Tecnologia e inovação

Sem data para acabar, home office expõe segurança de empresas e funcionários

Riscos à segurança das informações das empresas aumentam significativamente com acesso remoto massivo

Compartilhar:

A mudança para o regime de trabalho home office aconteceu de forma repentina, em decorrência da pandemia de Covid-19. Por isso, muitas empresas não tiveram a oportunidade de pensar na segurança de seus dados a tempo de criar ambientes seguros para o trabalho remoto.

Com cada vez mais pessoas em casa usando dispositivos desprotegidos para acessar sistemas internos, e-mails corporativos e outros programas, maiores são as oportunidades dos hackers para roubar senhas, dados e credenciais de acesso.

Uma pesquisa da Akamai Technologies, provedora de serviços de segurança em nuvem, com mais de 400 empresários brasileiros, revelou que 67% deles consideram sua empresa segura ao ataque de hackers e 71% dos gestores acreditam que os funcionários compreendem as medidas de segurança necessárias para trabalhar de forma remota.

“Se já era difícil fazer a gestão de processos e proteção de dados dentro do ambiente corporativo, agora com funcionários trabalhando de casa, com seus dispositivos pessoais, a maioria deles desprotegidos, é ainda mais desafiador”, comenta Claudio Baumann, diretor geral da Akamai no Brasil. “A capacidade de essas empresas protegerem suas aplicações ao torná-las disponíveis remotamente passou a ter um peso ainda maior para a continuidade dos seus negócios”, afirma.

## Melhores práticas de segurança

Segundo Baumann, instruir os funcionários sobre como reconhecer e se defender contra ataques cibernéticos é vital neste momento. “Muitos ataques usam técnicas de engenharia social e e-mail para induzir o funcionário a baixar malwares ou divulgar seu nome de usuário e senha”, explica. “Exercícios em que os usuários recebem e-mails falsos de ‘phishing’ são eficazes no treinamento para distinguir uma comunicação genuína do fornecedor de um e-mail de phishing”.

Como um simples click em um link pode representar um risco, é crucial contar com uma ferramenta capaz de analisar e bloquear esses acessos.

Outra prática importante é fazer backups frequentes dos dados e, depois, fazer o backup do backup. Pode parecer exagero, mas alguns malwares podem criptografar os backups armazenados nos servidores de rede.

Se os backups desses dispositivos e dos servidores de arquivos forem copiados para um serviço de backup na nuvem, uma terceira empresa ainda poderá restaurá-los, com um impacto mínimo nos negócios.

Fortalecer os dados corporativos com várias camadas de defesa também é essencial. Os cibercriminosos gastam tempo e dinheiro desenvolvendo malwares cada vez mais sofisticados, projetados para contornar as defesas de segurança de uma empresa.

Contar com uma única camada de segurança contra essa barreira em evolução não é uma prática recomendada. A utilização de várias camadas de segurança significa que, se a primeira não bloquear um ataque, haverão sobreposições adicionais capazes de atenuar a ameaça.

## Verificação de identidade

Uma das formas de proteger os dados sensíveis baseia-se em um rigoroso processo de verificação de identidade, de modo que somente usuários e dispositivos autenticados e autorizados podem acessar aplicações e dados.

Ao mesmo tempo, protege essas aplicações e os usuários contra ameaças avançadas na Internet. É o que fazem soluções como o Zero Trust Enterprise Application Access Service, da Akamai.

Para as empresas que tiveram que colocar sua força de trabalho operando remotamente, às vezes com pouco tempo para planejamento, é importante utilizar ferramentas que assegurem que os computadores dos empregados não se tornem uma porta de entrada para ameaças.

“Nossa pesquisa revelou que 62% dos entrevistados afirmaram que não estão preparados para trabalhar com a LGPD no ambiente de home office, demonstrando uma abertura na segurança de dados internos e externos das empresas. No entanto, entrar em conformidade com a legislação é apenas um dos aspectos do espectro de segurança de dados. Um plano abrangente de segurança protege a reputação e as informações da empresa, que são cada vez mais um de seus ativos mais importantes”, concluiu Baumann.

Para ele, escolher os serviços de proteção disponíveis hoje no mercado, e de de forma adequada a cada negócio, é a maneira mais rápida de preparar-se para esse desafio.

Compartilhar:

Artigos relacionados

A aposta calculada que levou o Boticário a ser premiado no iF Awards

Enquanto concorrentes correm para lançar coleções sazonais inspiradas em tendências efêmeras, o Boticário demonstra que compreende um princípio fundamental: o verdadeiro valor do design não está na estética superficial, mas em sua capacidade de gerar impacto social e econômico simultaneamente. A linha Make B., vencedora do iF Design Award 2025, não é um produto de beleza – é um manifesto estratégico.

Quando o colaborador é o problema

Ambientes tóxicos nem sempre vêm da cultura – às vezes, vêm de uma única pessoa. Entenda como identificar e conter comportamentos silenciosos que desestabilizam equipes e ameaçam a saúde organizacional.

Liderança
Conheça 6 abordagens práticas para que sua aprendizagem se reconfigure da melhor forma

Carol Olinda

4 min de leitura
Cultura organizacional, Estratégia e execução
Lembra-se das Leis de Larman? As organizações tendem a se otimizar para não mudar; então, você precisa fazer esforços extras para escapar dessa armadilha. Os exemplos e as boas práticas deste artigo vão ajudar

Norberto Tomasini

4 min de leitura
Carreira, Cultura organizacional, Gestão de pessoas
A área de gestão de pessoas é uma das mais capacitadas para isso, como mostram suas iniciativas de cuidado. Mas precisam levar em conta quatro tipos de necessidades e assumir ao menos três papéis

Natalia Ubilla

3 min de leitura
Estratégia
Em um mercado onde a reputação é construída (ou desconstruída) em tempo real, não controlar sua própria narrativa é um risco que nenhum executivo pode se dar ao luxo de correr.

Bruna Lopes

7 min de leitura
Liderança
O problema está na literatura comercial rasa, nos wannabe influenciadores de LinkedIn, nos só cursos de final de semana e até nos MBAs. Mas, sobretudo, o problema está em como buscamos aprender sobre a liderança e colocá-la em prática.

Marcelo Santos

8 min de leitura
ESG
Inclua uma nova métrica no seu dashboard: bem-estar. Porque nenhum KPI de entrega importa se o motorista (você) está com o tanque vazio

Lilian Cruz

4 min de leitura
ESG
Flexibilidade não é benefício. É a base de uma cultura que transformou nossa startup em um caso real de inclusão sem imposições, onde mulheres prosperam naturalmente.

Gisele Schafhauser

5 min de leitura
Tecnologias exponenciais
O futuro da liderança em tempos de IA vai além da tecnologia. Exige preservar o que nos torna humanos em um mundo cada vez mais automatizado.

Manoel Pimentel

7 min de leitura
Tecnologias exponenciais
Setores que investiram em treinamento interno sobre IA tiveram 57% mais ganhos de produtividade. O segredo está na transição inteligente.

Vitor Maciel

6 min de leitura
Empreendedorismo
Autoconhecimento, mentoria e feedback constante: a nova tríade para formar líderes preparados para os desafios do trabalho moderno

Marcus Vaccari

6 min de leitura