Riscos e ameaças do trabalho remoto

A pandemia do Covid-19 trouxe um imenso desafio às empresas em todo o mundo: habilitar o acesso remoto ao seu ambiente para colaboradores, parceiros e clientes. Mesmo os mais ardorosos defensores das medidas de proteção de perímetro e de restrição de acesso externo dos seus ambientes foram obrigados a se submeter à realidade dos fatos.

A questão é que esta ação em muitos casos não foi planejada.

Foi uma contingência motivada pela necessidade e a urgência: ou permite o acesso remoto ou as atividades cotidianas serão  fortemente prejudicadas.

Diante deste cenário, não foram poucas as ações realizadas pela pressão do meio, com um baixo nível de planejamento e muitas vezes sem uma análise de risco profundada.

  • Que fragilidades foram introduzidas quando a proteção de perímetro foi atenuada?
  • Quais as brechas de segurança criadas e que não foram planejadas, antecipadas e mitigadas?
  • Que riscos existem e que a organização desconhece?

Pouco mais de um ano depois, o que mudou?

  • Que ações foram tomadas para reforçar as defesas depois das mudanças?
  • Qual é o Plano de Ação futuro, considerando que a volta plena ao antigo ambiente de trabalho ainda pode demorar ou pode nunca mais acontecer como  foi no passado?
  • Qual a estratégia para conviver com um ambiente híbrido no futuro?

Afinal, não foram só ameaças. Novas oportunidades foram criadas. As organizações aprenderam que, dependendo da atividade que a pessoa desenvolve e da maneira como o trabalho foi estruturado, pouco importa se ele está trabalhando no escritório ou em sua casa na praia.

Os desafios do trabalho remoto

Alguns dos desafios impostos pela nova realidade do Covid-19 foram as ameaças relacionadas a conexões às redes corporativas, utilizandoredes públicas ou pontos de acesso sem fio e os riscos relacionados ao uso de  dispositivos pessoais dos funcionários,  que podem não ser sido adequadamente configurados de maneira segura a partir de um local remoto.

Trabalho remoto

Alguns dos desafios impostos pela nova realidade do Covid-19 foram as ameaças relacionadas a conexões às redes corporativas, utilizandoredes públicas ou pontos de acesso sem fio e os riscos relacionados ao uso de  dispositivos pessoais dos funcionários,  que podem não ser sido adequadamente configurados de maneira segura a partir de um local remoto.

Revisão dos conceitos, reavaliação dos processos e treinamento dos usuários

Pouco mais de um ano após a surpresa da pandemia, que iniciativas a organização tomou para rever seus conceitos de acesso às suas informações, readaptar os processos a essa nova realidade e treinar as pessoas para estarrecer um relacionamento seguro em seu novo ambiente de trabalho?

Se não houve um projeto oficial com esta finalidade, é hora de se preocupar.

Além dos riscos desconhecidos, existe um novo ponto de preocupação: as multas por violação à Lei Geral de Proteção de dados Pessoais (LGPD) passam a ser aplicadas a partir de agosto de 2021.Provavelmente uma ou duas multas por vazamento de dados  ou por invasão do ambiente corporativo custarão mais que um projeto objetivo e bem conduzido de proteção de dados.

Considerando o ROI, qual é o melhor investimento?

O requisito 12.6 do PCI DSS prevê que todos os funcionários sejam treinados em relação às políticas de proteção de dados em sua admissão e passem por uma atualização pelo menos uma vez por ano.

Na situação excepcional da Covid-19, é indispensável que as organizações executem iniciativas de posicionamento dos seus colaboradores em relação à nova realidade.  

O acesso dos colaboradores ao ambiente da organização deve ser revisto. É necessário garantir que os funcionários remotos usem um processo de autenticação multifator ao se conectar ao ambiente de trabalho ou a qualquer sistema que processe dados de transações financeiras.

É necessário restringir o acesso físico à mídia contendo dados de cartão de pagamento, como chamadas ou gravações de tela, bem como hardware de rede e/ou comunicação.

Trabalho remoto

Proteja seus dados

Diante destes desafios, a proteção dos dados, nos mais diversos ambientes e cenários de uso é indispensável.

A criptografia passa a ser um fator crítico de sucesso para essa finalidade, protegendo:

  • Os ambientes de processamento, incluindo a comunicação de dados
  • Os dados em repouso, como os backups, logs, arquivos históricos
  • Os dados em uso, durante as etapas de processamento, nas mais diversas atividades como atendimento, análise comportamental, execução de transações
  • Os dados em trânsito, compartilhados com fornecedores, parceiros e colaboradores

Será necessário contar com recursos com Transparent Data Encryption (TDE), Bring your Own Key (BYOK), Format Preserving Encryption, entre outros, para assegurar que os dados estejam protegidos nos mais diversos cenários de uso.

É indispensável contar com uma eficiente ferramenta de gestão de chaves criptográficas e certificados para gerenciar esta complexa e sofisticada arquitetura de proteção.

Rolar para o topo