Segurança da informação: como proteger sua empresa de vazamento de dados

O assunto segurança da informação é bastante falado, mas o vazamento de dados pode aumentar quando usamos diversos dispositivos na nossa rotina e não nos preparamos pra isso.

A segurança da informação precisa ser discutida cada vez mais, pois com a multiplicação do uso de diversos dispositivos no cotidiano profissional para trafegar as informações que precisamos, aumenta-se os riscos de vazamento destes dados e o perigo de cairem em mãos erradas.

São inúmeras as empresas que usam de sistemas online e pra isso chegam até a criar uma área de segurança da informação, especialista em bloquear instalação de vírus e ataques de hackers.

Um ataque cibernético ou um simples vazamento de dados por um descuido de um funcionário, pode ter consequências muito sérias para as empresas vítimas, podendo, em muitos casos, até mesmo levá-las à falência.

A gente sabe que nem sempre é possível a contratação de um especialista em segurança da informação, principalmente no caso de pequenas empresas ou startups. Para tanto, se seguidas algumas recomendações básicas de segurança, muita dor de cabeça pode ser evitada.

Confira quais as medidas que você pode tomar hoje para manter suas informações seguras:

Use menos e-mails e dispositivos de armazenamento

Grande parte dos vazamentos de informação acontecem acidentalmente, principalmente com o envio equivocado de mensagens de e-mail. Aquela falha de sempre em enviar e-mail para a pessoa errada ou responder e-mail para um grupo maior do que deveria em vez de uma resposta individual, entre outras.

O uso de pendrive e HD externo também traz o risco de vazamento de informações. Há inúmeros casos de funcionários de empresa que durante uma viagem, reunião, eventos acabaram perdendo seus dispositivos, expondo informações importantes da empresa.

Para contornar as situações do e-mail e dos dispositivos de armazenamento, uma solução já conhecida é trabalhar com as informações da empresa na nuvem, utilizando serviços como Drop Box ou Google Drive, por exemplo.

Com um serviço de armazenamento de dados na nuvem, você reduz significativamente as trocas de e-mails como planilhas, apresentações e outros documentos, pois é possível criá-los e editá-los simultaneamente. O Google Docs oferece este serviço gratuitamente para usuários Google.

Com serviços como esses, o uso de pendrives e HDs passa a ser desnecessários, uma vez que os arquivos se encontram onlines, podendo ser acessados por meio de login e senha, desde que se tenha acesso à internet.

Senhas

De nada adianta ter um sistema extremamente seguro que só pode ser acessado com login e senha se a senha é fraca. Sem dúvida que uma senha precisa ser memorizável, porém, se for muito óbvia, pode ser descoberta por hackers em um nível básico.

O melhor a ser feito é criar senhas fortes e mudá-las periodicamente. Veja algumas dicas de como evitar que sua senha seja hackeada:

Use frases

Não use só uma palavra, pois senhas com uma só palavra e que possa ser encontrada no dicionário facilita o trabalho de hacker. Procure usar uma frase, isto é, uma combinação de palavras.

Faça combinações difíceis

Na hora de bolar a senha, combine as letras com números e símbolos para dificultar ainda mais usuários mal-intencionados.

Use senhas diferentes para contas diferentes

Para cada conta que você tiver na internet, use uma senha diferente. Fazendo assim, você evita no caso de invasão de uma conta que as outras sejam também invadidas.

Faça associações difíceis

Evite fazer associações óbvias na hora de criar sua senha como, por exemplo, usar o nome de pessoas de sua família, nome da empresa, datas importantes para você ou para empresa , etc.

Acessos

Outra vulnerabilidade é o nível de acesso às informações que os funcionários têm. Imagine que, se não houver um nível básico de regras de acesso para determinadas áreas ou pastas na rede, a fragilidade na segurança da informação cada vez é maior, pois documentos e conteúdos podem ser deletados sem querer ou, quem sabe, até por má fé.

Adotar critérios claros de ordem de confidencialidade entre os colaboradores e departamentos é o primeiro passo. No caso de empresas com uma pequena equipe de TI esse processo pode ser aperfeiçoado, criando perfis de usuários, regras de acesso, etc.

Outra alternativa mais prática, acessível e também com alto índice de segurança da informação é a substituição da rede interna por ferramentas que sirvam para armazenamento de documentos e para comunicação entre funcionários, departamentos e, por que não, entre clientes. Softwares como a NewAgent, Slack e o G Suite utilizam uma interface amigável para que pessoas sem conhecimento técnico consigam configurar facilmente regras de uso, perfis de acesso dos usuários e até o alcance de visualização entre os funcionários cadastrados.

Antivírus

Hoje em dia, não temos como pensar em usar um celular ou computador sem a instalação de um antivírus, seja ele pago ou free. É ele que barra a entrada dos vírus e trojans (cavalos de tróia) mais conhecidos, arquivos que causam brechas na segurança da informação e ocasionam invasão e roubo de dados e senhas que usamos em nossos devices.

Um software desse aplicado na rede interna, avisa à equipe de TI cada tentativa de invasão, apontando até as máquinas que estão ocasionando essa vulnerabilidade. Existem diversas opções desses softwares onde os mais conhecidos para uso corporativo são o Kaspersky e o Norton Antivírus.

Criptografia

Uma palavra estranha que tem como significado deixar a leitura dos nossos dados que trocamos no dia a dia, também de forma estranha para que ninguém consiga ler. Segundo o Aurélio, criptografia é:

1.conjunto de princípios e técnicas empr. para cifrar a escrita, torná-la ininteligível para os que não tenham acesso às convenções combinadas; criptologia.
2.em operações políticas, diplomáticas, militares, criminais etc., modificação codificada de um texto, de forma a impedir sua compreensão pelos que não conhecem seus caracteres ou convenções.

A ativação de criptografia na transação de nossos dados é elemento essencial no ambiente profissional e no pessoal também, onde até apps como Whatsapp a tempos divulgam que todas as conversas que trafegam por ele são criptografadas, isentando até o próprio Whatsapp de fornecer conversas de usuários que sejam solicitadas em casos judiciais. Uma vez que a informação foi “embaralhada”, não há uma maneira de desfazer esse processo.

Tem mais algum detalhe sobre segurança da informação que você acha que faltou citar, deixe-a nos comentários!