Cuidado com a segurança
Em quantas redes WiFi se ligou durante o período de férias? Em cafés, restaurantes, hotéis... Tem a certeza que todos os acessos foram feitos de forma segura e que nenhum pirata informático aproveitou uma falha nestas redes para aceder ao seu smartphone ou computador para instalar software malicioso? Mesmo que esteja adormecido, pode estar programado para atuar numa data específica ou até para quando se ligar à sua rede corporativa e, desta forma, abrir uma porta para os piratas que estão à espera deste descuido.
Dificilmente, mesmo em férias, deixou o smartphone no quarto e todas as ligações feitas podem ter sido alvo de um ataque.
Quanto mais o mundo está ligado, mais portas se abrem aos piratas informáticos, sempre atentos a qualquer vulnaberalidade de um qualquer sistema ou rede. Não vale a pena desistir, até porque o negócio precisa de acompanhar as tendências para se manter na liderança do mercado, mas é preciso ter cuidados redobrados e manter os sistemas de segurança atualizados.
A ideia não é obrigar o colaborador a passar por meia dúzia de processos de autenticação, morosos e que deixam todos os acessos lentos e ineficientes.
Já se sabe que uma das principais portas de acesso para os piratas são os emails. Por isso, além dos processos montados nos servidores, é muito importante instruir todos os colaboradores da empresa sobre a forma de agir perante um qualquer email suspeito.
As suspeitas podem ser tão simples como a forma como o texto do email está escrito. Os termos utilizados, a forma como se dirigem aos destinatários dos emails e, muito importante, links no corpo do email clicáveis a partir de uma palavra como, por exemplo, atualização do software.
Por isso, existem algumas regras que deve implementar e manter sempre uma linha de apoio para o suporte técnico poder estar a par de qualquer queixa e esclarecer os colaboradores de forma quase imediata sobre a potencial ameaça.
Lembre-se que basta um colaborador abir um email malicioso e ser atacado para que os piratas consigam penetrar na rede corporativa e, desta forma, infetar, das mais variadas formas, computadores e servidores.
Com o aumento do recurso aos telemóveis e computadore pessoais para trabalho, naquilo que é conhecido como BYOD (Bring Your Own Device), os cuidados também têm de aumentar. No entanto, é muito importante que este processo seja feito da forma mais eficiente possível. A ideia não é obrigar o colaborador a passar por meia dúzia de processos de autenticação, morosos e que deixam todos os acessos lentos e ineficientes.
Convém optar por especialistas em segurança que garantam a agilidade que a empresa necessita sem deixar as portas abertas, como convite aos cibercriminosos. E, do lado de quem "oferece" o acesso a WiFi, convém usar sistemas robustos e preparados para lidar e combater os piratas.
Artigos Relacionados
Defina a segurança dentro dos seus processos e mantenha os hackers longe
O número e a complexidade dos ataques informáticos têm aumentado de forma exponencial nos últimos anos e as consequências para as empresas são cada vez mais graves.Saiba mais
5 dicas para gerir documentos digitais
Como organizar a informação? Por pastas, com nomes certeiros, com tags, em que disco?Saiba mais
White Paper: Segurança, uma estratégia end to end para a sua empresa
Nunca é demais reforçar que o backup não protege nem substitui as soluções de segurança que protegem os dados de ataques com malware ou qualquer outro tipo de invasão.Saiba mais
Soluções Recomendadas
SEGURANÇA DE EMAIL
Tenha os emails da sua organização sempre protegidos.Saiba mais
HOTSPOT MEO WIFI
Quer diferenciar o seu espaço? Dê internet aos seus clientes.Saiba mais
DISASTER RECOVERY
Assegure a continuidade do seu negócio.Saiba mais