Quem Você Está Convidando para o seu Home Office?

This is some text inside of a div block.

Em meio ao turbilhão de novos acontecimentos, incorporamos aos nossos lares as demandas do trabalho, vivenciando, assim uma realidade intensa de home office alterando rotinas tanto do setor privado, como também do setor público, permitindo flexibilizações antes não imagináveis como a realização de sustentação oral durante sessão de julgamento no Superior Tribunal Federal.

Com todo esse aumento na utilização de equipamentos eletrônicos conectados à internet por uma rede sem fio emitindo frequências de ondas de rádio, também aumentam as fraudes online se utilizando de meios ardilosos e oportunistas, muitas vezes disfarçados de endereços eletrônicos conhecidos.

Você já parou para pensar que a utilização de seu computador nesse cenário atual pode representar um risco aos dados nele contido? Ou, que seu filho possa, por acaso, acessar um arquivo e enviar uma informação sensível a terceiros? Ou que a rede de casa ao ser compartilhada pode aumentar a visibilidade dos dados representando o aumento do risco de invasão.

Nessa semana vieram à tona informações sobre a ferramenta Zoom e seu vazamento de dados. Quando realizamos chamadas por áudio ou vídeo e colocamos convites no modo público, a atenção deve ser redobrada, pois uma falha de segurança ou o mal uso de uma ferramenta pode significar convidar um desconhecido ou um falso conhecido para o seu lar e para o ambiente dos seus negócios.

Precisamos redobrar a atenção com as inúmeras Fake News com links maliciosos que visam o roubo de dados e estão circulando sem fronteiras. Termos como phishing, ransomware, keyloggers e ataques DDoS tomaram conta e causaram exponenciais questionamentos e perigos. Tais fatos apenas evidenciam o aumento de novos “alvos” para exploração de vulnerabilidades com a utilização de equipamentos eletrônicos fora da rede segura e controlada das empresas.

O tema nunca foi tão relevante, com a proximidade da promulgação da Lei Geral de Proteção de Dados (LGPD) os cuidados em home office precisarão ser repensados e de forma preventiva, pois sabemos que uma vez que os dados são divulgados indevidamente, as medidas legais existentes para recuperação e reparação do dano possuem eficácia atrelada a caso-a-caso.

Portanto, além da preocupação com as ferramentas de proteção na rede residencial, torna-se cada vez mais premente que as empresas estejam atentas a necessidade de implementação das medidas técnicas necessárias para capturarem os dados que serão utilizados na apuração do crime praticado pelo meio cibernético.

O momento atual traz discussões complexas como a possibilidade do processamento de dados e monitoramento de todos os cidadãos em tempo real, para fins de eficácia das políticas públicas de restrição de locomoção. Sem abordar o mérito da legalidade do acesso, importante refletir sobre o fomento de novas ferramentas de capturas de dados e suas implicações legais. Nesse sentido, o European Data Protection Board apresenta material sobre questões de consentimento, transparência, notificação de dados pessoais e direito a portabilidade de dados.

No Brasil, não existe previsão legal criminalizando o ato de “observar como um espião virtual o equipamento eletrônico de uma terceira pessoa”, o fato é que para além de satisfazer curiosidades, pode ser considerado, hoje, um significativo portal para ocorrência de danos às empresas.

Daí retomamos - quem vocês estão convidando todos os dias para, virtualmente, entrarem nas suas casas e, por consequência nos seus ambientes de home office??

O nosso maior aliado nesse momento é a conscientização e engajamento de todos no compromisso diário de:

  • Evitar compartilhamento de equipamentos eletrônicos utilizados para o home office e para fins pessoais, lembrando os diversos riscos associados
  • Não clicar em links suspeitos e com chamadas tendenciosas
  • Evitar downloads em sites desconhecidos
  • Evitar conectar seu computador em redes de wifi públicas ou compartilhadas
  • Não abrir arquivos de trabalho em dispositivos sem a devida checagem de segurança

Entendemos que os desafios são inúmeros: na garantia de segurança no acesso à rede, monitoramento das atividades dos colaboradores, melhoria das políticas internas previamente implementadas, bem como constante revisão e desenvolvimento de medidas de segurança à distância.

Caso algum de vocês seja vítima de uma das práticas criminosas mencionadas, o setor de informática da empresa deve ser imediatamente informado, bem como o comitê de gestão de crise que avaliará a coleta das evidências e mapeamento das consequências e adoção das medidas legais necessárias.