Usa equipamento alugado? Saiba como se prevenir de ataques hackers

A cibersegurança já é uma preocupação nacional independente do segmento de atuação das empresas. O Brasil chegou a ocupar o segundo lugar no ranking dos países que mais são alvos no mundo, de acordo com o relatório da empresa especializada Netscout, ficando apenas atrás dos Estados Unidos. Pesquisa recente da PwC Digital Trust Insights 2022 aponta que 83% das organizações empresariais no Brasil devem aumentar seus investimentos em segurança cibernética em 2022. Esse investimento visa reduzir os frequentes ataques hackers registrados durante a pandemia de Covid-19. 

Conheça a opinião da especialista Pedrita Miranda, IT Leader do Instituto Daryus de Ensino Superior Paulista, sobre o assunto:   

como se prevenir de ataques hackers

Quais cuidados devem ser tomados pelo locador quando alugar um equipamento de TI?

Como toda relação cliente – fornecedor, é importante sempre ter os serviços e acordos bem definidos. Responsabilidades das partes, suporte, tempos de atendimento e requisitos da prestação do serviço são as informações mínimas primordiais que se deve ter bem esclarecidas e acordadas entre cliente e fornecedor. Para isso, o locador deve sempre ter contratos e acordos de níveis de serviço bem feitos. 

Já durante a prestação do serviço, o locador deve garantir que sua equipe conheça bem o negócio do cliente, o acordo firmado entre as empresas, suas particularidades, políticas de uso dos equipamentos e como esse equipamento é esperado pelo cliente do ponto de vista de segurança. 

Oferecer ao cliente o equipamento sempre com Sistema Operacional e aplicações atualizados, com as configurações respeitando as normas e políticas do cliente, com as soluções de segurança ativas e ferramentas de criptografia é uma prática que deve ser sempre seguida. 

É importante garantir que seus colaboradores sigam processos internos que impeçam que os equipamentos possam vir a ser disponibilizados aos clientes já com dados armazenados indevidamente, sejam de outros clientes ou internos. Para isso, processos de verificação e limpeza dos equipamentos devem existir sempre na entrega e na devolução dos equipamentos. 

E na devolução do equipamento quais são os medidas que locador deve tomar?

Pode haver a situação em que o cliente opte por ser responsável pelo disco rígido do equipamento. Nesse cenário, em uma devolução, o equipamento retorna sem o disco e o cliente é o único responsável pela segurança dos dados. Porém, o mais comum, principalmente quando falamos de notebooks e desktops, é o locador receber o equipamento todo de volta. Nesses casos, deve existir um processo bem criterioso de limpeza para que o equipamento retorne ao estoque. Há várias ferramentas no mercado que podem apoiar nessa atividade, cada uma com seu grau de efetividade. O locador deve avaliar seus clientes e definir que melhor conjunto de ferramentas e processos atenderá sempre com o objetivo de prezar pela confidencialidade das informações. 

Um outro ponto importante é, novamente, a equipe interna. O locador deve garantir que sua equipe seja bem treinada e consciente de sua responsabilidade ao manusear equipamentos que podem conter informações confidenciais dos clientes. É importante também que esses colaboradores tenham acordos de confidencialidade assinados para o exercício das suas atividades. 

Quais cuidados o locatário deve ter com o equipamento durante o uso?

O locatário deve ter cuidados muito antes do uso propriamente dito. Cuidado com a definição da necessidade de locação, ou seja, o que a minha empresa realmente precisa, que perfil de configuração de equipamento precisamos e que fornecedor escolher são preocupações iniciais cruciais. Escolher uma empresa séria, confiável, que ofereça serviços que de fato se adequem as suas necessidades, além de suporte e equipamentos de qualidade são pontos de sucesso. 

O contrato deve prever, entre outras coisas, o uso de softwares originais, com atualizações periódicas, deve atender aos requisitos de segurança da informação da sua empresa, como configurações de antivírus, anti-malware, firewall e quaisquer outras soluções de segurança que sua empresa utilize. 

Durante o uso, o locatário deve sempre atuar como parceiro do fornecedor, praticando a conscientização da equipe sobre o correto uso dos equipamentos bem como cuidados de proteção que todo colaborador deve ter com seu equipamento, seja ele locado ou próprio.  

Manter o contato direto com seu fornecedor, prezando pela comunicação efetiva de aplicação de possíveis novas regras, políticas e diretrizes de segurança para os equipamentos, dando ao fornecedor insumos para manter seu parque de equipamentos compliance com sua Política de Segurança da Informação. 

parceria aluga.com

O que os especialistas em cibersegurança recomendam para o evitar ataques hackers?

Um equipamento seguro do ponto de vista de componentes técnicos pode ser um equipamento que conte com um bom antivírus, melhor ainda se falarmos dos que identificam proativamente ameaças do tipo 0-day, ou seja, sem a necessidade de ter conhecimento prévio padrão do vírus ou do código malicioso. Outra opção é uma boa ferramenta de criptografia, utilizada para prevenir roubo de dados e o acesso não autorizado de informações internas. 

Não podemos esquecer da aplicação de correções de segurança no sistema operacional utilizado e nas aplicações que são utilizadas no equipamento sempre de forma recorrente e o quanto mais cedo possível. 

Falando de recomendações gerais, não podemos deixar de lado a necessidade de possuir controles como firewalls e outras tecnologias que são capazes de detectar e bloquear ameaças, ter sua rede corporativa com configurações de segmentação apropriadas e soluções para monitoramento de eventos de segurança que podem ajudar a detectar e tratar de forma precoce ocorrências como ransomware ou tentativas de invasão. 

Acreditamos ainda que o ponto crucial quando se fala em segurança de equipamentos é claramente o próprio colaborador que o utiliza. Pessoas bem treinadas e conscientizadas sobre suas responsabilidades quanto a segurança da informação e proteção de dados pessoais são a base de qualquer estratégia efetiva. O fator humano precisa ser o elo mais forte da sua estratégia de segurança da informação. Para isso, investir em ações de conscientização e educação, de curto e de longo prazo, são fundamentais. 

Quais são os meios existentes hoje, para manter o equipamento e os dados em segurança além da nuvem?

De uma maneira geral, sempre que pensamos em segurança da informação, precisamos levar em conta a preservação dos seus 3 aspectos: a Confidencialidade, a Integridade e a Disponibilidade.  

Podemos utilizar inúmeros meios para proteger a informação e a utilização dos serviços e armazenamento em nuvem é apenas um deles. Outras opções sempre levando em consideração a observação desses três aspectos, devem ser utilizadas. São exemplos: uso de senhas de acesso aos equipamentos, segregação de acesso à informação para apenas quem é de direito, gestão de identidades, eliminação da existência de usuários genéricos, códigos de verificação, dígitos verificadores, uso de múltiplo fator de autenticação, entre outros.  

Há ainda questões de gestão que devem ser implementadas como monitoramento de logs de acesso a pastas e diretórios com informações sensíveis, logs de alteração de conteúdo e de tentativas de autorização de acesso.  

E, por fim, para reforçar, não podemos esquecer do fator humano. Colaboradores treinados e conscientes de seu papel e sua responsabilidade na Segurança e Privacidade das informações com certeza completarão o cenário positivo do seu ambiente. 

Além do software, o hardware, pode influenciar na proteção da máquina contra ataques hackers?

Existem algumas opções no mercado de arquiteturas de hardware que podem apoiar a segurança e a privacidade das informações. Um bom exemplo é o TPM, ou “Trusted Platform Module”, que é um componente como um chip na placa-mãe ou mesmo acoplado no processador e que sua função é guardar dados sensíveis, como chaves de criptografia, criando uma barreira física contra a ação de criminosos interessados em interceptar informações sensíveis. Uma comprovação de que esse é um bom exemplo de hardware apoiando a segurança é que a nova versão do sistema operacional da Microsoft, o Windows 11, traz como exigência para uso a existência do TPM 2.0 no equipamento.  

Um outro exemplo existente no mercado a um tempo é o Secure Enclave, presente em alguns equipamentos Apple. O Secure Enclave é um recurso de hardware integrado aos sistemas no chip (SoCs) da Apple. O Secure Enclave é isolado do processador principal para fornecer uma camada de segurança extra e projetado para manter dados sensíveis do usuário em segurança mesmo quando o kernel do Processador de Aplicativos é comprometido. 

Segurança de Dados Locação

Como a Aluga.com pode te ajudar?

Dar acesso aos melhores produtos e serviços com um menor investimento, com foco em ajudar as companhias a diminuir gastos em gestão e investimento. A Aluga.com oferece serviço personalizado de acordo com a necessidade de cada negócio, com infraestrutura e equipamentos de ponta, além de manutenção permanente.  A empresa atende o Brasil todo a partir dos escritórios em São Paulo e Rio de Janeiro. Nesses dois estados, oferecem a logística de entrega, instalação, manutenção e retirada. Nos demais, o atendimento é realizado por meio de transportadoras. 

Deixe um comentário

Seu endereço de e-mail não será publicado. Campos obrigatórios estão marcados *

Postar Comentário