Baixe o app para aproveitar ainda mais
Prévia do material em texto
Segurança da Informação no Home Office Mais de 20 anos de experiência na área de tecnologia e segurança da informação; Tecnólogo em Gestão de TI, MBA em Computação Forense e Perícia Digital, cursando MBA em Cybersecurity. Professor universitário na UniAteneu e Unichristus Diretor de Parcerias na SUCESU-CE Perito Associado e Vice Diretor de Comunicação da APECOF - Associação Nacional dos Peritos em Computação Forense Ismael Júnior ismael.junior@wisertecnologia.com.br Sócio Diretor na Wiser Tecnologia Especialista em Cibersecurity 85 99282.3333 /ismaeljunior Ciber Segurança em números. Brasil ocupa a 70ª colocação no índice de segurança cibernética da União Internacional de Telecomunicações (ITU, na sigla em inglês), órgão da Organização das Nações Unidas (ONU) que coordena esforços nesta área. Fonte: Agência Senado A internet está presente em 80% das casas do país, chegando a 116 milhões de usuários. O índice de utilização da internet entre as empresas também é quase pleno, 98%. Fonte: Agência Senado Em 2018, 70 milhões de brasileiros foram vítimas de ataques cibernéticos, levando a perdas de US$ 20 bilhões. Fonte: Agência Senado Mais de 2,5 bilhões dados foram comprometidos, roubados ou expostos em 2017 e no ano 2018, chegaram a 4,55 bilhões em todo o mundo. O Brasil sofreu 15 bilhões de tentativas de ataque cibernético em apenas três meses em 2019. Fonte: Fortinet. Segundo a Kaspersky Lab, 6,95% de todas as mensagens indesejadas foram enviadas a partir de algum computador no Brasil. A China, porém, é a maior fornecedora dessas mensagens, com 15,82% dos envios. O segundo lugar é ocupado pelos Estados Unidos, com 12,64% dos envios de spams. 21,66% dos brasileiros já receberam esse tipo de mensagem fraudulenta. Fonte:www.consumidormoderno.com.br/2019 /05/21/brasil-numero-usuarios-atacados- phishing/ Home Office ou Teletrabalho Curiosidade Em 1857, surge o trabalho remoto. Através das atividades de telégrafo, J. Edgar Thompson proprietário de uma linha de ferro controlava suas unidades remotas através do telégrafo, exercendo a gestão e o controle de recursos e mão de obra remotamente. O termo teletrabalho surge na década de 70. Mundo passava por uma crise no petróleo e havia uma preocupação com os gastos com deslocamento para o trabalho. Determinadas funções passavam a ser executas em domicílio. Fonte: https://pt.wikipedia.org/wiki/Teletrabalho 15 milhões de teletrabalhadores no país, conforme informações do Presidente da Sociedade Brasileira de Teletrabalho e Teleatividades (Sobratt), Wolnei Tadeu Ferreira. Fonte: Agência Câmara de Notícias Em 2017, 70% das empresas privadas no Brasil já adotavam o teletrabalho • Economia nos custos de escritório; • Maior acesso a talentos; • Redução da perda de bons funcionários; • Menores custos por funcionário; • Menos reuniões; • Aumento na disponibilidade de tempo do funcionário; • Aumento na produtividade. Vantagens do Home Office - Empresa Fonte: https://jus.com.br/artigos/67782/o-que-e-teletrabalho- quais-suas-vantagens-e-as-novidades-trazidas-pela-reforma • Difícil sucessão, em caso de necessidade de transição; • Interferência de assuntos domésticos nos assuntos profissionais; • Dificuldade de manter o espírito de equipe; • Alinhamento de expectativas; • Segurança da informação. Desvantagens do Home Office - Empresa Redução do estresse; Aumento do bem-estar; Maior disponibilidade de tempo livre; Redução das despesas; Possibilidade de ser seu próprio chefe; Possibilidade de trabalhar sem interrupções; Controle do seu ritmo de trabalho; Vantagens do Home Office - Funcionário Fonte: https://www.ibccoaching.com.br/portal/quais-as- vantagens-e-desvantagens-do-teletrabalho/ Não ter colegas de trabalho; Dificuldade para separar a vida pessoal da profissional; Não ser levado a sério; Falta de metodologia de trabalho; Dificuldade para se adaptar novamente ao ambiente corporativo, caso necessário; Segurança da informação. Desvantagens do Home Office - Funcionário Fonte: https://www.ibccoaching.com.br/portal/quais-as- vantagens-e-desvantagens-do-teletrabalho/ Segurança da Informação A Segurança da Informação está relacionada com a proteção de um conjunto de dados, no sentido de preservar o valor que possuem, seja para uma pessoa ou uma empresa. São características básicas da segurança da informação os atributos de: Confidencialidade Integridade Disponibilidade Autenticidade Legalidade A informação não estará disponível ou será divulgada a pessoas ou empresas sem prévia autorização dos responsáveis pela informação. Confidencialidade Ter informações confiáveis, ou seja integras, sem nenhum tipo de intervenção de pessoas não autorizadas. Integridade Ter dados e sistemas disponíveis apenas para pessoas autorizadas visualizar as informações. Disponibilidade Garantia da origem das informações geradas ou veiculadas entre as pessoas. Autenticidade Estar atento às leis do país e como são divulgadas as informações nos mais variados meios de comunicação. Legalidade Somente o responsável pela informação pode agregar valor a mesma e a participação da equipe de tecnologia é fundamental em todo processo de armazenamento. Valor Informações de Valor que você mantém em casa, no computador, no trabalho, celular, no e-mail particular ou corporativo. Informações pessoais • Informações de Funcionários; • Dados Financeiros; • Folha de Pagamento; • Contratos; • Projetos; • Patentes; • Ect. A empresa possui dados valiosos: Como funcionário, devemos trabalhar juntos para proteger as informações importantes da empresa afim de evitar prejuízos de qualquer proporção. • Indisponibilidade de Serviços; • Prejuízo Financeiro; • Processos Judiciais; • Multas ou Penalidades Contratuais; • Perda de Confiança dos Clientes; • Queda no valor das ações na bolsa. Os custos e prejuízos associados com as falhas de segurança são enormes: Ataques Cibernéticos • Phishing é uma maneira desonesta que ciber-criminosos usam para enganar você a revelar informações pessoais, como senhas ou cartão de crédito, CPF e número de contas bancárias. • Eles fazem isso enviando e-mails falsos ou direcionando você a websites falsos. https: //www.avast.com › pt-br › c-phishing Phishing Das informações de usuários que não tem conhecimento desse tipo de crime, os desavisados: • Informações pessoais; • Informações corporativas; • Informações financeiras. Phishing. Como se alimentam? https://sejadigital.com › o-que-e-phishing-e-como-ele-funciona Por tentativas de adquirir fotos, músicas e outros dados pessoais ao se fazer passar por uma pessoa confiável ou uma empresa enviando uma comunicação eletrônica oficial. Isso ocorre de várias maneiras, principalmente por: e-mail, mensagem instantânea, SMS e Voz. Phishing. Como se reproduzem? https://seguranca.uol.com.br › antivirus › dicas › curiosidades › o-que-e-phis.. Phishing Tradicional, que seria o equivalente a “pescar com rede”. Imaginemos que 10% dos usuários de uma campanha de 10 mil disparos se infectaram com o phishing. 1000 computadores sob o controle do atacante é o indício de que a campanha foi um sucesso. https://seguranca.uol.com.br › antivirus › dicas › curiosidades › o-que-e-phis.. Phishing. Quais os tipos? Spear Phishing, tradução da palavra “Spear” para o português é lança ou arpão. São mais elaborados, em que os fraudadores pesquisam o funcionamento de uma instituição para conseguir informações como padrões de endereços de e-mail (nome@empresa.com.br) detalhes da sua estrutura hierárquica, descobrindo quem são os responsáveis por pagamentos, que bancos a empresa usa, etc. Phishing. Quais os tipos? Smishing é um tipo de phishing realizado via SMS. Um Smishing popular é o “problema com conta bancária ou cartão de crédito”. Nesse caso, o link vai para umapágina de phishing do banco. Instalação do aplicativo: dependendo da versão e do tipo do sistema operacional, o usuário pode ser levado a fazer download de aplicativos que controlam seu telefone. https://minutodaseguranca.blog.br/quais-tipos-de-phishing-voce-conhece Phishing. Quais os tipos? Vishing (voice pishing), é o mais antigo jeito enganar os usuários para extrair dados secretos por telefone (década de 1990). O ponto é simples: os golpistas telefonam para você se passando por alguém do “seu banco” e tentam extrair dados de sua conta e cartão com perguntas astutas. Mas hoje em dia o vishing subiu novo nível. Não só os golpistas humanos chamam as vítimas para atraírem suas credenciais, mas bots e robôs também. Phishing. Quais os tipos? https://minutodaseguranca.blog.br/quais-tipos-de-phishing-voce-conhece Netflix - Acesso Gratuito; Governo Federal - Kit gratuito de luvas, máscaras e álcool gel; Ambev - Doação de álcool gel para os cidadãos; Aplicativo COVID-19Tracker - Monitoramento e dados estatísticos do Coronavírus; Agendamento Vacina - Agendamento para vacinação contra o Coronavírus em casa; Fabricação Vacina - Fabricação da vacina contra Coronavírus; Auxílio Emergencial - Cadastro de brasileiros de baixa renda; ANATEL – 7GB de internet para responder questionário sobre as operadoras. Ataques. Exemplos atuais: Como proteger a empresa? É necessário estabelecer responsabilidades de acordo com os objetivos definidos. Aspectos como o controle das tecnologias, a realização de cópias de segurança (backup) ou os processos de recuperação são algumas das tarefas que devem ter um executor e um momento definido para cada uma delas. Gestão de Responsabilidade Considerando a grande variedade de dispositivos no mercado, é importante utilizar apenas aqueles que contam com ferramentas de segurança adequadas. Gestão de Dispositivos Para garantir que os dados não sejam afetados por códigos maliciosos, todos os dispositivos utilizados pelo colaborador devem contar com uma solução de segurança que detecte proativamente esse tipo de ameaça. Proteção contra códigos maliciosos Considerando que existem dispositivos que estão acessando à rede fora do perímetro físico do escritório, é necessário fazer um acompanhamento do tipo de tráfego gerado. Monitoramento do tráfego da rede Uma VPN (Virtual Private Network) é uma tecnologia de rede que se utiliza para conectar um ou mais computadores a uma rede privada por meio da Internet, de forma que o acesso remoto às ferramentas corporativas seja seguro. Conexões seguras Nesse documento deve estar todas as obrigações e responsabilidades dos usuários em relação ao uso das tecnologias que possuem à disposição. Criação de uma Política de Segurança A educação é um ponto fundamental para que todos os usuários sejam conscientes dos riscos aos quais podem estar expostos e quais são os cuidados que devem ter ao acessar dispositivos fora da empresa. Conscientização dos funcionários Como se proteger? Antivírus + Firewall + VPN • Tenha um antivírus instalado e atualizado; • Mantenha o firewall ativo; • Evite conectar dispositivos USB (Pendrive e HD-Externo) desconhecidos; • A VPN não deve permitir navegação na internet enquanto conectada na rede da empresa; • Ao se ausentar da mesa bloqueie a tela do computador; • Ao final de expediente faça o logout na VPN; E-mail pessoal • Cuidado com e-mails de fontes desconhecidas; • Verifique o remetente do e-mail; • Desconfie de e-mails que pedem uma ação urgente; • Nunca envie dados pessoais por e-mail; • Evite clicar em links enviados por e-mail, prefira digitar você mesmo o endereço do site; • Não digite seus dados em formulários enviados por fontes suspeitas. • Sempre verifique o remetente do e-mail, especialmente em mensagens que solicitam informações da empresa. Não repasse informações de fontes desconhecidas; • Se não faz parte da sua rotina, desconfie de mensagens com pedidos de transferência financeira e alerte os responsáveis imediatamente; • Desconfie de e-mails de parceiros ou fornecedores solicitando ações como envio de informações ou confirmação de dados cadastrais. E-mail corporativo • É necessário saber: Você precisa mesmo compartilhar suas informações com “todo mundo”?; • Revise a visibilidade das informações do seu perfil. Deixe o mínimo possível disponível para quem não faz parte da sua rede; • Ao fazer publicações, reflita se aquela informação é do interesse de todos; Nas Redes Sociais • Tente validar se os dados que a pessoa colocou no perfil são verdadeiros (por exemplo: a empresa em que ela diz que trabalha existe?); • Duvide de mensagens com links; • Tenha a máxima atenção com os canais oficiais de comunicação das empresas em redes sociais, para evitar contatos com perfis falsos (normalmente os canais corretos estão nas páginas oficiais da empresa); • Desconfie de contatos de perfis oferecendo ajuda e solicitando dados pessoais. Nas Redes Sociais • Nunca abra links enviados por SMS, especialmente vindos de fontes desconhecidas; • Não baixe aplicativos enviados por SMS; • Não retorne ligações ou mensagens enviadas por números desconhecidos; • Nunca responda mensagens pedindo confirmação de dados pessoais, bancários ou credenciais de sites (login e senha); • Desconfie de mensagens “urgentes”, como promoções relâmpago (“você não pode perder!”) de fontes desconhecidas. Em dispositivos móveis - SMS • Em hipótese alguma responda à mensagens solicitando dados pessoais, mesmo que ela pareça ter vindo do seu banco ou de um serviço que você assina (TV a Cabo, operadora de telefonia, etc.); • Desconfie de mensagens urgentes, que pedem ação rápida. Em dispositivos móveis – WhatsApp e Telegram • Baixe aplicativos de fontes confiáveis. Procure usar sempre as lojas oficiais de aplicativos como a Play Store (Google), Microsoft Store e App Store (Apple). • Verifique a reputação do aplicativo e leia os comentários de outros usuários antes de baixar. Quanto mais comentários e avaliações, menor a chance de você estar baixando um aplicativo falso. • Verifique também a reputação do desenvolvedor do App. Quanto mais aplicativos desenvolvidos, menor a chance de o desenvolvedor ser um golpista. Em dispositivos móveis – Outros aplicativos Perguntas Ismael Júnior 85 99282-3333 ismael.junior@wisertecnologia.com.br
Compartilhar