A importância do controle de dispositivos no combate ao vazamento de dados

Segundo Marcus Almeida, gerente de Inside Sales & SMB da McAfee, qualquer dispositivo móvel infectado, seja pen drive, HD externo ou mesmo smartphone, pode usar uma porta USB de um computador da empresa para ganhar acesso à rede e alavancar um grande ataque direcionado, causando roubo ou sequestro de informações, bloqueio de acesso, entre outros

Compartilhar:

Com os recentes ataques cibernéticos globais que aconteceram nos últimos meses, muitas empresas passaram a temer o vazamento de dados e a se preocupar mais com a segurança da informação em geral. Os ataques WannaCry e Petya exploraram vulnerabilidades para bloquear o acesso às maquinas e solicitar o pagamento de resgates em todo o mundo, atingindo centenas de milhares de máquinas. Esses ataques acenderam um grande alerta sobre as vulnerabilidades na segurança de grande parte das empresas.

 

Além de se preocupar com as estratégias criadas por grupos hackers internacionais para atacar o seu negócio é preciso se perguntar também o que você está fazendo para proteger a sua informação dentro da casa. Por incrível que pareça, uma das técnicas bastante usadas pelos cibercriminosos para acessar os dados de uma companhia é deixar pen drives infectados ao alcance dos funcionários, seja nas próprias empresas ou em locais públicos.

 

Muitas vezes nem sabemos de onde vieram os pen drives que guardamos, mas é fato que as pessoas não pensam duas vezes antes de conectá-los nos computadores corporativos. Qualquer dispositivo móvel infectado, seja pen drive, HD externo ou mesmo smartphone, pode usar uma porta USB de um computador da empresa para ganhar acesso à rede e alavancar um grande ataque direcionado, causando roubo de informações, vazamento de dados, bloqueio de acesso, etc.

 

Sabemos que atualmente é impossível separar completamente a vida pessoal da vida profissional, os usuários acabam usando dispositivos pessoais no trabalho e vice-versa. Tampouco é possível simplesmente bloquear os acessos para que ninguém mais consiga conectar um pen drive ou um smartphone nos equipamentos da empresa. Hoje as ameaças avançam com tal velocidade que não é mais possível tentar evitar o risco, é preciso conviver com o risco, conhecer suas vulnerabilidades e tratá-las com inteligência.

 

A maioria das pessoas não entende que uma ação aparentemente inocente como usar um pen drive pode resultar no roubo de dados corporativos por cibercriminosos. O roubo ou a perda de um notebook corporativo que não esteja criptografado, por exemplo, pode comprometer dados sensíveis da empresa. A mesma coisa acontece quando preparamos uma apresentação importante e, para garantir que o arquivo não seja esquecido, o salvamos em contas pessoais de compartilhamento de informação na nuvem. Isso já coloca inúmeras informações confidenciais da companhia em risco.

 

Para lidar com este tipo de vulnerabilidade é recomendável que as empresas criem políticas de controle de dispositivos. Na parte da tecnologia, a companhia pode permitir que apenas dispositivos reconhecidos sejam usados no sistema da empresa, somando a criptografia a esses dispositivos, para que nenhum dado possa ser transferido ou copiado sem que esteja devidamente criptografado. Assim, o dado só será acessado se estiver em um ativo da empresa com a devida chave de criptografia, tornando impossível abrir os dados fora dos equipamentos reconhecidos.

 

Além da tecnologia, é preciso focar em educação e treinamento para que todos saibam lidar com a informação corporativa de forma mais segura. Todos os colaboradores devem estar atentos de que a informação pertence à empresa, a cada um dos departamentos, e todos têm responsabilidade em protegê-la. Definitivamente, a segurança da informação não pode ser considerada de responsabilidade apenas da área de TI.

 

Para controlar o vazamento de dados é muito importante apostar na classificação dos dados, entender quais dados são realmente importantes para o andamento do negócio para protegê-los, saber quem tem acesso à cada informação, onde a informação está sendo gravada e para onde está sendo levada. Para isso é preciso usar a tecnologia da melhor forma possível, mas também não se esquecer da importância dos processos e das pessoas na criação de uma estratégia de segurança eficiente.

 

* Marcus Almeida é gerente de Inside Sales & SMB da McAfee

 

Destaques

Colunas & Blogs

Conteúdos Relacionados

Security Report | Overview

Indústria foi a mais afetada por ransomware no primeiro trimestre, revela estudo

Empresas do ramo correspondem a 18% dos incidentes, de acordo com ISH Tecnologia. Ataques cresceram 10,6% em relação ao mesmo...
Security Report | Overview

Olimpíadas de Paris: a segurança cibernética não pode estar em jogo

Devido ao caráter mundial do evento, os jogos olímpicos de 2024 terão a Segurança da Informação como desafio crucial a...
Security Report | Overview

Novo vazamento do PIX pressiona organizações a ampliarem medidas de Segurança

Novo incidente envolvendo o método de pagamento fez o Banco Central orientar as organizações do país a seguir as normas...
Security Report | Overview

90% dos ataques a empresas começam com um e-mail de phishing, alerta estudo

Em 2022, a população global enviou 330 bilhões de e-mails e a previsão é que esse número cresça até 17,8%...