Vídeo: PARE AGORA COM ESSES EXERCÍCIOS INÚTEIS PARA HIPERTROFIA (Novembro 2024)
Manter sua empresa a salvo de um ataque cibernético não é tão simples quanto implementar um software de proteção de terminais. Você desejará treinar cada funcionário para saber o que procurar antes, durante e depois do trabalho todos os dias. Coisas como phishing, roubo físico e spam podem prejudicar dramaticamente seus negócios.
Conversei com Michael Kaiser, diretor executivo da National Cyber Security Alliance, sobre as várias maneiras pelas quais as empresas devem fornecer aos trabalhadores informações e ferramentas para ficarem alertas sobre possíveis ataques cibernéticos. Depois de treinar sua equipe, cabe a você ou ao seu departamento de TI fornecer o software de empresas como Bitdefender, Kaspersky Lab e Symantec que ajudam a manter a segurança da rede e do dispositivo.
1. Oferecer treinamento sobre phishing e spam
Os ataques Business Compromise (BEC) visam empresas com mensagens fraudulentas que extraem informações de destinatários desconhecidos. Um excelente exemplo de ataque BEC é um email fraudulento enviado por alguém que finge ser o CEO da empresa para o departamento de recursos humanos (RH) da empresa. Sem perceber que está sendo enganado, um gerente de RH envia voluntariamente dados pessoais de funcionários a um fraudador.
Você pode treinar seus funcionários a procurar esses e-mails ou qualquer outro tipo de ataque de spam, para que eles possam alertar a TI se receberem algo suspeito. Você também pode adquirir ferramentas de treinamento em simuladores de phishing que tentam induzir seus funcionários a clicar nos tipos errados de email. Os funcionários que clicarem nos e-mails de simulação de ataque obviamente precisarão de treinamento e educação adicionais.
2. Crie uma política de uso aceitável
Seus funcionários não devem necessariamente ter liberdade sobre como eles usam os dispositivos da empresa enquanto estão no trabalho. Por exemplo, ensine a eles em quais sites eles podem acessar. Ensine a eles quais arquivos eles podem baixar. Informe sobre quais redes sem fio são emitidas pela empresa e são seguras para uso.
Depois de estabelecer uma política, é importante restabelecer periodicamente a política com sua equipe. Se você não enfatizar consistentemente o protocolo aceitável, seus funcionários poderão esquecê-lo ou tornar-se complacente.
3. Forneça treinamento com senha forte
"A nova sabedoria é não alterar senhas com muita frequência, porque toda vez que elas são alteradas, as novas senhas ficam cada vez mais fracas", disse Kaiser. Portanto, fale com seu departamento de TI para obter uma frequência razoável de alteração de senha (isso varia de empresa para empresa) e comece a usá-la imediatamente.
Além disso, convém treinar seus funcionários para criar senhas fortes. Qualquer coisa que contenha mais de 7 caracteres, uma letra maiúscula, um número e um símbolo deve ser forte o suficiente para evitar ataques casuais. No entanto, convém aconselhar seus funcionários a não alterar simplesmente um desses caracteres quando for solicitado a criar uma nova senha; em vez disso, eles devem começar do zero com uma nova sequência de letras, números e símbolos.
4. Ensine os funcionários a relatar problemas
Mesmo que seu funcionário tenha clicado ou baixado algo que não deveria ter, é importante que todas as ameaças sejam relatadas. Se você faz com que seus funcionários se sintam seguros ao relatar infrações, a fim de reverter danos ou impedir intrusões, é mais provável que sua equipe se apresente.
"Você precisa criar uma atmosfera não culpada, na qual as pessoas possam apresentar problemas, mesmo que tenham cometido um erro", disse Kaiser. "É mais importante para a empresa saber que existe um problema potencial do que é".
5. Use o gerenciamento adequado de dispositivos
O software Mobile Device Management (MDM) ajudará você no caso de o software precisar ser atualizado manualmente, se um funcionário for desonesto ou se você precisar limpar remotamente um dispositivo perdido ou roubado. No entanto, se sua empresa é muito pequena ou não é tecnologicamente qualificada para manter uma frota inteira de dispositivos, convém treinar seus funcionários para cuidar adequadamente de seus dispositivos, tanto física quanto digitalmente.
Certifique-se de que seus funcionários saibam que precisam atualizar todo o software quando novas atualizações estiverem disponíveis. Essas atualizações geralmente contêm correções de vulnerabilidade de segurança. Sem a atualização, a vulnerabilidade continuará a existir, permitindo que os hackers acessem o dispositivo e possivelmente toda a sua rede.
"Verifique se eles estão sempre cientes da segurança física dos dispositivos", disse Kaiser. "Certifique-se de que eles não deixem o dispositivo sem vigilância e que o dispositivo esteja armazenado adequadamente quando estiver em um veículo, para que não fique visível." Kaiser também disse que é importante treinar seus funcionários para entender as limitações físicas de seus dispositivos. Eles são à prova d'água? Eles são à prova de poeira? Quais são os limites de temperatura alta e baixa seguros para o dispositivo?
Além disso, exija que todos os dispositivos que hospedam dados da empresa sejam codificados ou abertos por meio de leitura biométrica. Essa é uma regra simples que todos devem seguir, mesmo com dispositivos pessoais, mas vale a pena reiterar para seus funcionários mais ingênuos ou teimosos.
6. Ofereça treinamento sobre acesso remoto e Wi-Fi
Se você estiver preocupado com a segurança (o que você absolutamente deveria), configure imediatamente uma Rede Privada Virtual (VPN). Se algum funcionário estiver trabalhando remotamente, ele ou ela deverá usar essa VPN o tempo todo para todas as atividades.
Você também deve instituir políticas e procedimentos sobre como os funcionários usam o Wi-Fi quando estão fora do escritório. As redes Wi-Fi que eles acessam devem ser protegidas por senha e apresentar fortes configurações de segurança. Quando seus funcionários estão em smartphones e tablets, eles sempre devem optar por usar o plano de dados celulares do dispositivo, em vez de uma rede Wi-Fi desconhecida.