Tecnologia e inovação

Sem data para acabar, home office expõe segurança de empresas e funcionários

Riscos à segurança das informações das empresas aumentam significativamente com acesso remoto massivo

Compartilhar:

A mudança para o regime de trabalho home office aconteceu de forma repentina, em decorrência da pandemia de Covid-19. Por isso, muitas empresas não tiveram a oportunidade de pensar na segurança de seus dados a tempo de criar ambientes seguros para o trabalho remoto.

Com cada vez mais pessoas em casa usando dispositivos desprotegidos para acessar sistemas internos, e-mails corporativos e outros programas, maiores são as oportunidades dos hackers para roubar senhas, dados e credenciais de acesso.

Uma pesquisa da Akamai Technologies, provedora de serviços de segurança em nuvem, com mais de 400 empresários brasileiros, revelou que 67% deles consideram sua empresa segura ao ataque de hackers e 71% dos gestores acreditam que os funcionários compreendem as medidas de segurança necessárias para trabalhar de forma remota.

“Se já era difícil fazer a gestão de processos e proteção de dados dentro do ambiente corporativo, agora com funcionários trabalhando de casa, com seus dispositivos pessoais, a maioria deles desprotegidos, é ainda mais desafiador”, comenta Claudio Baumann, diretor geral da Akamai no Brasil. “A capacidade de essas empresas protegerem suas aplicações ao torná-las disponíveis remotamente passou a ter um peso ainda maior para a continuidade dos seus negócios”, afirma.

## Melhores práticas de segurança

Segundo Baumann, instruir os funcionários sobre como reconhecer e se defender contra ataques cibernéticos é vital neste momento. “Muitos ataques usam técnicas de engenharia social e e-mail para induzir o funcionário a baixar malwares ou divulgar seu nome de usuário e senha”, explica. “Exercícios em que os usuários recebem e-mails falsos de ‘phishing’ são eficazes no treinamento para distinguir uma comunicação genuína do fornecedor de um e-mail de phishing”.

Como um simples click em um link pode representar um risco, é crucial contar com uma ferramenta capaz de analisar e bloquear esses acessos.

Outra prática importante é fazer backups frequentes dos dados e, depois, fazer o backup do backup. Pode parecer exagero, mas alguns malwares podem criptografar os backups armazenados nos servidores de rede.

Se os backups desses dispositivos e dos servidores de arquivos forem copiados para um serviço de backup na nuvem, uma terceira empresa ainda poderá restaurá-los, com um impacto mínimo nos negócios.

Fortalecer os dados corporativos com várias camadas de defesa também é essencial. Os cibercriminosos gastam tempo e dinheiro desenvolvendo malwares cada vez mais sofisticados, projetados para contornar as defesas de segurança de uma empresa.

Contar com uma única camada de segurança contra essa barreira em evolução não é uma prática recomendada. A utilização de várias camadas de segurança significa que, se a primeira não bloquear um ataque, haverão sobreposições adicionais capazes de atenuar a ameaça.

## Verificação de identidade

Uma das formas de proteger os dados sensíveis baseia-se em um rigoroso processo de verificação de identidade, de modo que somente usuários e dispositivos autenticados e autorizados podem acessar aplicações e dados.

Ao mesmo tempo, protege essas aplicações e os usuários contra ameaças avançadas na Internet. É o que fazem soluções como o Zero Trust Enterprise Application Access Service, da Akamai.

Para as empresas que tiveram que colocar sua força de trabalho operando remotamente, às vezes com pouco tempo para planejamento, é importante utilizar ferramentas que assegurem que os computadores dos empregados não se tornem uma porta de entrada para ameaças.

“Nossa pesquisa revelou que 62% dos entrevistados afirmaram que não estão preparados para trabalhar com a LGPD no ambiente de home office, demonstrando uma abertura na segurança de dados internos e externos das empresas. No entanto, entrar em conformidade com a legislação é apenas um dos aspectos do espectro de segurança de dados. Um plano abrangente de segurança protege a reputação e as informações da empresa, que são cada vez mais um de seus ativos mais importantes”, concluiu Baumann.

Para ele, escolher os serviços de proteção disponíveis hoje no mercado, e de de forma adequada a cada negócio, é a maneira mais rápida de preparar-se para esse desafio.

Compartilhar:

Artigos relacionados

A aposta calculada que levou o Boticário a ser premiado no iF Awards

Enquanto concorrentes correm para lançar coleções sazonais inspiradas em tendências efêmeras, o Boticário demonstra que compreende um princípio fundamental: o verdadeiro valor do design não está na estética superficial, mas em sua capacidade de gerar impacto social e econômico simultaneamente. A linha Make B., vencedora do iF Design Award 2025, não é um produto de beleza – é um manifesto estratégico.

Quando o colaborador é o problema

Ambientes tóxicos nem sempre vêm da cultura – às vezes, vêm de uma única pessoa. Entenda como identificar e conter comportamentos silenciosos que desestabilizam equipes e ameaçam a saúde organizacional.

Uncategorized, Inteligência Artificial

Coluna GEP

5 min de leitura
Cobertura de evento
Cobertura HSM Management do “evento de eventos” mostra como o tempo de conexão pode ser mais bem investido para alavancar o aprendizado

Redação HSM Management

2 min de leitura
Empreendedorismo
Embora talvez estejamos longe de ver essa habilidade presente nos currículos formais, é ela que faz líderes conscientes e empreendedores inquietos

Lilian Cruz

3 min de leitura
Marketing Business Driven
Leia esta crônica e se conscientize do espaço cada vez maior que as big techs ocupam em nossas vidas

Rafael Mayrink

3 min de leitura
Empreendedorismo
Falta de governança, nepotismo e desvios: como as empresas familiares repetem os erros da vilã de 'Vale Tudo'

Sergio Simões

7 min de leitura
Tecnologias exponenciais
Já notou que estamos tendo estas sensações, mesmo no aumento da produção?

Leandro Mattos

7 min de leitura
Empreendedorismo
Fragilidades de gestão às vezes ficam silenciosas durante crescimentos, mas acabam impedindo um potencial escondido.

Bruno Padredi

5 min de leitura
Empreendedorismo
51,5% da população, só 18% dos negócios. Como as mulheres periféricas estão virando esse jogo?

Ana Fontes

5 min de leitura
Tecnologias exponenciais
A inteligência artificial está reconfigurando decisões empresariais e estruturas de poder. Sem governança estratégica, essa tecnologia pode colidir com os compromissos ambientais, sociais e éticos das organizações. Liderar com consciência é a nova fronteira da sustentabilidade corporativa.

Marcelo Murilo

7 min de leitura
ESG
Projeto de mentoria de inclusão tem colaborado com o desenvolvimento da carreira de pessoas com deficiência na Eurofarma

Carolina Ignarra

6 min de leitura