caracteres. Quantos mais caracteres tiverem as suas senhas, mais difíceis são de adivinhar. Inclua letras maiúsculas e minúsculas, números e caracteres especiais. Faça isso mesmo que não seja solicitado.
  • Busque definir senhas que não tenham nenhum sentido e que sejam as mais aleatórias possíveis.
  • Use senhas diferentes para cada conta que criar.
  • Ao definir perguntas de segurança, não use informações comuns que podem aparecer em uma busca online (inclusive nas redes sociais).
  • Certifique-se de não estar sendo observado ao digitar as suas senhas.
  • Não forneça as suas senhas para outra pessoa, em hipótese alguma.

 

Infográfico - Senhas

 

Proteja seus dados

No caso de dispositivos pessoais ou se você não tem o hábito de colocar todos os arquivos corporativos na rede da empresa, faça regularmente backup dos seus dados. Assim você evita que eles sejam perdidos em caso de furto ou mal funcionamento do computador (por exemplo: invasão, infecção por códigos maliciosos ou problemas de hardware)

 

Computador em locais públicos

  • Procure manter seu computador bloqueado, para evitar que seja usado quando você não estiver por perto (isso pode ser feito utilizando protetores de tela com senha ou com programas que impedem o uso do computador caso um dispositivo específico não esteja conectado)
  • Configure seu computador para solicitar senha na tela inicial (isso impede que alguém reinicie seu computador e o acesse diretamente).
  • Utilize criptografia de disco para que, em caso de perda ou furto, seus dados não sejam indevidamente acessados.

 

Computadores de terceiros

Ao usar computadores de terceiros, os cuidados com segurança devem ser redobrados:

  • Utilize opções de navegar anonimamente, caso queria garantir sua privacidade.
  • Utilize um antimalware online para verificar se o computador está infectado.
  • Não efetue transações bancárias ou comerciais.
  • Não utilize opções como "Lembre-se de mim" e "Continuar conectado".
  • Não permita que suas senhas sejam memorizadas pelo navegador web.
  • Limpe os dados pessoais salvos pelo navegador.
  • Assegure-se de sair de sua conta de usuário nos sites que você tenha acessado.
  • Caso você use seu pen-drive no computador, assegure-se de verificá-lo com seu anti-malware.


Dispositivos móveis

Assim como o computador, o seu dispositivo móvel também pode ser usado para a prática de atividades maliciosas. Por isso, sua proteção e dos dados nele armazenados merecem atenção:

  • Mantenha as informações sensíveis sempre em formato criptografado.
  • Faça backups periódicos dos dados nele gravados.
  • Mantenha controle físico sobre ele, principalmente em locais de risco. 
  • Use conexão segura sempre que a comunicação envolver dados confidenciais.
  • Não siga links recebidos por meio de mensagens eletrônicas.
  • Configure-o para que seja localizado e bloqueado remotamente, por meio de serviços de geolocalização (isso pode ser bastante útil em casos de perda ou furto).
  • Configure-o, quando possível, para que os dados sejam apagados após um determinado número de tentativas de desbloqueio sem sucesso.

 

Infografico – Cuidados com os dispositivos

 

Wi-fi público

Tendo em vista que o Relatório Anual da Investigação de Violação de Dados da Verizon descobriu que 89% de todos os ataques cibernéticos envolvem motivos financeiros ou de espionagem, considere as seguintes dicas de segurança:

  • Não use o Wi-fi público para compras on line, fazer login em sua instituição financeira ou acessar outros sites nos quais você precise fornecer informações pessoais.
  • Use sempre uma rede VPN.
  • Implemente a autenticação de dois fatores ao fazer login em sites sensíveis. Ou seja, mesmo que pessoas mal-intencionadas tenham as senhas de seu banco, mídia social ou e-mail, elas não poderão fazer login.
  • Visite somente sites com criptografia HTTPS quando estiver utilizando esse tipo de conexão.
  • Desative a funcionalidade de conectividade Wi-fi automática no seu telefone (para que não busque automaticamente hotspots).
  • Mantenha o sistema operacional dos dispositivos móveis sempre atualizados.


Quanto mais você se proteger, maiores serão suas chances de minimizar os danos potenciais.

 

Nova call-to-action

 

Redes Sociais

Difícil encontrar alguém, nos dias de hoje, que não utilizam algum tipo de rede social. Inicialmente utilizadas para se conectar com amigos “perdidos”, hoje elas fazem parte também do dia a dia de trabalho. Por isso, algumas dicas são essenciais para manter a sua segurança (e da sua empresa):

  • Cuidado com o que publica: falar sobre um projeto especial, de um cliente ou até mesmo de alguma negociação está totalmente fora de questão. Lembre-se de que a concorrência também pode estar de olho em você.
  • Nunca publique informações pessoais: a maneira mais fácil de manter suas informações privadas é NÃO as publicando. Não divulgue sua data de nascimento, endereço ou número de telefone completo. Não hesite em pedir aos amigos para remover informações embaraçosas ou sensíveis sobre você de seus posts. A maioria dos sites de redes sociais fornece configurações que permitem restringir o acesso público ao seu perfil. Então, não deixe de usá-las.
  • Configurações: periodicamente revise suas configurações de privacidade para cada conta que possui (pois eles mudam ao longo do tempo). Você pode achar que algo está privado quando, na verdade, não está mais.

 

Nova call-to-action