Tornou-se uma prática comum das pessoas correrem atrás das mais novas tendências tecnológicas. À medida que a tecnologia se torna parte do cotidiano, o ciclo de vida de nossos dispositivos se torna cada vez menor.
Rick Vanover (*) e Dave Russel (**)
Isso representa um grande problema para a proliferação de dados.
Com o ciclo de vida da tecnologia diminuindo, muitos estão abandonando os aparelhos antigos em lojas de materiais usados sem pensar nos dados e informações pessoais que foram deixadas no aparelho.
Muitas pessoas estão agora trabalhando de casa e optando por usar computadores pessoais para conseguir trabalhar. Isso está tornando o desafio de controlar e gerenciar as informações das empresas quase impossível. Com os dados agora espalhados por dispositivos pessoais e corporativos, não há mais controle sobre isso, especialmente quando é vendido para um estranho, abandonado em uma loja de segunda mão ou jogado fora.
Além disso, nos locais de trabalho, o BYOD segue ganhando mais popularidade, fazendo com que as empresas tenham ainda mais dificuldade de gerenciar os dados. Os times de TI têm menos controle sob os aparelhos pessoais dos funcionários e, assim, proteger as informações se torna um desafio. Coisas como a falta de criptografia ou sistemas operacionais desatualizados podem levar a possíveis ataques cibernéticos e perda de dados.
Isso é algo que as empresas precisam considerar quando forem implementar uma estratégia de cibersegurança. É preciso treinar a equipe para que entendam os riscos de descartar aparelhos antigos e configurar as proteções corretas dentro de uma empresa.
Conscientizando a equipe
O primeiro passo para gerenciar esses dados é a equipe de TI treinar os funcionários sobre os riscos envolvidos em usar aparelhos pessoais para propósitos de trabalho e depois eventualmente descartar esses equipamentos. Funcionários devem ser conscientizados sobre as práticas de seguranças de uma empresa e entender como isso deve ser levado para seus produtos pessoais.
Parte disso deve ser habilitar a equipe a limpar adequadamente o conteúdo de seus telefones, caso eles os descartem. Isso não é algo priorizado pela maioria das empresas, mas deve ser considerado que um em cada dez consumidores australianos de celulares optam por participar desse mercado de telefones usados.
Colaboradores também precisam estar informados sobre como identificar possível malware, phishing, ou ataques de ransomware em seus aparelhos pessoais. Se eles estiverem aptos a detectar esses tipos de ameaças, o risco de perder dados é reduzido.
Proteções
Se treinar os colaboradores não der certo, o time de TI pode implementar algumas proteções para minimizar esse risco ainda mais.
Updates de software constantes -se os colaboradores optarem por usar seus aparelhos pessoais no trabalho, é mandatório que o telefone seja atualizado regularmente. Certifique-se de oferecer aos funcionários o suporte necessário para fazer essas atualizações.
Segurança de senha –para minimizar riscos de segurança, implemente uma mudança de senha mensal obrigatória. Além disso, certifique-se de colocar restrições ao tipo de senha que os colaboradores estão utilizando, tornando-as menos óbvias para cibercriminosos em potencial.
Criptografar dados para proteção –smartphones e tablets possuem opções de criptografia que fornecem proteção de armazenamento. Aparelhos criptografados têm menos chances de serem invadidos.
Limpar todas as informações do celular –se os colaboradores decidirem mover para um novo aparelho ou parar de usar o equipamento atual, certifique-se de gerenciar a exclusão de todos os dados daquele equipamento e de ter uma política rígida para o descarte de dispositivos.
Como o home office é uma realidade, é cada vez mais complicado gerenciar a expansão dos dados de uma empresa. Embora essas tendências de trabalho ágil tenham sido previstas para os próximos 5-10 anos, as organizações não estavam preparadas para que se tornassem tão comuns em 2020. Quando olhamos para o futuro, isso só vai ficar mais e mais complicado.
É importante que os times de TI entendam todos os riscos que a empresa enfrenta ao flexibilizar os ambientes de trabalho no futuro. Uma grande parte disso é, obviamente, entender os riscos que surgem com o uso de dispositivos pessoais, especialmente no processo de descarte ou repassar para um terceiro.
(*) É Senior Director of Technical Product at Veeam Software (**) É Vice President of Enterprise Strategy at Veeam Software