Vários tipos de ameaça podem estar rondando o seu computador (ou smartphone) neste exato momento. Saiba como driblá-los
por Felipe Datt | Ilustrações Beto Uechi / PingadoAs pequenas e médias também ficam mais atrativas à medida que investem mais em tecnologia — e abrem novas portas de entrada. Um estudo da Associação Brasileira dos Distribuidores de Tecnologia da Informação (Abradisti) mostra que o segmento corporativo respondeu por 70% das aquisições de tecnologia da informação no Brasil em 2011. Desse total, 39% vieram das micro e pequenas. Só que, enquanto crescem os gastos com tecnologia, a preocupação com a segurança da informação ainda não é assunto relevante nos orçamentos das companhias de menor porte. “A segurança deve ser pensada no momento de compra de máquinas e software”, diz Renato Opice Blum, presidente do Conselho de Segurança da Informação da Fecomercio-SP.
Vários tipos de vulnerabilidades podem colocar uma empresa em risco. Eles vão desde as invasões de sistema por vírus, spams e links maliciosos a funcionários que expõem dados sensíveis. Com a popularização dos smartphones, ganham força as ameaças que atingem os dispositivos móveis. Saiba, a seguir, quais são os principais vilões — e como evitá-los.
A AMEAÇA QUE VEM DE FORA
Os golpistas têm muitas táticas para atrair cliques indevidos — uma das mais recentes teve como isca supostas fotos da atriz Carolina Dieck¬mann, de carona no noticiário. Por isso, é necessário se blindar, também, contra incidentes como o do funcionário que inocentemente (ou de forma distraída) clica em um link malicioso. Como consequência, a empresa pode ter seus dados sequestrados, perder informações da base de fornecedores ou até vazar os dados de cartão de crédito da clientela — um prejuízo tão grande (nas finanças e na reputação) que pode levar ao fechamento do negócio. É fundamental educar os funcionários sobre esses perigos e configurar o soft¬ware de segurança para que bloqueie links suspeitos.
FIQUE DE OLHO
NAS NUVENS > Vale a pena estudar os custos do uso de virtualização e da computação em nuvem. Pode haver economia nos gastos com a infraestrutura do negócio. ATUALIZE, SEMPRE!
Soluções de segurança contra ataques de vírus e links maliciosos precisam ser atualizadas constantemente, para permitir uma varredura automática eficiente.
BLOQUEIO EFICAZ
Não menospreze a necessidade de ter um firewall protegendo a rede da empresa.
O PERIGO MORA EM CASA
Especializada no desenvolvimento de sistemas de gestão empresarial, o ERP, a empresa paulista Deak Sistemas conviveu por anos com situações como a de programadores que desapareciam com informações estratégicas de códigos-fonte. “Já tive funcionário que saiu daqui levando complementos do nosso software. Ele sai, monta uma empresa e começa a prestar o mesmo serviço, como concorrente”, diz Alfredo Deak, sócio da empresa. A situação o levou a rever os procedimentos. Desde 2005, Deak passou a fazer um bloqueio rigoroso contra ameaças e restringiu o acesso à internet. “Antes, não tínhamos qualquer controle ou proteção em relação aos programas desenvolvidos.”
A gestão interna da segurança virou uma preocupação central para a ZipCode, que faturou R$ 13,5 milhões em 2011. Com atuação focada nas áreas de mar¬keting direto, crédito e cobrança, a empresa administra uma base de dados que supera os 2,5 terabytes, com informações de milhares de consumidores brasileiros. Proteger esses dados é vital para a sobrevivência do negócio — uma cláusula de confidencialidade no contrato obriga a ZipCode a se resguardar contra potenciais vazamentos e roubo de informações. Elas estão armazenadas em um datacenter localizado fora da sede da empresa.
A política de segurança criada pela empresa mira, principalmente, os colaboradores internos. “Os computadores não permitem a gravação de CD ou DVD ou a leitura de pen drives, impedindo que funcionários copiem informações”, diz Karla Ynonye, gerente de TI da ZipCode. Se alguém roubar o HD e ligá-lo em outra máquina, não conseguirá fazer a leitura — os arquivos são criptografados. Além disso, o acesso a e-mail pessoal e às redes sociais é bloqueado. “No momento da contratação, explicamos os princípios da empresa e as razões dessas medidas. Todos assinam um termo de confidencialidade.”
FIQUE DE OLHO
AS REGRAS DA CASA > Adote um código de ética, explicando aos funcionários as melhores práticas e a importância de proteger os dados. ACESSO RESTRITO > Os funcionários devem manejar apenas os dados necessários para seu trabalho.
ERA UMA VEZ UM FACEBOOK > A regra é polêmica, mas a limitação de acesso às redes sociais é uma medida eficaz de prevenção.
O ATAQUE TAMBÉM É MÓVEL
A mobilidade é tendência, mas a chegada dos portáteis no universo corporativo trouxe um novo desafio para as empresas: gerenciar a segurança desses dispositivos. A regra é que os aparelhos móveis requerem a mesma atenção dos tradicionais — se o orçamento prevê solução de antivírus para o universo PC, preocupe-se também com smart¬phones e tablets. A medida ajuda a dados que são acessados remotamente, como e-mails corporativos, por exemplo.
Um estudo do fabricante de antivírus Kaspersky mostra que o número de ameaças virtuais para smartphones e tablets aumentou 65% em 2011. A maioria das pragas (que variam das que gravam ligações e roubam a lista de contatos e e-mails àquelas que copiam dados pessoais, como senhas) infecta os aparelhos através de downloads de aplicativos e tem como alvo o sistema operacional Android, do Google. O número de programas maliciosos para essa plataforma cresceu de 16, no início de 2011, para 1.930, no fim do ano. “Verificamos um aumento de 93% nas vulnerabilidades que afetam dispositivos móveis. As pessoas querem estar conectadas, mas as empresas têm de estar alertas e garantir que os funcionários que trabalham remotamente não comprometam nenhum dado corporativo sensível”, diz Carrareto, da Symantec.
FIQUE DE OLHO
TELA BLOQUEADA > Opções de segurança, como senhas, devem ser utilizadas principalmente em notebooks, um aparelho com alto índice de roubo. TUDO EM CÓDIGO > Tecnologias como criptografia evitam que as informações sejam acessadas sem senha, e bloqueiam o acesso aos dados copiados para outro computador.
CÓPIA DE SEGURANÇA > Com ou sem acesso remoto dos funcionários, faça regularmente um backup de todas as informações relevantes — da lista dos fornecedores e clientes às tabelas de preços.
FONTE: PEGN
Nenhum comentário:
Postar um comentário