Smartphones, Tablets e leitores de e-books foram presentes muito comuns neste final de ano. Inocentes gadgets que, quando mal utilizados por seus colaboradores, podem se tornar uma ameaça a segurança corporativa.
Uma pesquisa recente da consultoria ISP revela que quase três quartos dos colaboradores irão utilizar algum tipo de dispositivo móvel, que ganharam no Natal, conectados aos seus computadores dentro da empresa. O pior é que 40% deste grupo fará isto sem a autorização do departamento de TI.
Em geral, isto acontece porque em muitas empresas o limite entre o que é um recurso para o uso no trabalho e o que não é está difuso. Assim, na ausência de regras temos que contar com o bom senso de cada um. O problema é que quando o assunto é segurança isto pode não ser uma decisão prudente.
Todos estes equipamentos podem ser vetores para a introdução ou propagação de vírus e worms assim como um canal pelo qual informações sensíveis sejam roubadas.
A situação fica ainda mais complicada se considerarmos que 85% dos empregados tem acesso a algum tipo de informação importante sobre a empresa na qual trabalham e 60% deles afirmam que não existem regras para acesso ou cópia de dados confidenciais.
Como tratar esta questão? A resposta a esta pergunta tem quatro palavras: regras, capacitação, ferramentas e gestão.
A criação de um estatuto e um código de conduta estabelece um parâmetro para todos os colaboradores e define o que pode acontecer caso atitudes “estranhas” ocorram.
Depois da regra criada um fator importante, e que não pode ser esquecido, é a capacitação dos colaboradores quanto aos procedimentos para tratamento das informações, os riscos e vulnerabilidades existentes.
As ferramentas são úteis para ajudar no controle do acesso e uso dos recursos dentro da corporação mas elas não podem fazer muita coisa quando utilizadas de forma isolada.
Por último a gestão de segurança, em relação aos dispositivos móveis, deve acompanhar se os procedimentos estão adequados, se as ferramentas estão sendo utilizadas e se os colaboradores estão realmente capacitados a lidar com as situações.
Atualmente usamos cada vez mais destes “penduricalhos eletrônicos”. Para o administrador de segurança fazer de conta que eles não existem não é mais uma opção.