Converge Comunicações -

RSS Feed Compartilhe TI INSIDE Online no Facebook Compartilhe TI INSIDE Online no Twitter Compartilhe TI INSIDE Online no Google+ Compartilhe TI INSIDE Online no Linkedin

Segurança digital corporativa: quem é o responsável?

Postado em: 12/01/2015, às 15:24 por Leonardo Bonomi

A segurança digital, hoje em dia, é um ponto que necessita de muita atenção por parte das empresas. Em um levantamento feito em outubro de 2014, foram identificados malware conhecidos em 98,1% de 100 grandes e médias empresas brasileiras pesquisadas. Equipes de TI se dedicam para construir ambientes seguros e proteger os dados importantes da companhia, com softwares e plataformas de segurança cada vez mais robustos e assertivos. Mas, por estarem em um ambiente mais controlado, os usuários costumam relaxar quanto aos procedimentos de segurança. E essa falta de atenção pode fazer com que o trabalho da TI e dos softwares seja totalmente ineficiente.

Em um ambiente de uma empresa, formado por muitos computadores, os usuários se sentem mais seguros e se eximem mais facilmente da culpa de um ataque. E, muitas vezes, eles têm razão. Ambientes corporativos tendem a ser mais seguros, uma vez que suas aplicações de segurança são atualizadas regularmente. E a maior parte das vulnerabilidades utilizadas em ataques hoje já são conhecidas e podem ser endereçadas por esses softwares, mas eles não valem de nada se o usuário não tiver um comportamento adequado.

Um dos principais meios de contrair um malware, por exemplo, continua sendo o e-mail, principalmente no meio corporativo. Na maior parte das vezes, o atacante se vale da curiosidade do usuário – característica natural do ser humano – para conseguir atraí-lo para uma armadilha. Mensagens que parecem vir de contatos internos, da própria empresa, com informações que não são comumente exploradas em e-mails profissionais, tem como foco contaminar o computador do usuário para ter acesso à rede da empresa e roubar informações cruciais de negócios. Isso é engenharia social.

E-mails que contêm arquivos como tabelas de salários de todos os funcionários da empresa, fotos comprometedoras, o currículo do novo contratado ou uma lista com o nome de quem será demitido no fim do mês não são muito comuns no dia a dia profissional, mas podem gerar curiosidade e fazer com que o funcionário abra o arquivo que está anexo. Por isso, é sempre importante que os destinatários tenham em mente qual a relevância daquela informação e ponderem qual a probabilidade daquele e-mail ser, de fato, um e-mail oficial.

Existem maneiras de identificar a autenticidade da mensagem e do remetente. O endereço do e-mail, provavelmente, apesar de muito semelhante ao da empresa, possui alguma alteração em relação ao domínio oficial. A extensão do arquivo também é um ponto importante: se o e-mail fala de uma tabela de excel, é preciso checar se a extensão do arquivo é correspondente a esse tipo de programa. Confirmar, por algum outro meio de comunicação, com o remetente se foi ele quem realmente enviou o material também é muito eficaz.

O usuário precisa ter consciência de que o vazamento de um dado importante ou um ataque à rede da empresa é prejudicial para o seu trabalho e pode trazer consequências graves, como a perda de um cliente ou de dinheiro, o que pode resultar em redução de equipes, por exemplo, o que o afeta diretamente. Não depende apenas da equipe de TI manter a rede da empresa segura. Depende, sim, de cada pessoa conectada ter um comportamento condizente com o ambiente profissional, evitando atitudes que possam comprometer a todos.

Leonardo Bonomi, diretor de Tecnologia e Suporte da Trend Micro para a América Latina.

Tags: , ,

1 Comentário

  1. Frederico Miranda disse:

    Leonardo, parabéns pela oportuna publicação.

Deixe o seu comentário!

Nome (obrigatório)

E-mail (não será mostrado) (obrigatório)

Website

Mensagem (obrigatório)



Top