Dispositivos portáteis ameaçam a segurança da informação



Smartphones, Tablets e leitores de e-books estão cada vez mais presentes em nosso dia-a-dia. Inocentes gadgets que, quando mal utilizados por colaboradores, podem se tornar uma ameaça a segurança corporativa. 

Uma pesquisa recente da consultoria ISP revela que quase três quartos dos colaboradores irão utilizar algum tipo de dispositivo móvel, conectados aos seus computadores dentro da empresa. O pior é que 40% deste grupo fará isto sem a autorização do departamento de TI. 

Em geral, isto acontece porque em muitas empresas o limite entre o que é um recurso para o uso no trabalho e o que não é está difuso. Assim, na ausência de regras temos que contar com o bom senso de cada um. O problema é que quando o assunto é segurança isto pode não ser uma decisão prudente. 

Todos estes equipamentos podem ser vetores para a introdução ou propagação de vírus e worms assim como um canal pelo qual informações sensíveis sejam roubadas. 

A situação fica ainda mais complicada se considerarmos que 85% dos empregados tem acesso a algum tipo de informação importante sobre a empresa na qual trabalham e 60% deles afirmam que  não existem regras para acesso ou cópia de dados confidenciais. 

Como tratar esta questão? A resposta a esta pergunta tem quatro palavras: regras, capacitação, ferramentas e gestão. 

A criação de um estatuto e um código de conduta estabelece um parâmetro para todos os colaboradores e define o que pode acontecer caso atitudes “estranhas” ocorram. 

Depois da regra criada um fator importante, e que não pode ser esquecido, é a capacitação dos colaboradores quanto aos procedimentos para tratamento das informações, os riscos e vulnerabilidades existentes. 

As ferramentas são úteis para ajudar no controle do acesso e uso dos recursos dentro da corporação mas elas não podem fazer muita coisa quando utilizadas de forma isolada. 

Por último a gestão de segurança, em relação aos dispositivos móveis, deve acompanhar se os procedimentos estão adequados, se as ferramentas estão sendo utilizadas e se os colaboradores estão realmente capacitados a lidar com as situações. 

Atualmente usamos cada vez mais destes “penduricalhos eletrônicos”. Para o administrador de segurança fazer de conta que eles não existem não é mais uma opção.

 

Gilberto Sudré é  perito em computação forense e colaborador da Comissão de Tecnologia e Informação da Ordem dos Advogados do Brasil – Seção Espírito Santo (OAB-ES)

keyboard_arrow_up