Tecnologia e inovação

Sem data para acabar, home office expõe segurança de empresas e funcionários

Riscos à segurança das informações das empresas aumentam significativamente com acesso remoto massivo

Compartilhar:

A mudança para o regime de trabalho home office aconteceu de forma repentina, em decorrência da pandemia de Covid-19. Por isso, muitas empresas não tiveram a oportunidade de pensar na segurança de seus dados a tempo de criar ambientes seguros para o trabalho remoto.

Com cada vez mais pessoas em casa usando dispositivos desprotegidos para acessar sistemas internos, e-mails corporativos e outros programas, maiores são as oportunidades dos hackers para roubar senhas, dados e credenciais de acesso.

Uma pesquisa da Akamai Technologies, provedora de serviços de segurança em nuvem, com mais de 400 empresários brasileiros, revelou que 67% deles consideram sua empresa segura ao ataque de hackers e 71% dos gestores acreditam que os funcionários compreendem as medidas de segurança necessárias para trabalhar de forma remota.

“Se já era difícil fazer a gestão de processos e proteção de dados dentro do ambiente corporativo, agora com funcionários trabalhando de casa, com seus dispositivos pessoais, a maioria deles desprotegidos, é ainda mais desafiador”, comenta Claudio Baumann, diretor geral da Akamai no Brasil. “A capacidade de essas empresas protegerem suas aplicações ao torná-las disponíveis remotamente passou a ter um peso ainda maior para a continuidade dos seus negócios”, afirma.

## Melhores práticas de segurança

Segundo Baumann, instruir os funcionários sobre como reconhecer e se defender contra ataques cibernéticos é vital neste momento. “Muitos ataques usam técnicas de engenharia social e e-mail para induzir o funcionário a baixar malwares ou divulgar seu nome de usuário e senha”, explica. “Exercícios em que os usuários recebem e-mails falsos de ‘phishing’ são eficazes no treinamento para distinguir uma comunicação genuína do fornecedor de um e-mail de phishing”.

Como um simples click em um link pode representar um risco, é crucial contar com uma ferramenta capaz de analisar e bloquear esses acessos.

Outra prática importante é fazer backups frequentes dos dados e, depois, fazer o backup do backup. Pode parecer exagero, mas alguns malwares podem criptografar os backups armazenados nos servidores de rede.

Se os backups desses dispositivos e dos servidores de arquivos forem copiados para um serviço de backup na nuvem, uma terceira empresa ainda poderá restaurá-los, com um impacto mínimo nos negócios.

Fortalecer os dados corporativos com várias camadas de defesa também é essencial. Os cibercriminosos gastam tempo e dinheiro desenvolvendo malwares cada vez mais sofisticados, projetados para contornar as defesas de segurança de uma empresa.

Contar com uma única camada de segurança contra essa barreira em evolução não é uma prática recomendada. A utilização de várias camadas de segurança significa que, se a primeira não bloquear um ataque, haverão sobreposições adicionais capazes de atenuar a ameaça.

## Verificação de identidade

Uma das formas de proteger os dados sensíveis baseia-se em um rigoroso processo de verificação de identidade, de modo que somente usuários e dispositivos autenticados e autorizados podem acessar aplicações e dados.

Ao mesmo tempo, protege essas aplicações e os usuários contra ameaças avançadas na Internet. É o que fazem soluções como o Zero Trust Enterprise Application Access Service, da Akamai.

Para as empresas que tiveram que colocar sua força de trabalho operando remotamente, às vezes com pouco tempo para planejamento, é importante utilizar ferramentas que assegurem que os computadores dos empregados não se tornem uma porta de entrada para ameaças.

“Nossa pesquisa revelou que 62% dos entrevistados afirmaram que não estão preparados para trabalhar com a LGPD no ambiente de home office, demonstrando uma abertura na segurança de dados internos e externos das empresas. No entanto, entrar em conformidade com a legislação é apenas um dos aspectos do espectro de segurança de dados. Um plano abrangente de segurança protege a reputação e as informações da empresa, que são cada vez mais um de seus ativos mais importantes”, concluiu Baumann.

Para ele, escolher os serviços de proteção disponíveis hoje no mercado, e de de forma adequada a cada negócio, é a maneira mais rápida de preparar-se para esse desafio.

Compartilhar:

Artigos relacionados

ESG
Eficiência, inovação e equilíbrio regulatório serão determinantes para a sustentabilidade e expansão da saúde suplementar no Brasil em 2025.

Paulo Bittencourt

5 min de leitura
Empreendedorismo
Alinhando estratégia, cultura organizacional e gestão da demanda, a indústria farmacêutica pode superar desafios macroeconômicos e garantir crescimento sustentável.

Ricardo Borgatti

5 min de leitura
Empreendedorismo
A Geração Z não está apenas entrando no mercado de trabalho — está reescrevendo suas regras. Entre o choque de valores com lideranças tradicionais, a crise da saúde mental e a busca por propósito, as empresas enfrentam um desafio inédito: adaptar-se ou tornar-se irrelevantes.

Átila Persici

8 min de leitura
Tecnologias exponenciais
A matemática, a gramática e a lógica sempre foram fundamentais para o desenvolvimento humano. Agora, diante da ascensão da IA, elas se tornam ainda mais cruciais—não apenas para criar a tecnologia, mas para compreendê-la, usá-la e garantir que ela impulsione a sociedade de forma equitativa.

Rodrigo Magnago

4 min de leitura
ESG
Compreenda como a parceria entre Livelo e Specialisterne está transformando o ambiente corporativo pela inovação e inclusão

Marcelo Vitoriano

4 min de leitura
Tecnologias exponenciais
O anúncio do Majorana 1, chip da Microsoft que promete resolver um dos maiores desafios do setor – a estabilidade dos qubits –, pode marcar o início de uma nova era. Se bem-sucedido, esse avanço pode destravar aplicações transformadoras em segurança digital, descoberta de medicamentos e otimização industrial. Mas será que estamos realmente próximos da disrupção ou a computação quântica seguirá sendo uma promessa distante?

Leandro Mattos

6 min de leitura
Tecnologias exponenciais
Entenda como a ReRe, ao investigar dados sobre resíduos sólidos e circularidade, enfrenta obstáculos diários no uso sustentável de IA, por isso está apostando em abordagens contraintuitivas e na validação rigorosa de hipóteses. A Inteligência Artificial promete transformar setores inteiros, mas sua aplicação em países em desenvolvimento enfrenta desafios estruturais profundos.

Rodrigo Magnago

4 min de leitura
Liderança
As tendências de liderança para 2025 exigem adaptação, inovação e um olhar humano. Em um cenário de transformação acelerada, líderes precisam equilibrar tecnologia e pessoas, promovendo colaboração, inclusão e resiliência para construir o futuro.

Maria Augusta Orofino

4 min de leitura
Finanças
Programas como Finep, Embrapii e a Plataforma Inovação para a Indústria demonstram como a captação de recursos não apenas viabiliza projetos, mas também estimula a colaboração interinstitucional, reduz riscos e fortalece o ecossistema de inovação. Esse modelo de cocriação, aliado ao suporte financeiro, acelera a transformação de ideias em soluções aplicáveis, promovendo um mercado mais dinâmico e competitivo.

Eline Casasola

4 min de leitura
Empreendedorismo
No mundo corporativo, insistir em abordagens tradicionais pode ser como buscar manualmente uma agulha no palheiro — ineficiente e lento. Mas e se, em vez de procurar, queimássemos o palheiro? Empresas como Slack e IBM mostraram que inovação exige romper com estruturas ultrapassadas e abraçar mudanças radicais.

Lilian Cruz

5 min de leitura