É necessário controlar o uso da Web pelos funcionários? (Por Monte Enbysk)

Cada vez esta ficando mais difícil explicar / conscientizar os colaboradores das empresas, sobre o uso correto da Internet, a tal de Web!

Diante do uso inadequado da Web … a primeira reação do dono / administrador da empresa é “cortar” o uso da Web, mas como sempre os “bons funcionários” que necessitam desta “ferramenta”, por exemplo, para pesquisar informações para serem utilizados em seus trabalhos … são penalizados pela atitudes irresponsáveis dos “maus funcionários”!

O que fazer então? O inicio da resposta pode estar neste artigo do Monte Enbysk, “É necessário controlar o uso da Web pelos funcionários?”. Clique neste link e acesse o seu conteúdo.

Dica de Website – “SICREDI”

Em minhas “jornadas” pela internet, esta semana localizei no website do SICREDI um material muito importante, na realidade um excelente conteúdo de benchmarking!

Ao conectar a internet, estamos sujeitos a diversos tipos de vírus e programas maliciosos, que invadem nosso computador e permitem acesso a informações pessoais, como senhas e arquivos. Pensando nisso, o SICREDI, em sua página na internet, esta disponibilizando um amplo material sobre segurança na rede, com dicas de como diminuir os riscos de vírus. O conteúdo foi elaborado pela área de Governança e Segurança de TI e, para acessá-lo, basta entra no seguinte link.

Existe nesta página existe uma Cartilha de Segurança, no qual poderão imprimir e levar “no bolso”. Este é o link para imprimi-la ou salvá-la.

Falha no PowerPoint pode abrir PC a invasores (ClicRBS – Tecnologia – 03/04/09)

Evitar abrir arquivos de fontes não confiáveis pode prevenir contra ataques.

Cuidado quando receber arquivos .ppt de desconhecidos. Uma vulnerabilidade do PowerPoint pode dar acesso remoto aos computadores de usuários. O programa para criação de apresentações da Microsoft teve a falha identificada recentemente. O problema foi comunicado pela empresa nesta quinta-feira.

Aproveitando-se da falha, um invasor poderia assumir controle total da máquina, instalando programas, deletando arquivos e acessando dados armazenados no disco rígido. Os usuários que se sentirem afetados podem contatar o serviço de suporte da empresa para receber auxílio enquanto uma correção de segurança não é disponibilizada.

“Estamos trabalhando com parceiros do Programa de Proteções Ativas da Microsoft (MAPP, na sigla em inglês) e na Aliança de Respostas de Segurança (MSRA) para troca informações úteis e busca de  maior proteção aos clientes”, diz o comunicado.

Poucos ataques foram registrados até o momento, segundo a empresa. A invasão se dá quando o usuário abre um tipo de arquivo em especial, programado para explorar a falha.

Como prevenção, a Microsoft recomenda aos usuários não abram arquivos do programa vindos de origens desconhecidas. A contaminação passa, obrigatoriamente, pela abertura do arquivo, ressalta a empresa.

Além disso, já que a falha confere ao invasor direitos de administrador do sistema, o arquivo pode causar menos danos casa seja aberto em uma conta com acesso restrito em um computador com múltiplos usuários.

Segundo a Microsoft, com o Office Document Open Confirmation Tool do Office 2000 receberão um pedido de Abrir, Cancelar ou Salvar os documentos antes de sua abertura. O recurso está incorporado entre as ferramentas de confirmação do Office no XP e edições anteriores. A ferramenta pode evitar a abertura de arquivos maliciosos.

Qual é o prejuízo de um notebook roubado? O que acha de US$ 115 mil!

A cada 50 segundos, um laptop é roubado nos Estados Unidos, o que daria um prejuízo de mais US$ 198 milhões.

Um notebook de funcionário roubado ou perdido pode dar um prejuízo de mais de US$ 115 mil à empresa, segundo uma pesquisa encomendada pela Intel.

O estudo, feito pelo Ponemon Institute, mostra que notebooks perdidos ou roubados em aeroportos custam às empresas uma média de US$ 49.246, ressaltando que não se trata só o valor do equipamento, mas dos dados armazenados nele.

O levantamento mostra que o custo aumenta proporcionalmente ao tempo que a máquina fica perdida.

Se o notebook é achado no mesmo dia, o custo é de US$ 8.950.

Mas se demorar mais de uma semana para ser recuperado, o prejuízo sobe para até US$115.849.

No Brasil, não existem dados de furtos compilados, mas nos EUA, segundo Ponemon Institute, a cada 50 segundos um laptop desaparece das vistas de seu dono nos aeroportos americanos. O que daria 1.728 notebooks por dia e o prejuízo chegaria a mais de US$ 198 milhões.

Para fazer este cálculo, o instituto de pesquisa analisou 138 casos de perda de notebooks e avaliou o valor gasto com reposição, detecção, perícia forense, vazamento de dados, perda de propriedade intelectual, consultoria legal e despesas regulatórias. A perda de dados representa 80% do custo do imprevisto.

De forma surpreendente, a pesquisa revelou que não é o computador do CEO que vale mais, mas sim o de um diretor ou gerente. O notebook de um executivo sênior custa à empresa US$ 28.449, enquanto o de um gerente ou diretor causa um prejuízo de US$ 60.781 e $61.040, respectivamente.

O uso de softwares de criptografia reduz significativamente o custo do roubo: enquanto uma máquina com HD não criptografado custa US$56.165, uma criptografada sai por US$ 37.443.

E você, concorda com estas informações?

Já tiveste o infortúnio de ser roubado e levado o seu notebook?

Tão pequeno e tão perigoso – Parte 2

 Dando continuidade ao artigo / post anterior, iremos apresentar algumas soluções para minimizar os riscos de segurança das informações corporativas.

As empresas que não querem proibir o uso de dispositivos móveis têm alternativas para reduzir o perigo, entre elas:

  • Política de acesso: Controlar com rigor e atualizar constantemente o perfil do usuário e a permissão de acesso a cada sistema para evitar abusos;
  • Monitoramento de pen drive: Softwares gravam no servidor a data que algum usuário conectou seu pen drive e o conteúdo que foi copiado;
  • Criptografia: A técnica faz com que documentos de PCs, e-mails, smartphones ou pen drives sejam cifrados e apenas um receptor habilitado possa decifrá-los, e;
  • Treinamentos: 45% dos vazamentos de dados são acidentais, dizem especialistas. Reforçar a conscientização dos funcionários ajuda a evitar incidentes.

Mas nem sempre a proibição radical resolve. Impedir sumariamente o uso de pen drives, smartphones ou qualquer outro tipo de memória portátil pode comprometer a produtividade do funcionário que necessita da mobilidade. Segundo Carlos Affonso, diretor regional da Módulo Security, o ideal seria começar uma avaliação para classificar os riscos, monitorando onde residem as informações confidenciais da empresa, e revisar o perfil do usuário que pode acessá-las. Outro item obrigatório da cartilha é o treinamento dos funcionários para que eles entendam quais são os reais riscos de um roubo de informações. “A facilidade é a inimiga da segurança. Os roubos de dados tendem a crescer, e os profissionais de tecnologia precisam estar cada vez mais ativos e incluí-los em suas listas de combate”, resume Affonso. Sinal de que o trabalho está só começando.

Tão pequeno e tão perigoso – Parte 1

Dando continuidade aos artigos elaborados pelo Sr. Carlos Wagner P. Firpo, especialista em Gestão da Segurança da Informação, iremos apresentar os riscos de não definirmos regras claras sobre o uso de pen drives nas organizações.

Eles medem apenas 6 centímetros, levam uma microplaca de circuito, um chip de memória — e é só. Enganam-se, porém, os que subestimam esses pequenos objetos. Um simples pen drive já pode abrigar até 64 gigabytes de informação. Isso significa o conteúdo de 16 DVDs, alguns milhares de músicas, se você fizer a conta pensando em entretenimento, ou mais de 30 milhões de registros de clientes de uma empresa, se pensar nos riscos que esses dispositivos representam para as empresas. Cada vez menores, mais potentes e mais baratos, os chips de memória têm se multiplicado nas organizações. Eles são a maneira mais rápida de transportar arquivos de um computador para outro. Ninguém precisa mais entender de conexões em rede entre duas máquinas. Basta “espetar” um chaveirinho e fazer o transporte físico das informações para qualquer lugar — inclusive para fora da empresa. “A possibilidade de copiar dados em pen drives não seguros, iPods e computadores de mão, entre outros aparelhos, tem representado um tormento para os esforços de segurança”, diz Larry Ponemon, presidente do Ponemon Institute, empresa americana que pesquisa vazamentos de dados e segurança da informação. Os pen drives já são o segundo meio mais utilizado para transportar documentos e dados corporativos para fora da companhia, segundo uma pesquisa da empresa de segurança digital McAfee. Só perdem para os laptops. Mas, ao contrário dos PCs portáteis, os chaveiros de memória são virtualmente impossíveis de controlar e são encarados de forma casual: raríssimas empresas exigem que os dados por eles transportados sejam protegidos.

O vazamento de informações corporativas causado por perda ou roubo de pen drives tem se tornado cada vez mais freqüente nas estatísticas, de forma proporcional ao crescimento do uso desse tipo de memória portátil. Recentemente, nos Estados Unidos, nomes, endereços, números de identidade e registros médicos de 120.000 pacientes do hospital Wilcox Memorial, no Havaí, foram expostos por causa de um pen drive perdido. O mesmo aconteceu com 6.500 alunos da Universidade do Kentucky, que tiveram suas informações expostas após o extravio do pen drive de um professor. A gigante da aviação Boeing também revelou, no ano passado, ter sido vítima do roubo de 320.000 arquivos de documentos confidenciais por um funcionário que agiu por cerca de dois anos e utilizou memórias portáteis como aliadas. O rombo? Entre 5 bilhões e 15 bilhões de dólares. No Brasil, a situação não é diferente. A subsidiária local da Kroll, consultoria de gerenciamento de riscos, foi contratada no ano passado por uma empresa do ramo imobiliário em São Paulo para investigar um caso de roubo de dados usando a memória portátil. Um suposto técnico entrou na empresa com o pretexto de consertar os computadores da secretária e do diretor-geral, conectou o pen drive e em menos de 25 minutos já havia copiado planilhas com dados bancários, informações financeiras e documentos da empresa. Apenas no final do dia, percebeu-se que não se tratava, de fato, de um funcionário da empresa. “O impacto poderia ter sido muito menor se existissem alguns controles tecnológicos simples, entre eles o bloqueio de gravação nesse tipo de memória portátil”, diz Paulo Renato Silva, diretor da área de computação forense e serviços de tecnologia da Kroll.

“A maioria das empresas conhece os riscos, mas não compreende a gravidade ou acredita que a solução para o problema é muito complexa e cara”, afirma o americano Ponemon. Os números justificam todo e qualquer cuidado. Segundo um levantamento recente do próprio Ponemon Institute com 893 entrevistados, 51% dessas pessoas utilizam esse meio para copiar informações confidenciais da empresa e a maioria (87%) sabe que a prática viola as regras de segurança das companhias. Para proteger seus dados, a Honda Brasil começou a implantar, no mês passado, uma política de restrição aos equipamentos particulares de seus funcionários, sejam pen drives, MP3 players ou computadores de mão. “Mesmo que um desses aparelhos seja plugado a um dos 4.200 computadores da empresa, nenhum dado pode ser copiado”, diz Leandro Doreto, analista de segurança da informação e um dos integrantes do projeto da montadora japonesa. Para não abrir mão da comodidade dos pen drives, a Honda comprou dispositivos criptografados e distribuiu aos profissionais de acordo com a função. Esse tipo de política preventiva, porém, ainda é exceção no Brasil. Segundo Wanderson Castilho, diretor da E-NetSecurity Solutions, de cada dez empresas, menos de três têm essa preocupação de monitoramento. “Nos Estados Unidos, essa proporção chega a sete entre dez”, diz Castilho.

O perigo está em casa

Práticas indevidas dos funcionários colocam em risco muitos dados corporativos (1)

– Copiam informações confidenciais da empresa em pen drives

51%

– Compartilham senhas com colegas de trabalho

46%

– Já perderam equipamentos portáteis de armazenamento de dados

39%

– Enviaram documentos da empresa em anexo para e-mails pessoais

33%

Aparelhos portáteis mais utilizados para transportar dados corporativos

Laptop

41%

Pen drive

22%

– CD-ROM

13%

– Celular ou smartphone

3%

Prejuízo: 1,82 milhão de dólares é o custo médio de um incidente de vazamento de dados

(1) Base: 893 respostas (mundo)

Fontes: MacAfee, Ovum e Ponemon Institute

Parte da explicação está no custo. Enquanto um pen drive de 1 GB custa em média 20 reais no varejo, o mesmo aparelho com criptografia total e proteção por senha chega a custar quase 14 vezes mais, segundo estimativas da fabricante Kingston. Mas problema maior está na complacência. Não raro, as empresas só tomam a precaução depois de passar por problemas. A Hyspex, empresa paulista do setor de alumínio, teve há quase quatro anos um episódio de vazamento de dados pela internet. A fórmula de uma de suas ligas, um dos principais patrimônios da companhia, foi enviada por e-mail por um funcionário para seu principal concorrente. Sem a vantagem competitiva, a empresa perdeu clientes e ficou praticamente parada por seis meses. Depois da experiência, a Hyspex restringiu o acesso à internet somente a sites relacionados ao negócio. E-mails pessoais e mensageiros instantâneos são proibidos, e os e-mails corporativos são monitorados. O próximo deve ser os pen drives. “Foi uma lição duramente aprendida”, afirma o diretor-geral da Hyspex, Arthur Feola.

No próximo post / artigo, iremos continuar a análise, apresentando possíveis soluções para minimizar estes riscos.