Antes da pandemia do coronavírus, a forma como trabalhávamos já estava mudando rapidamente. Mercados e consumidores exigiram que as empresas se tornassem mais móveis e mais ágeis.
A COVID-19 não mudou apenas as regras do jogo: mudou o jogo em si. Muitas empresas, especialmente start-ups e empresas focadas na tecnologia, fizeram progressos significativos na área da mobilidade empresarial e no conceito de trabalho remoto nos últimos anos. No entanto, a maioria dos setores, especialmente os considerados “tradicionais” (bancário, financeiro, educacional, manufatureiro), sempre resistiram a uma transição em massa para a mobilidade e o trabalho remoto e acabaram ficando afobados em uma época em que a calma era o bem mais necessário.
Muitas dessas empresas simplesmente não estavam preparadas para a súbita necessidade de flexibilidade e agilidade imposta à sociedade à medida que o vírus atravessava as fronteiras nacionais e domésticas. Elas foram forçadas a conceber apressadamente uma estratégia de trabalho remoto, algo que deveria ter sido integrado à cultura da empresa ao longo do tempo.
Os funcionários receberam computadores de mesa ou laptops para levar para casa, e a segurança dos dados e das informações de uma empresa passou de estar protegida em um local seguro para estar uma arena em que os riscos se multiplicaram dramaticamente. Esse pânico é música para os ouvidos dos hackers.
Os hackers sabem muito bem que só precisam encontrar um elo fraco na cadeia de segurança para causar danos incontáveis. Portanto, a responsabilidade de garantir a segurança dos dados de uma organização é transferida para cada funcionário que trabalha em casa.
Aqui examinamos as principais ameaças enfrentadas pelos trabalhadores remotos e como elas podem ser abordadas:
Os pontos de conexão à internet em casa são uma preocupação fundamental quando se trata de segurança ao trabalhar em casa. Portanto, uma verificação de segurança do roteador é necessária, especialmente se na parte inferior do roteador estiver escrito Conexão Wired Equivalent Privacy (WEP). O usuário deverá entrar em contato com o departamento técnico ou com seu provedor de internet para solicitar a alteração do Wi-Fi Protected Access (WPA) e auxílio na alteração da senha, caso não consiga fazer isso sozinho. Em ambos os casos, também é possível solicitar a alteração da senha e que o nome da rede Wi-Fi fique invisível para outras pessoas, ou seja, apenas quem souber o nome escolhido pelo trabalhador remoto poderá se conectar a ela.
A Imperva define phishing como “um tipo de ataque de
engenharia social frequentemente usado para roubar dados do usuário, incluindo credenciais de login e números de cartão de crédito”. No Relatório de investigações de violação de dados de 2019 da Verizon, eles concluíram que 32% das violações de dados envolveram phishing. Muitas vezes, os e-mails de phishing são bastante óbvios. A Welivesecurity descreve como: “Eles também podem ter uma saudação impessoal – pense naquelas saudações de ‘Prezado Cliente’ ou ‘Prezado Senhor/Senhora’ – ou apresentar conteúdo implausível e geralmente surpreendente”.
Eles aconselham os usuários a nunca clicar em links em um e-mail para um site, a menos que tenham certeza absoluta de que é autêntico. Se houver alguma dúvida, os usuários devem abrir uma nova janela do navegador e digitar a URL na barra de endereço.
Além de proteger a conexão com a Internet, garantir que sua
proteção antivírus esteja atualizada é uma das primeiras medidas de segurança a marcar na lista. A Norton Security detalha que “nem todo tipo de ataque cibernético pode ser evitado com software antivírus, mas esse pode ser um grande trunfo ao tentar impedir a intrusão em um computador”. Eles explicam que nem todos os ataques levam à perda de informações valiosas, mas as intrusões exploram o que chamam de “vulnerabilidades” e que, “uma vez que mesmo a intrusão mais inócua explora uma vulnerabilidade, ela basicamente envia um sinal para outros de que este computador foi infiltrado. Isso abre a porta para ataques muito piores”.
Muitas das pessoas que trabalham em casa compartilham espaços com familiares ou amigos e, como muitas vezes acontece, recebem visitas. Isso não deve causar paranoia, mas é preciso reafirmar a importância dos bons hábitos: bloquear o computador quando estiver ausente, armazenar documentos importantes com segurança e alterar regularmente as senhas.
Quando estiver on-line, é essencial usar um site seguro (indicado por https:// e um ícone de “cadeado” de segurança na barra de endereço do navegador) para navegar, especialmente ao lidar com dados confidenciais. Você nunca deve utilizar um Wi-Fi público e sem segurança ao trabalhar de maneira remota. Quando estiver em dúvida, use a conexão de internet do seu celular.
A Entrepreneur.com argumenta que existem dois tipos de empresas: “aquelas que descobriram violações de segurança e aquelas que ainda não sabem que foram violadas”.
As violações de dados são um fato da vida cotidiana, mas isso não significa que nós devemos aceitá-las. A capacidade de gerir a transição para uma forma de trabalho mais móvel e, ao mesmo tempo, garantir a máxima segurança dos dados determinará os vencedores da era digital nos negócios. Quem prosseguir com uma mentalidade de crescimento em primeiro e de segurança em segundo lugar, acabará afundando.
De acordo com um estudo da Gemalto, 66% dos consumidores pesquisados disseram que não fariam negócios com uma empresa que tivesse tido informações sensíveis expostas devido a uma violação de dados. Portanto, encontrar o ponto ideal entre a mobilidade máxima e a segurança máxima é um dos grandes desafios enfrentados pelas empresas atuais que se encontram em águas desconhecidas.
As empresas precisam criar uma abordagem sustentável que atenda à necessidade de serem mais ágeis e flexíveis sem comprometer a segurança. Sem isso, o trabalho remoto continuará sendo visto por muitos como uma medida de emergência, e não como parte do DNA da organização.
Riscos cibernéticos, comunicação, confidencialidade e muito mais... confira estes recursos úteis para dicas e truques de trabalho remoto.