Trabalho Remoto: Entendendo os riscos e as ameaças

O Trabalho Remoto é a alternativa para as empresas que desejam continuar operando.

 

A pandemia do Covid-19 trouxe um imenso desafio às empresas em todo o mundo: habilitar o acesso remoto ao seu ambiente para colaboradores, parceiros e clientes. Mesmo os mais ardorosos defensores das medidas de proteção de perímetro e de restrição de acesso externo dos seus ambientes foram obrigados a se submeter à realidade dos fatos.

A questão é que esta ação em muitos casos não foi planejada.

Foi uma contingência motivada pela necessidade e a urgência: ou permite o acesso remoto ou as atividades cotidianas serão  fortemente prejudicadas.

Diante deste cenário, não foram poucas as ações realizadas pela pressão do meio, com um baixo nível de planejamento e muitas vezes sem uma análise de risco profundada.

  • Que fragilidades foram introduzidas quando a proteção de perímetro foi atenuada?
  • Quais as brechas de segurança criadas e que não foram planejadas, antecipadas e mitigadas?
  • Que riscos existem e que a organização desconhece?

Pouco mais de um ano depois, o que mudou?

  • Que ações foram tomadas para reforçar as defesas depois das mudanças?
  • Qual é o Plano de Ação futuro, considerando que a volta plena ao antigo ambiente de trabalho ainda pode demorar ou pode nunca mais acontecer como  foi no passado?
  • Qual a estratégia para conviver com um ambiente híbrido no futuro?

 

Afinal, não foram só ameaças. Novas oportunidades foram criadas. As organizações aprenderam que, dependendo da atividade que a pessoa desenvolve e da maneira como o trabalho foi estruturado, pouco importa se ele está trabalhando no escritório ou executando um trabalho remoto.

Os desafios do Trabalho Remoto

Alguns dos desafios impostos pela nova realidade do Covid-19 foram as ameaças relacionadas a conexões às redes corporativas, utilizando redes públicas ou pontos de acesso sem fio e os riscos relacionados ao uso de  dispositivos pessoais dos funcionários,  que podem não ser sido adequadamente configurados de maneira segura a partir de um local remoto.

Revisão dos conceitos, reavaliação dos processos e treinamento dos usuários

Pouco mais de um ano após a surpresa da pandemia, que iniciativas a organização tomou para rever seus conceitos de acesso às suas informações, readaptar os processos a essa nova realidade e treinar as pessoas para estarrecer um relacionamento seguro em seu novo ambiente de trabalho?

Se não houve um projeto oficial com esta finalidade, é hora de se preocupar.

Além dos riscos desconhecidos, existe um novo ponto de preocupação: as multas por violação à Lei Geral de Proteção de dados Pessoais (LGPD) passam a ser aplicadas a partir de agosto de 2021.Provavelmente uma ou duas multas por vazamento de dados  ou por invasão do ambiente corporativo custarão mais que um projeto objetivo e bem conduzido de proteção de dados.

Considerando o ROI, qual é o melhor investimento?

O requisito 12.6 do PCI DSS prevê que todos os funcionários sejam treinados em relação às políticas de proteção de dados em sua admissão e passem por uma atualização pelo menos uma vez por ano.

Na situação excepcional da Covid-19, é indispensável que as organizações executem iniciativas de posicionamento dos seus colaboradores em relação à nova realidade.  

O acesso dos colaboradores ao ambiente da organização deve ser revisto. É necessário garantir que os funcionários remotos usem um processo de autenticação multifator ao se conectar ao ambiente de trabalho ou a qualquer sistema que processe dados de transações financeiras.

É necessário restringir o acesso físico à mídia contendo dados de cartão de pagamento, como chamadas ou gravações de tela, bem como hardware de rede e/ou comunicação.

Proteja seus dados

Segurança

Diante destes desafios, a proteção dos dados, nos mais diversos ambientes e cenários de uso é indispensável.

A criptografia passa a ser um fator crítico de sucesso para essa finalidade, protegendo:

  • Os ambientes de processamento, incluindo a comunicação de dados
  • Os dados em repouso, como os backups, logs, arquivos históricos
  • Os dados em uso, durante as etapas de processamento, nas mais diversas atividades como atendimento, análise comportamental, execução de transações
  • Os dados em trânsito, compartilhados com fornecedores, parceiros e colaboradores