No trabalho remoto manter a segurança de dados é fundamental. Saiba mais

Especialista alerta para os principais riscos da violação de informações durante o home office

Postado em: em Trabalho

O especialista em cibersegurança e country manager Rafael Sampaio, explica como manter a segurança dos dados durante o trabalho remoto

De acordo com ele, o maior problema da violação de informações são os e-mails fraudulentos, que levam a cliques e links com agentes maliciosos que roubam dados do usuário.

Entre as medidas importantes citadas por Rafael para garantir a segurança dos dados durante o home office, destacam-se o uso de uma conexão criptografada, da autenticação de dois fatores e de antivírus atualizado.

O especialista explicou também que os cibercriminosos têm se aproveitado do surto de Coronavírus para aplicar golpes por meio de e-mails e aplicativos, uma vez que todo mundo busca informações sobre o assunto.

Rafael alertou ainda para o crescente número de ataques cibernéticos a cada ano. Somente em 2019, esse tipo de crime aumentou 231%.

O especialista aconselha alguns passos para aprimorar a segurança no trabalho remoto:

  • Criptografe os dispositivos: a criptografia é absolutamente essencial para dados confidenciais;
  • Proteja o navegador: é possível obter dicas do US-Cert sobre como navegar com segurança;
  • Invista em uma VPN;
  • Backup: invista em uma solução de backup para os dados dos clientes. O armazenamento seguro de dados é essencial;
  • Usar os recursos dos clientes: se não poder garantir a segurança dos dados confidenciais de um cliente, pode ser interessante checar se é possível ter acesso aos recursos de segurança deles;
  • Autenticação de dois fatores: importante para usar em qualquer lugar, especialmente se utilizar aplicativos on-line;
  • Sensibilização para a segurança: atenção no que é compartilhado sobre os clientes nas mídias sociais. Um hacker pode se fazer de “amigo” para tentar obter informações;
  • Prevenir possíveis explorações: um Firewall de Aplicativo da Web (WAF) ou um Sistema de Prevenção de Intrusões (ISP) focado na vulnerabilidade pode ajudar a identificar variantes de exploração e procurar proativamente as mesmas vulnerabilidades de rede que os invasores estão procurando;
  • Usar proteção antivírus eficaz.

Artigos Relacionados