Por: | 4 de outubro de 2022 6Min de leitura
Após os longos períodos de quarentena em função da pandemia, não é surpresa o número de trabalhos remotos terem aumentado tanto. Com isso, as empresas se viram num cenário em que passou a ser necessário enviar o equipamento de trabalho até a casa do colaborador com muito mais frequência. Também houve um aumento no modelo BYOD (Bring Your Own Device), no qual os colaboradores utilizam o equipamento pessoal para realizar as atividades de trabalho. Desse modo, é importante discutir esse cenário considerando os possíveis pontos de risco e segurança.
Com a possibilidade de trabalho 100% remoto, há duas possibilidades: utilizar um laptop ou celular corporativo, ou os seus próprios dispositivos pessoais. Muitas pessoas podem se sentir mais confortáveis e ágeis utilizando os próprios equipamentos para trabalhar, porém, é importante entender que, mesmo sendo pessoais, há requisitos mínimos de segurança para serem atendidos uma vez que serão usados para realizar atividades profissionais.
Nesse cenário de BYOD, as empresas fornecem um termo para ser assinado pelo colaborador e a equipe de TI, em conjunto com a Gestão de Ativos, deve realizar as configurações necessárias na máquina pessoal para torná-la apta para o uso profissional. Isso é necessário porque, nesse caso, pode haver tráfego de informações sensíveis da empresa e possibilidade de acesso de ambiente remoto. Portanto, é necessária a atuação conjunta da equipe de TI para analisar os possíveis riscos dessa forma de trabalho e realizar as configurações necessárias.
É importante mencionar que a empresa que opta por utilizar o processo BYOD deve estar atenta ao cumprimento da legislação trabalhista, tendo o cuidado de não infringir direitos dos trabalhadores.
Por outro lado, com o uso de dispositivos corporativos, o controle fica mais fácil. A equipe de Gestão de Ativos, em conjunto com as orientações do departamento de TI e Segurança, irá configurar a máquina corporativa (celular ou laptop) levando em consideração todos os requisitos de segurança necessários e todas as informações estarão mapeadas internamente antes do envio para o colaborador. No entanto, isso não significa que não existem riscos.
Mesmo com a atuação das equipes internas da empresa para a configuração e monitoramento do dispositivo pessoal ou corporativo, há também a responsabilidade do colaborador com o uso consciente.
Como você, como colaborador de uma empresa, poderia contribuir para a Segurança da Informação nos dispositivos utilizados para realizar o seu trabalho? A resposta é: uso consciente.
Pode parecer simples, mas quando não há conhecimento ou uso consciente dos dispositivos, cibercriminosos podem tirar proveito dessa fragilidade e realizar ataques de engenharia social contra os colaboradores que, pela ausência de atenção e consciência, caem nesses golpes e isso pode comprometer os dados sensíveis existentes no dispositivo. Por esse motivo, é de extrema importância o colaborador ter o entendimento das boas práticas para o uso consciente dos dispositivos corporativos e pessoais.
Sendo assim, a primeira recomendação é: entender como um ataque de phishing funciona e saber identificá-lo. Esses ataques se utilizam de engenharia social para induzir o usuário a clicar em links maliciosos. É importante saber identificar:
Esses pontos são um bom começo para identificar se uma mensagem via e-mail ou aplicativo de mensageria é uma tentativa de phishing ou não, tanto em laptops quanto celulares.
Em laptops corporativos, é preciso ter uma atenção especial. As recomendações são:
Além disso, é importante consultar a equipe de TI da sua empresa para tirar mais dúvidas sobre o que pode ser feito em seu laptop corporativo e consultar as políticas de uso internas.
Em celulares, as recomendações são as mesmas. Porém, é preciso estar mais atento com riscos existentes em apps de mensageria (WhatsApp, Telegram, entre outros) e SMS.
Em aplicativos de mensageria, é fácil ficar desatento devido a rapidez e alto volume de mensagens. Por isso é necessário ficara tento e prestar atenção no que está acontecendo na tela.
Por último, mas não menos importante, é sempre recomendável entrar em contato com a equipe de Segurança da Informação da sua empresa. Ela pode te fornecer informações e recomendações essenciais para melhorar ainda mais sua segurança pessoal e corporativa através de campanhas e treinamentos.
Dessa forma, você não só irá garantir a sua segurança, mas a de todos ao seu redor! E lembre-se: na dúvida, não clique!
https://pulsus.mobi/blog/dispositivos-pessoais-ou-corporativos/
https://www.mobilit.com.br/gerenciamento-de-dispositivos-moveis-corporativos/#
https://pulsus.mobi/blog/dispositivos-pessoais-ou-corporativos/
https://navita.com.br/blog/seguranca-movel-como-proteger-o-celular-corporativo/