Baixe o app para aproveitar ainda mais
Prévia do material em texto
1 UNIP Projeto Integrado Multidisciplinar Cursos Superiores de Tecnologia PIM VI GESTÃO DE PESSOAS QUE ESTÃO EM ACESSO REMOTO EXTERNO – VPN, HOME OFFICE BATATAIS/SP 2022 2 UNIP Projeto Integrado Multidisciplinar Cursos Superiores de Tecnologia PIM VI GESTÃO DE PESSOAS QUE ESTÃO EM ACESSO REMOTO EXTERNO – VPN, HOME OFFICE Aluno: Tito Alexandre de Paiva RA:2186761 Curso: Segurança da Informação Semestre: 3° semestre Prof.: Ricardo Sewaybriker Orientador: Rosemeire Desiderio BATATAIS/SP 2022 3 RESUMO O presente trabalhado, denominado de Gestão de pessoas que estão em acesso remoto – VPN, Home Office, PIM VI, tem o objetivo de colocar em pratica os conhecimentos e fundamentos adquiridos nas disciplinas de Segurança de Sistemas Operacionais (Windows / Linux), Segurança no Ambiente Web e Gestão Estratégica de Recursos Humanos. O desenvolvimento deste trabalho irá compor as principais configurações de segurança para os sistemas operacionais destinadas ao acesso remoto. Será abordado e desenvolvido um plano de conscientização para os colaboradores que estão em acesso remoto externo (Home Office), destacando e identificando as principais ameaças e vulnerabilidades que o acesso ao ambiente Web pode gerar. O objetivo principal é o gerenciamento, treinamento e o destaque para a conscientização dos colaboradores (Fator Humano) que prestam serviço externo, remoto, em home office, focando nas políticas e princípios que deverão reger normas e condutas que visam colocar em pratica o tripé da Segurança da Informação: Confidencialidade, integridade e disponibilidade. Para que os procedimentos em trabalho remoto externo ocorram, é de vital importância essa conscientização de política interna, que protegem tanto a empresa quanto o colaborador, para que, desta forma todo o trabalho possa fluir de forma correta e segura. São essas medidas preventivas e conscientizadoras que trarão resultados a toda essa infraestrutura, somando de forma positiva ao desempenho do Home Office. Palavras-chave: Segurança de Sistemas Operacionais; Acesso Remoto; Segurança no Ambiente Web; Ameaças e vulnerabilidades; Gestão Estratégica de Recursos Humanos; Política de Acesso Remoto. 4 ABSTRACT The present work, called Management of people who are in remote access - VPN, Home Office, PIM VI, aims to put into practice the knowledge and fundamentals acquired in the disciplines of Security of Operating Systems (Windows / Linux), Security in the Web Environment and Strategic Management of Human Resources. The development of this work will compose the main security settings for operating systems intended for remote access. An awareness plan will be addressed and developed for employees who are in external remote access (Home Office), highlighting and identifying the main threats and vulnerabilities that access to the Web environment can generate. The main objective is the management, training and emphasis on the awareness of employees (Human Factor) who provide external, remote service, from home office, focusing on the policies and principles that should govern norms and conducts that aim to put into practice the tripod of Information Security: Confidentiality, integrity and availability. For procedures in external remote work to take place, this awareness of internal policy is of vital importance, which protect both the company and the employee, so that, in this way, all work can flow correctly and safely. These are preventive and awareness-raising measures that will bring results to this entire infrastructure, positively adding to the performance of the Home Office. Keywords: Operating Systems Security; Remote access; Security in the Web Environment; Threats and vulnerabilities; Strategic Management of Human Resources; Remote Access Policy. 5 SUMÁRIO INTRODUÇÃO ...................................................................................................................... 6 1 SISTEMA OPERACIONAL X USUÁRIO ............................................................................ 7 2 PRINCIPAIS AMEAÇAS E VULNERABILIDADES NO ACESSO A WEB ....................... 10 2.1 Ransomware – Sequestro Digital ............................................................................ 11 2.2 Certificado SSL – Sua importância na segurança do Site ..................................... 12 2.3 Browser – Ataques utilizam navegadores .............................................................. 12 2.4 Ataque DDoS – Derrubando rede e sistemas ......................................................... 13 3 PRÁTICAS DE GESTÃO DE EQUIPES REMOTAS ........................................................ 14 4 CONSCIENTIZAÇÃO SOBRE AS POLÍTICAS DE ACESSO REMOTO .......................... 15 4.1 Gestão x Políticas x Usuário ................................................................................... 16 CONCLUSÃO...................................................................................................................... 18 REFERÊNCIAS ................................................................................................................... 19 6 INTRODUÇÃO O trabalho remoto, Home Office, embora já existia, veio à tona como uma necessidade, devido a pandemia do Covid-19, onde organizações tiveram que adotar em caráter emergencial o trabalho remoto para a maioria de seus colaboradores. Esse cenário mudou rapidamente a forma de trabalho, onde projetos na parte de segurança da informação ficaram em segundo plano, sem merecer atenção e prevenção necessária com toda a estrutura que o acesso remoto necessita. Outro ponto importante a destacar foi a gestão remota de seus funcionários que ficaram fragilizados no tocante a vulnerabilidades e ameaças, devido à ausência de treinamento, informação e a conscientização de seus colaboradores para que pudessem desempenhar seu papel de forma segura. Um cenário de “guerra” e caos foi se instalando, devido à falta de planejamento e ataques ou crimes cibernéticos foram se espalhando no mundo virtual – internet, colocando em risco organizações e seus ativos, onde muito das vezes a falha teve inicio pelo descuido ou desconhecimento do próprio usuário, seja por negligência, imprudência ou imperícia. Criminosos virtuais estão cada vez mais audaciosos, o que nos compete é aprender com os erros do passado, aprimorando, capacitando e orientado os usuários para condutas, normas e políticas no ambiente Web, colocando como prioridade e não menos importante a segurança da informação dentro de uma organização. É uma nova realidade que deve ser levada a sério e com muita responsabilidade que é o termo tecnologia e segurança da informação, em um mundo cada vez mais conectado com a internet. 7 1 SISTEMA OPERACIONAL X USUÁRIO A importância agora é discutir a ação do homem (fator humano) sobre a máquina (computador/tecnologia). Equipamentos, ferramentas, normas, leis que visam garantir a segurança da informação todos nós conhecemos um pouco. Agora o foco é a intervenção, a manipulação desses sistemas e equipamentos para o despertar e conscientizar os usuários em geral, a seguirem praticas corretas. Na dúvida espere e pare! Converse com seu Gestor/Gerente e pergunte-se se essa ação poderá trazer consequências negativas. O Sistema Operacional (software), seja ele Windows ou Linux, faz uma interface entre o usuário e a máquina, carregando, gerenciando e inicializando programas em um computador (hardware). Porta de entrada paravulnerabilidades e ameaças, podendo comprometer a segurança do aplicativo, ameaças essas que podem vir da Web, mas também de terminais físicos, servidores. Por isso, a segurança física e lógica é essencial para manter a integridade, confidencialidade e disponibilidade no acesso remoto pelo usuário capacitado. Figura 01: Windows atualizado. Fonte: Imagem internet – Google. Manter o Sistema Operacional, no caso de exemplo aqui, o Windows 10 (Windows Update) sempre atualizado (pirataria ou programas craqueados jamais), 8 assim como também seus recursos (Path) de segurança. É importante que o usuário planeje a manutenção regular das correções, tanto do sistema operacional, quanto de segurança, assim como também dos aplicativos adicionais (Java; antivírus; etc...). Cabe ao usuário seguir à risca as políticas de segurança, normas e diretrizes para trabalhar de forma segura remotamente. Remova também aplicativos desnecessários para reduzir vulnerabilidades. Figura 02: Backup Fonte: Imagem internet – Google. Por motivo de segurança faça Backup regularmente de todos seus arquivos, seja em dispositivos móveis ou em nuvem, ou ambos. A VPN (Virtual Private Network) é um ambiente de comunicações no qual o acesso é controlado rigorosamente para permitir conexões visando atender às necessidades de funcionários remotos. Figura 03: Senhas Fonte: Imagem internet – Google. O gestor ou a equipe de T.I. deve informar aos usuários remotos (Home Office) para que desenvolva e administre o uso de senhas fortes em seus sistemas, assim como o planejamento de mudança dessas senhas constantemente. Por esse motivo 9 as organizações devem adotar políticas de senhas, promovendo assim maior segurança da infraestrutura. Neste quesito, existe algumas ferramentas de geração de senhas, ferramenta cofre de senhas, ferramentas para testar a força da senha, etc. Figura 04: Antivírus Fonte: Imagem internet – Google. Antivírus, antispyware sempre ativos e atualizados, assim como demais recursos de segurança do sistema. O ideal é que o usuário/colaborador que trabalha através do acesso remoto externo, tenha um equipamento (computador) fornecido pela organização totalmente configurado dentro dos padrões, normas técnicas e políticas de acesso para esta finalidade, o acesso e trabalho remoto unicamente. E que, tais usuário cumpram as regras estabelecidas e assumidas com aquele equipamento, não utilizando-o para uso pessoal. Mais uma questão de conscientização do usuário. É de suma importância que usuários não façam modificações nas configurações sem autorização expressa do suporte de T.I. ou seus gestores. E que reportem qualquer alteração ou desconfiança nas maquinas que estão utilizando. Figura 05: E-mail Fonte: Imagem internet – Google. 10 E-mail! Outra mportante porta de entrada de vulnerabilidades, ameaças, ataques ou invasões. Outra parte da segurança da informa que o usuário deve atentar- se. Evitando golpes (phishing / spam), códigos maliciosos (ransomware / trojan / vírus), engenharia social. Devendo fazer parte de politicas de segurança da organização e instrução do colaborador. Organizações podem adotar como medidas de proteção, algumas ferramentas/aplicativos (pagos) para reforçarem a segurança de seus E-mails funcionais. Foram demostradas algumas configurações e recomendações básicas que devem compor as máquinas (Sistemas Operacionais) ou estações de trabalho de acesso remoto externo, com a finalidade de garantir maior segurança, mas principalmente de instruir e orientar os usuários/colaboradores a agirem de acordo com as regras mínimas na área de segurança da informação. Vale ressaltar que de nada adianta investir em equipamentos de ultima geração se não investir na conscientização, educação dos colaboradores em segurança cibernética, atuando na prevenção de crimes e ataques cibernéticos. Normas estas que os colaboradores devem respeitar e sempre que notarem algo suspeito, reportarem-se aos seus gestores o mais breve possível. 2 PRINCIPAIS AMEAÇAS E VULNERABILIDADES NO ACESSO A WEB Usuário, você é o responsável por proteger seus dados, sua identidade e seus dispositivos de computação! Desta forma, a segurança cibernética é o esforço contínuo para proteger os sistemas, a rede e todos os dados de vulnerabilidades, ameaças, invasões ou ataques. Sendo assim, a tecnologia está em constante mudança, evolução. Isso significa que os ataques cibernéticos estão evoluindo bastante. Novas vulnerabilidades e métodos de ataque são descobertos continuamente. As organizações devem ter planejamento, preparação, método e recuperação de uma violação ou ataque. E uma das melhores maneiras de se preparar para uma violação de segurança é evita-la. Devendo haver orientação para identificar o risco de segurança cibernética para sistemas, ativos, dados e recursos; proteger o sistema com a implementação de proteção necessária (compatível) e treinamento de colaboradores para detectar eventos de segurança cibernética o mais rápido possível. É imprescindível preparar, orientar e conscientizar o usuário/colaborador e toda equipe de T.I. para tomada de decisão. 11 2.1 Ransomware – Sequestro Digital O gerenciamento e a aplicação de uma gestão com o intuito de promover práticas contra um incidente a segurança da informação, instruindo o usuário para um futuro gerenciamento de risco, ajuda a preservar a confidencialidade, integridade e disponibilidade dos dados. Figura 06: Mensagem de ataque Ransomware Fonte: Imagem internet – Google. Desta forma, a integração com os demais setores de uma organização deve estar sincronizada, devendo haver sempre comunicação, orientação, instrução, educação e conscientização de todos os procedimentos necessários para manter a ordem, a disciplina e a segurança, através de protocolos que devem ser seguidos com ética, profissionalismo e responsabilidade. Um dos ataques cibernéticos que mais vem trazendo transtornos no mundo é o sequestro digital, justamente porque retém os dados das organizações, das pessoas, onde hackers usam um software para reter informações, todos os dados (arquivos), criptografando-os em uma chave de acesso única, proibindo todo acesso e solicitando posteriormente resgate, extorquindo-as, geralmente através de criptomoedas como pagamento (transação financeira que não pode ser rastreada). É importante ressaltar que os Hackers em seus ataques, buscam encontrar vulnerabilidades, buscam infectar os dispositivos alvos com arquivos maliciosos. O investimento em segurança da informação deve ser elaborado de acordo com as organizações, seus ativos, se é viável financeiramente, dependendo do porte da empresa, se aquele gasto é compatível com o que se tem a proteger, mas alguns 12 pontos que realmente precisam ser modificados é a conscientização dos colaboradores e sua instrução. Plataformas seguras, certificado SSL, sistema e treinamento contra fraudes, atualização de antivírus e sistemas, cuidados com E- mails, e backups de arquivos constantemente ajudam a minimizar danos. Inculcar na mentalidade das pessoas em geral que acessam a Web, a internet que qualquer instrução educativa, que visa trazer segurança, preservando a manipulação de seus dados, evita que a pessoa caia nas mãos de criminosos virtuais, evitando danos, seja para as organizações, seja a nível pessoal. 2.2 Certificado SSL – Sua importância na segurança do Site Com a instalação deste certificado SSL (Secure Socket Layer), a URL do site passa para o formato Https, exibindo um cadeado para sinalizar que o site é seguro. É um mecanismo de criptografia virtual criado para aumentar a segurança dos dados compartilhados na Web. Figura 07: SSL Fonte: Imagem internet – Google. Invasores tem investido em quebrar e atacar essetráfego criptografado. E uma das vulnerabilidades é que as organizações não usam ferramentas para inspecioná- los. A equipe de infraestrutura deve manter o servidor sempre atualizado, assim configurá-lo de maneira correta, além de certificar-se se a página que está acessando é segura. São formas dentro da segurança da informação que visam manter a credibilidade mesmo que o nível de segurança seja baixo, quanto mais o usuário fazer uso de protocolos, menores são as chances de vulnerabilidades. 2.3 Browser – Ataques utilizam navegadores Neste caso, os cibercriminosos utilizam a engenharia social e outras técnicas de phishing para encontrar vulnerabilidades e assim invadir os documentos e arquivos 13 daqueles usuários descuidados. Por isso, desconfie de URLs (endereços virtuais) suspeitas ou links que podem conduzir o usuário direto para o domínio (site clonados, pop-ups com anúncios fraudulentos, roubo de senhas, etc.) dos Hackers, facilitando o ataque. Colaboradores e servidores devem usar um Firewall com bloqueios adequados, configurados e atualizado contra vulnerabilidades, com defesas em diferentes níveis de risco na camada de rede. Figura 08: Navegadores Web - Browser Fonte: Imagem internet – Google. O departamento da infraestrutura de T.I., assim como o Gestor monitora e presta toda assistência especializada com procedimentos preventivos (manutenção, preservação, atualização, upgrade, etc..) garantindo assim a continuidade e a melhoria das atividades dos usuários remotos. Tais equipamentos já devem ser disponibilizados com configurações de segurança para sua utilização. Usuários devem se atentar sempre para o roubo de informações e dados sigilosos, pois criminosos podem estar monitorando suas ações remotamente, se passando por alguém de sua confiança. Cerifique-se sempre de todos os meios legais. 2.4 Ataque DDoS – Derrubando rede e sistemas Não se trata de uma invasão do sistema, mas através dessa sobrecarga (zumbis/botnets) como mostra a figura abaixo, a sua invalidação, inutilização, tornando os recursos indisponíveis para seus usuários. O invasor pode solicitar pagamento para interromper o ataque contra a empresa ou organização. Essa técnica derruba o sistema, a conexão entre os equipamentos, onde os Hackers sobrecarregam a rede, fazendo inúmeras requisições a um site, até que o sistema saia do ar. 14 Figura 09: Ataque de negação de serviço - DDoS Fonte: internet - Google imagens. Afim de evitar esse e outros problemas na segurança da informação é importante investir em proteção, principalmente baseada em autenticação. Neste caso aqui, um Proxy Reverso resolveria barrando tudo que não fosse usuário autenticado. Em se tratando de Segurança da Informação não existe fórmula mágica e sim prevenção, treinamento e conscientização de todos. É necessário pela equipe de gestão, tornar os usuários cada vez mais aptos e responsáveis por suas práticas e condutas, criando procedimentos de conscientização e avaliação de riscos. Alertar sobre os ataques e vulnerabilidades mais comuns, promovendo e criando um sistema de gestão, sempre atualizado com os recursos e avanços tecnológicos para que a segurança seja mais completa. A principal vulnerabilidade em todos os recursos e sistemas tecnológicos é a desinformação, o descuido e descaso, onde usuários postam de tudo, toda sua vida nas redes sociais, tornando-se alvos fáceis na mão de cibercriminosos. 3 PRÁTICAS DE GESTÃO DE EQUIPES REMOTAS Além da configuração correta e segura nos Sistemas e demais recursos que protegem o acesso à Web, a conscientização, a integração com as equipes remotas devem sempre fazer parte dentro de uma organização que realmente se preocupa com segurança da informação, evitando-se conflitos e priorizando a qualidade do trabalho. 15 Sempre vale a pena investir em treinamento, principalmente quando o assunto é Home Office, exigindo o trabalho externo remoto, alinhando a boas práticas e maneiras, incentivando o colaborador/usuário a adquirir boa conduta profissional. Abordamos anteriormente configurações mínimas de segurança no Sistemas Operacionais, mas imprescindíveis contra vulnerabilidades ou falhas, assim como também algumas principais ameaças que o acesso a Web pode trazer. Ameaças e vulnerabilidades que foram destaque no mundo todo, depois que a pandemia de Covid-19, obrigou muitas organizações ao trabalho remoto, deixando a Segurança da Informação para segundo plano, assumindo riscos financeiros, expondo seus ativos e principalmente a fragilidade de sua empresa ser invadida, exposta por um ataque Hacker. Em uma gestão de equipe remota é importante que haja comunicação, vídeos educativos, instrutivos, incentivadores, conscientizadores, tornando de fato o Home Office uma extensão da organização/empresa, aproximando gestores, usuários e equipes de T.I. Uma empresa/organização tem o dever de proporcionar aos seus usuários/colaboradores equipamentos confiáveis e corretamente configurados, recursos tecnológicos compatíveis com sua função, orientação, normas e políticas para o trabalho remoto. Um bom gestor identificará os pontos fracos nos “elos dessa corrente”, dessa equipe, trazendo sempre através do bom senso, equilíbrio e empatia, o colaborador para a produtividade. Outro ponto relevante e não menos importante é a integração social, momentos de confraternização, happy Hour, motivam a equipe a interagir. Até porque o trabalho externo remoto não significa isolamento, o colaborador/usuário está a distância e por esse motivo a socialização é importante e o Gestor também deverá atentar-se ao estilo de cada membro da equipe, quem se vira sozinho e quem necessita de mais auxílio. É necessário sempre gestão, comunicação, inspiração, confiança, união, motivação e instrução para boas práticas no trabalho externo remoto – Home Office. 4 CONSCIENTIZAÇÃO SOBRE AS POLÍTICAS DE ACESSO REMOTO Em um nível pessoal, todos precisam proteger sua identidade, seus dados e seus dispositivos computacionais. No nível corporativo, é responsabilidade dos colaboradores/usuários proteger a reputação, os dados e os clientes da organização. 16 Ataques e crimes cibernéticos estão cada vez mais sofisticados e envolve uma seleção inteligente de vítimas. Seja estudante a vida inteira, pois a Segurança da Informação é um campo cheio de desafios e manter-se sempre atualizado é um dever. Os usuários devem se esforçar para terem mais conhecimentos sobre ameaças e vulnerabilidades no ambiente cibernético e estabelecer uma cultura de aprendizagem e reconhecimento dos riscos, procedimentos, diretrizes, políticas e normas, o que caracteriza mais uma defesa para dificultar os ataques de criminosos virtuais. Sem essa consciência do fator humano a segurança é fragilizada, através de simples ações impensadas, como exemplo, o simples fato do usuário desabilitar seu antivírus ou outras funções de defesa do Sistema Operacional. Criar dias de conscientização ou seminários de políticas de segurança, regras de comportamento e requisitos, é um ótimo carro chefe para a gestão aplicar em sua organização, com seus usuários. 4.1 Gestão x Políticas x Usuário É responsabilidade de todos minimizar os riscos de ataques, roubo de informações ou vazamento de dados e reconhecer as ameaças mais comuns. Cabe a organização o primeiro comprometimento com a Segurança da Informação, posteriormente definir as regras para o comportamento esperado, definindo políticas e consequências jurídicas das violações praticadas por colaboradores e dar apoio para a conscientização da equipe de trabalho sobre boas maneiras, ataques, ameaças ou vulnerabilidades que possam comprometer suas ações. A Equipe de Gestão de Pessoas tem o objetivo de capacitar seus colaboradores a fim de conhecerem, potencializarem, integrareme subsidiarem a gestão das competências individuais. A capacitação e desenvolvimento de colaboradores/usuários é um grande desafio também pela própria escassez de tempo, porém gestores devem incentivar cursos externos oferecendo auxílio, convênios, parcerias, salários, planos de carreira e etc. O trabalho externo remoto, exige disciplina, maturidade devido a autonomia que o Home Office oferece aos usuários. Hoje em dia tanto as organizações, gestores e usuários podem contar com recursos e ferramentas tecnológicas que dão suporte necessário, principalmente no trabalho remoto. 17 Políticas de segurança informam os usuários dos requisitos de uma organização para a devida proteção de ativos de tecnologia e de informação, assim como também especifica os mecanismos necessários para atender aos requisitos de segurança. Reforçar o cuidado do usuário para com Política de controles de acesso, identificação e autenticação que define o acesso aos recursos de rede e procedimentos de verificação. Políticas de senhas que devem atender aos requisitos mínimos e que sejam alteradas regularmente. Políticas de acesso remoto, identificando usuários remotos e como os mesmos podem acessar uma rede e o que é remotamente acessível. O usuário deve ser treinado e orientado em diversas políticas, regras ou normas, principalmente do tocante a tratamento de incidentes Aos usuários cabe alcançar excelência e eficiência profissional, utilizando os recursos necessários e recomendados pela sua organização, seguindo as normas e padrões recomendados pela equipe de T.I. e gestores, além de se especializarem periodicamente sobre recursos e tecnologias na área de segurança da informação. O desempenho do colaborador/usuário está relacionado ao resultado que os mesmos entregam, sendo eles: proatividade; comunicação; liderança; aprendizagem; visão estratégica; conhecimentos específicos e o trabalho em equipe. Em seguir fielmente as regras de comportamento, não alterar as configurações de sistemas e aplicativos reforçam barreiras de segurança. Atitudes éticas e compromisso são ações esperadas de um bom profissional, porque em acesso remoto o usuário é o responsável por manter seu ambiente seguro. Cabe ao gestor incentivar a parceria e o engajamento dos colaboradores dentro da organização. 18 CONCLUSÃO Abordamos especificamente a Gestão de Pessoas que estão em acesso remoto externo, VPN Home Office. A finalidade principal deste trabalho é destacar que a ferramenta mais poderosa contra ameaças, vulnerabilidades, ataques, criminosos virtuais é chamada de Política de Conscientização do Usuário, do colaborar. Conscientizar, treinar, incentivar os usuários a adquirirem conhecimento sobre a prevenção de ataques e a protocolos de atitude e conduta em caso emergencial, identificando potenciais ameaças. O trabalho externo remoto foi um impacto tecnológico para a equipe de infraestrutura, T.I. e gestão de uma organização, que de uma hora para outra teve que fazer adaptações com o colaborador em Home Office, mas deixando brechas abertas na parte de Segurança da Informação e o resultado não podia ser outro, o crescimento de ataques de cibercriminosos contra vulnerabilidades onde se houvesse treinamento, conscientização e gestão, poderiam ser evitados ou terem seus riscos minimizados. Atualização de sistemas e recursos, capacitação de usuários, prevenção e conhecimento das principais ameaças e ataques, como aplicar as políticas e normas de prevenção de incidentes e crimes cibernéticos, combate a fraudes são ações de defesa que, reunidos e englobados com outros pacotes e recursos potencializam a confidencialidade, integridade e a disponibilidade. Regras e políticas de acesso são requisitos primordiais e todos usuários devem ser conscientizados, orientados e incentivados a seguir essas práticas, tornando todo o processo e procedimento do trabalho remoto seguro. Concluímos que não sem a conscientização das pessoas, do fator humano diante as tecnologias, qualquer ferramenta (Firewall, Proxies, Sistemas de Detecção, Servidores, Antivírus) se torna vulnerável. 19 REFERÊNCIAS Kaspersky. Sistemas e vulnerabilidades. Disponível em: <https://www.kaspersky.com.br/resource-center/threats/malware-system-vulnerability >. Acesso em 27 maio. 2022. HSC – Hich Security Center. Principais ameaças e vulnerabilidades. Disponível em:<https://www.hscbrasil.com.br/principais-ameacas-virtuais/>. Acesso em 28 maio. 2022. Stefanini Group. Ataques a Segurança da Informação. Disponível em: <https://stefanini.com/pt-br/trends/artigos/ameacas-a-seguranca-da-informacao >. Acesso em 31 maio. 2022. Neeley, Tsedal. A Revolução do Trabalho Remoto. Editora Benvirá, 2021. 1. Gestão 2. Carreiras. SAUK Flexible I.T. Medidas para o trabalho remoto. Disponível em: <https://sauk.com.br/seguranca-para-trabalho-remoto/>. Acesso em: 31 maio. 2022. https://sauk.com.br/seguranca-para-trabalho-remoto/
Compartilhar