Como falta de boas práticas com BYOD pode trazer riscos para a Cibersegurança?

Apesar dos benefícios que a iniciativa "Bring Your Own Device" pode oferecer, é necessário reforçar as medidas de segurança para resguardar os dados sensíveis das companhias

Compartilhar:

Prática impulsionada pela pandemia e a consolidação do trabalho remoto, o BYOD (Bring Your Own Device, ou “traga seu próprio aparelho”, em inglês) tem se tornado um desafio na segurança da informação das empresas. Como os colaboradores passam a utilizar seus dispositivos tecnológicos, como smartphones, tablets e computadores, para acessar sistemas e arquivos corporativos, tanto em casa quanto na empresa, a atenção às boas práticas de cibersegurança se faz fundamental.

Segundo Sandro Zendron, CEO da Microservice, empresa de tecnologia que fornece soluções para cibersegurança corporativa, a adoção da iniciativa traz alguns benefícios para a empresa. “Os principais são a eficiência e economia para a empresa. Pesquisas apontam que profissionais consideram mais produtivo utilizar o mesmo dispositivo para tarefas pessoais e profissionais.”, diz o executivo.

Por outro lado, é preciso reforçar as medidas de segurança da informação das organizações para evitar ataques de cibercriminosos. Isso porque o acesso a diferentes redes, como as públicas nos espaços de coworking ou as domésticas, pode se tornar um facilitador da entrada de hackers.

“As pessoas trazem seus computadores para a empresa nos dias de trabalho presencial e acabam usando os dispositivos pessoais quando estão em casa ou em um coworking, por exemplo, nos dias de home office. Essa atividade engloba o acesso a diversos dados e informações sigilosas da empresa, o que impõe alguns riscos de vulnerabilidade a ataques de hackers e usuários mal-intencionados que desejam prejudicar os negócios de uma corporação”, explica Sandro.

Hackers podem vir a ter acesso à rede corporativa por meio de um notebook conectado à VPN (Virtual Private Network, ou Rede Privada Virtual). O cibercriminoso pode, ainda, realizar ataques para coletar senhas e outros dados importantes de outros dispositivos conectados à rede. Para evitar esse tipo de situação, Sandro indica algumas ações para levar em conta para proteger a corporação.

“Em primeiro lugar, é importante elaborar políticas de acesso aos softwares remotos da empresa, adquirir licenças de antivírus para instalar nos dispositivos móveis dos colaboradores e direcionar a área de TI para gerenciar os dispositivos”, diz o executivo da Microservice.

Além disso, é importante educar os colaboradores. Um relatório da IBM sobre segurança cibernética mostrou que 95% das violações de segurança das empresas são causadas principalmente por erro humano. “Uma boa política de segurança cibernética só será eficaz quando for cumprida por todos os membros da organização. Assim, é importante conscientizar constantemente os colaboradores para que cumpram certas obrigações a fim de prevenir o vazamento de dados. Senhas fortes são imprescindíveis e também devem ser orientadas a deslogar do sistema sempre que finalizarem o expediente”, diz Sandro.

Para garantir o armazenamento de dados em um ambiente BYOD, os serviços de cloud se tornam grandes aliados. Eles facilitam o acesso e compartilhamento de informações e dão mais segurança para as empresas, uma vez que o armazenamento possui autenticação, controle de acesso, criptografia e backup automático.



“Por mais que a prática seja benéfica, o BYOD expõe dados a novos riscos e exige maior atenção com relação à segurança da informação. É importante contar com parceiros confiáveis que ofereçam a proteção necessária para  que os colaboradores  possam trabalhar de qualquer lugar e não comprometam a segurança dos dados da empresa.” conclui Zendron.


Conteúdos Relacionados

Security Report | Overview

Caso Vercel: IA vira vetor de ataque e expõe risco sistêmico em frameworks web

Violação via Inteligência Artificial de terceiros amplia riscos na cadeia de suprimentos e revela falta de visibilidade sobre dependências críticas
Security Report | Overview

Pesquisa detecta novo ataque de roubo de dados por financiamento de veículos

Ataque identificado pela Tempest explora a busca por emprego no setor de logística para roubar dados e realizar biometria facial...
Security Report | Overview

Pix evolui na devolução de valores, mas enfrenta desafio da manipulação humana

Aprimoramento do ressarcimento pós-fraude expõe a necessidade urgente de novas estratégias preventivas contra a engenharia social
Security Report | Overview

Relatório detecta 309 bancos de dados de organizações brasileiras expostos

No Mês da Mentira, estudo Digital Footprint Intelligence revela que violações de redes brasileiras se tornam moeda de troca para...