Dicas de computação segura para funcionários

Dicas de computação segura para funcionários

Todo funcionário é um alvo valioso para os invasores. Então, cabe às empresas lhes prover com dicas de computação segura para funcionários a fim de proteger seu local de trabalho contra os riscos mais comuns de segurança cibernética.

computação segura

Dica de computação segura nº 1 

Entenda seu papel na segurança cibernética corporativa

Como funcionário, você é a primeira linha de defesa da sua empresa contra ameaças de segurança cibernética. Os administradores de TI fazem tudo o que podem para tornar sua experiência de trabalho diária o mais segura possível. Afinal, esse é o trabalho deles. No entanto, também é sua responsabilidade praticar a computação segura no local de trabalho.

O relatório de investigações de violação de dados da Verizon de 2020 concluiu que 30% de todas as violações de dados envolveram atores internos. 37% dessas violações foram causadas por credenciais roubadas ou comprometidas. Contudo, 22% foram por erros e 8% por uso indevido de usuários autorizados.

Então, aprendendo tudo o que puder, siga as políticas de segurança corporativa e estas dicas de computação segura. Assim, você pode ajudar a proteger sua organização contra vulnerabilidades de segurança de TI.

Dicas culturais de cibersegurança para funcionários

  • Entenda e siga todas as políticas da empresa em relação à segurança e confidencialidade de dados;
  • Defenda a computação segura em seu local de trabalho. Você pode fazer isso explicando o propósito das práticas de segurança cibernética de sua organização para seus colegas de trabalho e demonstrando as melhores práticas;
  • Ajude a preencher a lacuna entre a segurança de TI e a produtividade dos funcionários. Faça isso informando seu gerente sobre quaisquer frustrações relacionadas à segurança de seus colegas de trabalho.

Dica de computação segura nº 2 

Evite usar Shadow IT no local de trabalho

Shadow IT – também conhecido como Stealth IT, Client IT ou Fake IT – é qualquer sistema, solução ou software que você usa para trabalhar sem o conhecimento e a aprovação do seu departamento de TI. Ou seja, seu celular, laptop pessoal, tablet etc.

No entanto, saiba que a Shadow IT representa uma ameaça única à segurança cibernética. Afinal, essas tecnologias não estão sob o controle do departamento de TI. Portanto, esses aplicativos, produtos de software como serviço (SaaS) e outras tecnologias de sombra colocam os dados corporativos em risco porque não estão sendo protegidos de forma adequada.

Exemplos de Shadow IT
  • Transferência de dados corporativos para contas de armazenamento em nuvem gerenciadas pessoalmente e dispositivos de armazenamento USB;
  • Inscrever-se para contas SaaS corporativas sem a aprovação do departamento de TI;
  • Uso de dispositivos pessoais para fins de trabalho sem uma política formal de traga seu próprio dispositivo;
  • Usar ferramentas de comunicação não oficiais para o trabalho (Slack, Discord, etc).

No entanto, essas dicas de computação segura contra shadow IT não se aplicam apenas a softwares com vírus e outros malwares. Afinal, as próprias tecnologias da sombra podem não ser inerentemente inseguras. Plataformas, serviços e aplicativos amplamente usados ​​em ambientes de negócios podem simplesmente se tornar inseguros devido à falta de visibilidade e controle que o departamento de TI corporativo tem sobre eles.

Por exemplo, uma conta de armazenamento em nuvem pessoal pode ser usada para transferir arquivos relacionados ao trabalho para um colega de trabalho. No entanto, se esses dados se enquadrarem em uma classe protegida, como informações de identificação pessoal (PII), sua capacidade de acessar esses dados fora do trabalho seria uma violação dos padrões corporativos e regulamentares de conformidade de segurança de dados.

Dicas de segurança cibernética da Shadow IT para funcionários
  • Não use tecnologia não aprovada no local de trabalho;
  • Incentive seus colegas de trabalho a usar soluções com suporte oficial;
  • Se uma determinada tecnologia de sombra atende a uma necessidade altamente desejada no local de trabalho, defenda sua adoção oficial;
  • Relate a suspeita de uso de shadow IT ao seu administrador ou gerente de TI.

Dica de computação segura nº 3

Cuidado com e-mails de phishing e engenharia social

Essas dicas de computação segura contra phishing são absolutamente essenciais para qualquer funcionário com acesso à internet. Afinal, de acordo com o relatório da Verizon, a grande maioria do malware é entregue por e-mail. Portanto, o comprometimento do email comercial (BEC) é uma ameaça generalizada da qual você precisa estar ciente para usar os computadores com segurança.

Um relatório da Tessian descobriu que 1 em cada 4 funcionários admitiu ter clicado em um e-mail de phishing no trabalho. De acordo com um relatório do PhishMe, os funcionários que abriram um e-mail de phishing no passado têm 67% mais chances de cair em uma futura tentativa de phishing.

Mas o que é phishing, afinal? Phishing é um tipo de fraude que usa e-mails, mensagens de texto ou mensagens de mídia social falsos para convencê-lo a clicar em um link. Em seguida,, você é incentivado a preencher um formulário, fornecer informações confidenciais, transferir fundos ou realizar outras ações que beneficiem o invasor.

Portanto, o phishing é uma ameaça constante à segurança dos dados. É responsável por 22% das violações de dados estudadas no relatório da Verizon. Os cibercriminosos usam ataques de phishing para comprometer contas, roubar fundos da empresa e violar dados confidenciais.

Já a Engenharia Social é uma forma avançada de manipulação social em que um invasor convence um funcionário a fornecer informações confidenciais ou acesso não autorizado a sistemas corporativos.

A engenharia social pode ser tão simples quanto fingir ser um contratado para obter acesso físico ao escritório. No entanto, também pode ser tão avançada quanto se passar por um executivo para enganá-lo e fazê-lo fornecer informações confidenciais.

Dicas de segurança cibernética de phishing para funcionários
  • Saiba mais sobre as práticas recomendadas de anti-phishing e siga-as. Seu empregador deve fornecer treinamento anti-phishing que inclui simulações de phishing, exemplos de e-mails de phishing e procedimentos para relatar tentativas de phishing ao seu departamento de TI;
  • Trate com suspeita todo e-mail que exige informações não públicas, arquivos ou solicitações inesperadas – especialmente se tentar forçá-lo a apressar a solicitação. Então, se uma solicitação parecer duvidosa, reserve um tempo para ligar para o solicitante e verificar se suas demandas são legítimas;
  • Se você receber um e-mail com suspeita de phishing, informe ao seu departamento de TI para que eles possam investigar. Seu empregador pode até mesmo estar realizando uma simulação de phishing que rastreia como os funcionários respondem a ataques de phishing.

Dica de computação segura nº 4

Use senhas fortes, exclusivas e confidenciais

Seguir essas dicas de computação segura e de higiene de senha é essencial para proteger os dados. No entanto, infelizmente, a falta de higiene das senhas é muito prevalente. Um número chocante de 59% dos usuários pesquisados ​​no Relatório de psicologia de senhas do LastPass admitem reutilizar senhas.

Suas senhas devem ser exclusivas, privadas e fáceis de lembrar, sem ser fáceis para um invasor adivinhar. Contudo, junto com uma senha forte, você deve usar a autenticação multifator (MFA) sempre que possível; isso força um possível invasor a ignorar várias medidas de autenticação (uma senha + biometria, um número PIN, etc.) antes de violar uma conta.

Dicas de segurança de senha para funcionários
  • Não reutilize senhas. Se uma violação de dados vazar uma de suas contas, o invasor poderá obter acesso a outras contas usando suas senhas reutilizada;
  • Use medidas de autenticação fornecidas pela empresa, como um gerenciador de senha ou solução de gerenciamento de acesso de identidade (IAM);
  • Não deixe as senhas em um local inseguro, como um post-it, diário ou arquivo de texto não criptografado;
  • Não compartilhe suas senhas ou contas com colegas de trabalho. Afinal, cada funcionário deve ter suas próprias credenciais de login exclusivas para que suas atividades possam ser monitoradas e gerenciadas com precisão pelo departamento de TI;
  • Crie senhas longas e simples. Pense em sua senha mais como uma frase secreta. Use uma série de palavras não relacionadas para criar senhas longas e simples, em vez de senhas curtas e complexas. As senhas são mais fáceis de lembrar e mais difíceis para os invasores usarem de força bruta ou adivinhar.

Dica de computação segura nº 5

Evite usar dispositivos da empresa para uso pessoal

Navegar nas redes sociais ou acessar seu e-mail pessoal em um computador de trabalho pode parecer benigno. Contudo, na verdade pode ser uma fonte potencial de perigo para dados confidenciais. Afinal, os sites que você visita para lazer podem não ser tão seguros quanto aqueles que normalmente são acessados ​​durante o dia de trabalho.

Contas de email pessoais são especialmente perigosas, pois não são protegidas por gateways de email seguros de nível empresarial. Isso significa que é muito mais provável que você receba e-mails de phishing perigosos e anexos mal-intencionados em sua caixa de entrada de e-mail pessoal do que em sua caixa de entrada somente de trabalho.

Em termos de privacidade pessoal, se seu empregador monitora a atividade do computador em dispositivos de trabalho, ele também pode capturar inadvertidamente suas informações pessoais confidenciais. Portanto, se você precisar usar os dispositivos da empresa para uso pessoal, certifique-se de seguir todas as diretrizes fornecidas pelo seu empregador.

Dicas de segurança de computador de uso pessoal para funcionários
  • Siga as políticas de uso da Internet do seu empregador. Eles fornecerão orientações sobre o uso pessoal dos dispositivos da empresa;
  • Sempre que possível, você deve usar seus próprios dispositivos pessoais para navegação e aplicativos não relacionados ao trabalho;
  • Não instale ou use software não autorizado nos computadores da empresa;
  • Entenda que tudo o que você fizer na rede corporativa pode ser monitorado;
  • Não visite sites de alto risco, como sites de compartilhamento de arquivos em dispositivos da empresa.

Dica de computação segura nº 6

Nunca deixe os dispositivos desbloqueados sem supervisão

Qualquer local de trabalho que leve a segurança cibernética a sério o forçará a usar um login exclusivo para acessar a propriedade da empresa. Então, para evitar que usuários não autorizados acessem sua conta (e qualquer coisa que sua conta possa acessar), bloqueie sua estação de trabalho sempre que você não estiver fisicamente presente.

Em um computador Windows, você pode bloquear rapidamente o computador pressionando a tecla Windows + L ao mesmo tempo. Contudo, num Macintosh, você usará Control-Shift-Power para bloquear a tela; já em em MacBooks mais antigos com uma unidade óptica, você usará Control-Shift-Eject.

Dicas de segurança física para funcionários
  • Bloqueie sua estação de trabalho sempre que você não estiver fisicamente presente;.
  • Não deixe os dispositivos móveis sem supervisão. Isso inclui deixar os dispositivos em seu carro, na bagagem despachada ou na mesa de um coworking ou café;
  • Não forneça a ninguém acesso não autorizado às instalações. Afinal, se precisarem de acesso, deveriam ter recebido um contato designado;
  • Se uma porta exigir um cartão-chave ou dispositivo semelhante para entrar, certifique-se de fechar a porta atrás de você ao invés de de mantê-la aberta para outra pessoa;
  • Mantenha todos os gabinetes seguros sempre trancados. Ou seja, não os deixe desbloqueados, a menos que você esteja acessando imediatamente seu conteúdo;
  • Mantenha todas as chaves, cartões-chave, crachás de identificação ou ferramentas de acesso relacionadas com você o tempo todo.

Dica de computação segura nº 7

Nunca conecte dispositivos USB desconhecidos a computadores de trabalho

Um estudo de segurança USB do Ponemon Institute descobriu que 72% dos funcionários usavam drives flash USB que foram dados a eles em eventos como conferências e feiras de negócios. No entanto, dispositivos USB desonestos são incrivelmente perigosos. Isso porque pois podem ser programados para executar de forma furtiva cargas maliciosas que espionam a atividade do computador dos funcionários, se infiltram na rede e roubam dados confidenciais.

Dicas de segurança USB para funcionários
  • Não armazene dados sensíveis ou confidenciais em qualquer dispositivo de armazenamento portátil. Esses dispositivos são facilmente perdidos ou roubados, tornando-os um alvo valioso para os hackers;
  • Siga as políticas de segurança de dados da sua organização. Afinal, elas podem incluir requisitos de criptografia, procedimentos específicos para dispositivos USB e dispositivos designados;
  • Não insira dispositivos USB desconhecidos nos computadores da empresa. Sua organização deve ter políticas e procedimentos relacionados aos dispositivos USB, como exigir que sejam verificados quanto a malware usando um computador com air-gap;
  • Use apenas dispositivos USB autorizados pela empresa. Ou seja, não traga unidades flash USB pessoais para trabalhar e evite usar quaisquer dispositivos USB fornecidos em conferências ou feiras de negócios, a menos que tenham sido aprovados pelo seu departamento de TI;
  • Não leve dispositivos USB fornecidos pela empresa para casa sem a aprovação prévia e a necessidade legítima de fazê-lo. Ao invés disso, mantenha-o trancado em um armário seguro em seu local de trabalho;
  • Não conecte dispositivos USB fornecidos pela empresa a computadores pessoais. Afinal, se o seu computador estiver infectado com malware, ele pode transmiti-lo para a rede da sua empresa.

Dica de computação segura nº 8

Siga as políticas e procedimentos da empresa

Seguir as políticas e procedimentos do seu empregador é fundamental para uma computação segura do funcionário. Essas políticas podem incluir uma política de trabalho em casa, uma política de uso aceitável ou uma política de segurança de dados. Contudo, se não tiver certeza sobre as expectativas de segurança de dados de seu empregador, você pode solicitar esclarecimentos de seu empregador ou revisar essas políticas a qualquer momento.

Dicas de políticas e procedimentos para funcionários
  • Leia e entenda todas as políticas de segurança com as quais você concorda. Reveja-os conforme necessário para garantir que você não adquira hábitos ruins com o tempo;
  • Solicite esclarecimentos ou treinamento adicional sempre que tiver dúvidas sobre uma determinada política ou procedimento;
  • Se você vir um colega de trabalho que não está seguindo o procedimento adequado, ajude a educá-lo sobre o procedimento correto ou informe seu supervisor.

Dica de computação segura nº 9

Cuidado ao divulgar informações pessoais nas mídias sociais

As ferramentas de redes sociais mudaram a forma como interagimos, tanto a nível profissional quanto pessoal. No entanto, com sua popularidade crescente, elas também trazem enormes oportunidades para ameaças de rede e golpistas.

Portanto, seja prudente ao não compartilhar informações pessoais ou da empresa em plataformas de mídia social. Afinal, quanto mais informações você compartilha, mais provável é que alguém se faça passar por você e incentive seu círculo de amigos / associados a compartilhar informações pessoais, baixar malware ou obter acesso a ativos restritos.

Dicas de segurança de mídia social para funcionários
  • Siga todas as políticas de mídia social aplicáveis ​​fornecidas por sua empresa;
  • Não compartilhe informações não públicas sobre seu local de trabalho, colegas de trabalho, fornecedores, etc;
  • Se você usa a mídia social para trabalhar, certifique-se de ter clareza sobre seus direitos de propriedade intelectual. As contas criadas para fins de trabalho podem ser consideradas propriedade do seu empregador, mesmo que o representem como pessoa física;
  • Limite a quantidade de informações pessoais que você pode disponibilizar publicamente nas redes sociais. Afinal, essas informações podem ser usadas por um invasor para se passar por você em um golpe de engenharia social;
  • Não reclame abertamente sobre seu local de trabalho nas redes sociais. Afinal, um invasor potencial pode usar essas informações para persuadi-lo a se tornar uma ameaça interna mal-intencionada. ão obstante, esse comportamento também pode causar danos à sua reputação como profissional.

Dica de computação segura nº 10

Fique longe de redes Wi-Fi públicas

Se você estiver viajando a trabalho ou quiser mudar de cenário, pode ficar tentado a usar um dos muitos pontos de acesso Wi-Fi disponíveis publicamente.

Essas convenientes conexões de internet sem fio são fornecidas por lugares como hotéis, cafés e aeroportos. Eles podem ser adequados para navegação pessoal de baixo risco, contudo, existem perigos dos quais você deve estar ciente.

Honeypots

Os invasores podem fazer um “honeypot” onde eles falsificam um hotspot existente. Então, depois de se conectar ao ponto de acesso, eles podem realizar um ataque man-in-the-middle (MITM) para interceptar sua conexão com um domínio falso que se parece com aquele que você estava tentando visitar. Depois de fazer login no domínio falso, eles agora terão suas credenciais de login.

Traffic Sniffing

Outros usuários do hotspot podem ver seu tráfego em sites não criptografados se o provedor do WiFi público não tiver controles de segurança adequados. Então, o ideal é que você tenha acesso ao seu próprio hotspot móvel privado, que pode ser usado para se conectar à internet enquanto trabalha remotamente.

Dicas de segurança de WiFi para funcionários
  • Não use pontos de acesso WiFi públicos. Ao invés disso, crie um ponto de acesso pessoal protegido por senha conectando-o à rede de dados do seu telefone celular ou usando um roteador móvel dedicado;
  • Se você não tiver acesso a uma internet móvel confiável, poderá usar uma VPN de nível empresarial para reduzir, mas não eliminar, os riscos de segurança do WiFi público;
  • Sempre que possível, você só deve usar WiFi público para navegação na web de baixo risco em um dispositivo pessoal;
  • Nunca deixe seu equipamento sem supervisão se estiver trabalhando em um espaço público. Também porque, mesmo uma pequena pausa para ir ao banheiro pode dar ao ladrão bastante tempo para roubar um laptop ou telefone celular.

Existem muitos riscos à segurança de dados que os funcionários podem ajudar a prevenir. Seguindo estas 10 dicas de computação segura para funcionários, você pode fazer sua parte para manter os dados confidenciais seguros e proteger seu local de trabalho contra hackers mal-intencionados.

De forma geral, a empresa também pode contar com o auxílio de especialistas em segurança cibernética para reduzir os riscos do dia-a-dia.

Sobre a Infonova

A Infonova já atendeu mais de 135 clientes dos mais diversos segmentos, desde corporate, governo, PME até indústria do entretenimento e saúde. Você pode conferir a lista completa de clientes satisfeitos da Infonova aqui.

A Infonova usa uma metodologia consolidada. Portanto, essa empresa de TI conta com depoimentos da maioria de seus clientes garantindo a qualidade do atendimento.

metodologia infonova

Em relação à confiança, a Infonova comprova sua transparência e seriedade logo no início do nosso contrato. Afinal, é quando realiza uma visita inicial de manutenção intensiva em todos os computadores da sua empresa e também servidores.

Inclusive, se você pedir, a Infonova oferece um mapeamento de todo seu ambiente de TI.  Afinal, seu interesse é conhecer toda sua infraestrutura e, de cara, resolver todas as suas dores.

modelos de contrato

Resumindo, a Infonova faz um diagnóstico para identificar como está a sua TI. Então, avalia o que está bom, resolvemos o que está ruim e cria um projeto para o que é possível melhorar. Tudo isso sem custo. Ou seja, a Infonova conta com as melhores condições custo-benefício do mercado. Especialmente em relação a automação da infraestrutura em nuvem e outras inovações.

Perfil Infonova

A expertise da Infonova permite fornecer atendimento técnico local com escalas flexíveis definidas pelo cliente. Estas incluem:

  • Atendimento por demanda;
  • Disponibilização de equipes com 1 técnico local e retaguarda especializada; 
  • Equipes completas com até 200 profissionais qualificados para assumir parte ou toda a operação de TI.
Colaboradores

O trabalho executado pela equipe da Infonova é primoroso. Afinal, essa empresa de TI se preocupa com seus funcionários. Ou seja, a Infonova oferece participação nos lucros aos seus colaboradores a fim de mantê-los sempre motivados. Além disso, a contratação dos analistas é CLT Full, o que reduz o turnover e aumenta a confiança. 

Soluções

A Infonova tem soluções voltadas para PMEs, Governo e Corporate. Contudo, todas essas soluções compreendem modelos flexíveis com início rápido e transição sem dor.

Confira a seguir:

soluções infonova

Para saber mais sobre os serviços da Infonova e sinais de alerta sobre seu treinamento de TI, entre em contato pelo (11) 2246-2875 ou clique aqui.

Se quer saber mais sobre o que nossos clientes têm a dizer sobre nossos serviços, baixe gratuitamente nossos cases exclusivos.

 

 

Facebook
Twitter
LinkedIn

posts relacionados

Perguntas
frequentes

Nós falamos com o seu fornecedor atual e colhemos todas as informações necessárias diretamente com eles. Também podemos fazer o mapeamento de todas as informações diretamente na sua empresa.

SIM, é possível melhorar a qualidade e o desempenho e ainda reduzir custos. Essa eficiência é possível graças ao sistema de melhoria contínua que aplicamos há anos.

SIM, o time interno pode ser absorvido, com os profissionais se tornando colaboradores da Infonova.

SIM. Em conjunto com seu departamento, ou consultoria jurídica, ajudamos a implantar as ações de TI necessárias para adequação da LGPD.

A transição pode ocorrer com ou sem o apoio do fornecedor atual. A Infonova vai mapear todas as informações, identificar os itens críticos e realizar a transição de forma segura, sempre em alinhamento com o cliente.

Em geral é rápida. O tempo exato depende de cada situação. O prazo mais comum de transição em paralelo é entre 1 semana e 15 dias.

NÃO. Temos soluções para empresas de 10 a 2.500 colaboradores. Desenvolvemos uma metodologia para atender empresas em diversos segmentos, em situações de crescimento ou retenção.

Temos diversas soluções para proteger o acesso de usuários que ficam externos ou em home office.

SIM, trabalhamos com os principais provedores de nuvem e possuímos um datacenter próprio.

Já vai?

Receba conteúdos exclusivos e gratuitos direto no seu e-mail, para ler sem pressa ;)

Receba Gratuitamente

Fique tranquilo, não compartilhamos suas informações.

Receba Gratuitamente

Fique tranquilo, não compartilhamos suas informações.

Receba Gratuitamente

Fique tranquilo, não compartilhamos suas informações.

Receba Gratuitamente

Fique tranquilo, não compartilhamos suas informações.

Receba Gratuitamente

Fique tranquilo, não compartilhamos suas informações.

Receba Gratuitamente

Fique tranquilo, não compartilhamos suas informações.

Receba Gratuitamente

Fique tranquilo, não compartilhamos suas informações.

Receba Gratuitamente

Fique tranquilo, não compartilhamos suas informações.

Receba Gratuitamente

Fique tranquilo, não compartilhamos suas informações.

Receba Gratuitamente

Fique tranquilo, não compartilhamos suas informações.

Receba Gratuitamente

Fique tranquilo, não compartilhamos suas informações.

Receba Gratuitamente

Fique tranquilo, não compartilhamos suas informações.

FALE
COM UM
ESPECIALISTA