E se alguém acedesse aos dados da sua empresa indevidamente?

Os perigos espreitam em cada nó da rede e as empresas mais incautas podem sofrer consequências irreversíveis, independentemente da sua dimensão. O teletrabalho espalhou-se nos contextos organizacionais ao ritmo com que a pandemia se alastrou pelo mundo e os alertas começaram a disparar com os ataques a aumentarem em quantidade e em sofisticação.
A Eurotux sentiu na pele o contexto de ameaça e elaborou um “roteiro” pró-defesa que lhe permitiu repensar a sua segurança a vários níveis. O mesmo que agora decidiu partilhar com outras empresas. O objetivo de disponibilizar o documento «massivamente», diz António Coutinho, CEO da Eurotux, é ajudar quem necessite de melhorar a segurança em teletrabalho, nomeadamente ao nível da gestão das políticas de segurança de equipamentos, de pessoas e de dados.
Quando alguém acede indevidamente aos dados de uma empresa, pode:
*Fazer uma cópia da informação e publicá-la na Internet;
*Fazer uma cópia da informação e vende-la a concorrentes;
*Codificar os dados, tornando-os ilegíveis, e pedir um resgate;
*Apagar os dados de forma irrecuperável.
Através deste guia teórico e prático, a Eurotux permite às empresas que conheçam os pilares básicos da segurança e apresenta recomendações chave para impedir que as ameaças levem a melhor.
O que devem as empresas acautelar?
- Software sempre atualizado: o software de proteção só é útil se estiver devidamente atualizado. Instalar os mais recentes patches de segurança nas aplicações ou atualizar os programas antivírus com as últimas assinaturas pode fazer a diferença no combate às ameaças informáticas.
- Palavras-passe robustas: uma password deve ser longa e forte, com uma mistura equilibrada de caracteres, números, letras maiúsculas e minúsculas. Deve evitar-se lugares-comuns como o nome dos filhos ou do local de nascimento ou sequencias numéricas fáceis de adivinhar.
- Autenticação de dois fatores: o multifactor authentication (MFA) é um método de autenticação no qual o acesso só é garantido com a apresentação de duas ou mais provas (fatores) de que a pessoa que está a aceder é efetivamente quem diz ser. Geralmente, implica que o utilizador introduza a sua palavra-passe e outro método de identificação pessoal, como uma impressão digital ou um cartão.
- Phishing e Pretexting: cada vez mais vulgares, estes ataques visam recolher informações pessoais do utilizador. Podem acontecer através de email ou de telefonemas, por exemplo, e implicam muita atenção e cuidado. Pode ver mais detalhes sobre como fazer frente a estes ataques no guia da Eurotux.
- Utilização de VPN: Virtual Private Networks (VPNs) são redes privadas que permitem que o colaborador aceda à rede da sua organização a partir de casa, ou qualquer lugar fora do escritório, de forma segura. A utilização destas redes protege o colaborador e a informação e permite uma autenticação via o fator de localização.
O eBook está disponível para download aqui!
Publicado em:
AtualidadePartilhe nas Redes Sociais