Entre as principais medidas de TIC que toda empresa deve implementar, está, antes de tudo, uma política de segurança e uma governança de segurança responsáveis ​​por dirigir e supervisionar estratégias de segurança cibernética para proteger dados sensíveis. O ponto focal são obviamente os sistemas e softwares de digitalização utilizados diariamente para realizar os diversos processos de negócio, tanto como sistemas centralizados como como acesso remoto de funcionários, talvez através de navegação na web ou email. Nestes casos os procedimentos básicos de segurança deverão ser o anti-malware de fronteira, as atualizações contínuas do mesmo software e antivírus, mas também o pedido de autenticação para acesso e soluções de backup de dados. A situação se torna mais complexa quando os funcionários acessam os sistemas da empresa ou processam dados confidenciais durante uma viagem de negócios.

Para definir as melhores práticas que um viajante de negócios deve implementar durante uma viagem, devemos primeiro esclarecer uma suposição; devemos estar cientes de que existem diferentes perfis de viajantes de negócios que tratam dados de natureza muito diferente e que, portanto, requerem tratamentos igualmente distintos . Por exemplo, a força de vendas lida com dados da empresa, como estratégias de marketing, definições de custos, listas de clientes e parcerias, e assim por diante; enquanto os gestores da empresa utilizam a propriedade intelectual da empresa em relação a formulações de produtos ou serviços e técnicas de produção, atividades de pesquisa, etc. Se, no entanto, pensarmos em representantes de RH ou pessoal técnico em viagens de negócios, eles utilizam respectivamente dados pessoais relacionados à privacidade dos funcionários e informações sensíveis relativas à arquitetura, desenhos técnicos e de produção de produtos ou serviços. No entanto, existem práticas recomendadas que todos os recursos que lidam com viagens de negócios devem conhecer e aplicar automaticamente.

As principais ameaças à segurança cibernética para viajantes de negócios 

Qualquer viajante de negócios pode enfrentar uma ameaça à segurança dos seus dispositivos digitais. Desde o roubo de credenciais até infecções por malware , até a interceptação de comunicações e o roubo do próprio dispositivo. Para mentes experientes não é difícil obter as informações acessíveis em um dispositivo, principalmente se todas as senhas estiverem salvas nele. Na verdade, mesmo em caso de roubo o dano não está ligado ao valor do objeto, mas sim à informação que este pode conter. Além disso, com antenas adequadas, é possível interceptar comunicações transmitidas via Wi-Fi até quatro quilómetros, entrando através de um ponto de acesso que pode publicar um nome de identificação Wi-Fi enganoso .

A duração da viagem é outro fator relevante do ponto de vista da segurança cibernética. Na verdade, um dispositivo que não consegue realizar atualizações antivírus pode tornar o dispositivo do funcionário em viagem particularmente vulnerável a ataques. Outra ameaça vem das redes sociais. Às vezes, ingenuamente, o viajante de negócios publica em seus perfis sociais os movimentos e propósitos de sua viagem. Bem, esse tipo de informação, aparentemente inofensiva, pode na verdade ser prestada a pessoas mal-intencionadas. Mas preste atenção também aos andares superiores. O Spear Phishing , uma “atualização” do phishing tradicional na web, tem como objetivo se infiltrar nas operações da web de importantes figuras corporativas que podem administrar fundos e manter informações altamente confidenciais.

As melhores práticas que todo funcionário viajante deve colocar em prática

As ameaças, como vimos, são muitas e podem vir de todos os cantos da web e em todos os níveis de confidencialidade. No entanto, existem práticas recomendadas que podem impedir cada uma das intervenções maliciosas listadas acima.

Para reduzir o risco de roubo de um dispositivo e, portanto, de acesso às informações acessíveis a partir dele, é antes de tudo essencial que a empresa regule o uso de dispositivos móveis numa política e forneça intervenções de formação e sensibilização para o uso correto despótico em a parte do pessoal. Por exemplo, os viajantes de negócios devem estar habituados a prestar atenção a potenciais anexos ou links maliciosos; assim como é de fundamental importância incutir disciplina no uso responsável das plataformas sociais, inclusive pessoais. Ao mesmo tempo, deve ser fornecida uma arquitetura de segurança que minimize dados confidenciais remotamente e forneça criptografia de dispositivos. Para evitar tropeçar em Wi-Fi enganosos, o usuário deve ter cuidado com redes que não exigem autenticação ; Mesmo que você se conecte aos serviços da empresa, é importante sempre verificar se existe um protocolo seguro que exige autenticação do usuário e que prevê a criptografia das comunicações .

No caso de uma viagem prolongada que o afaste da proteção da empresa por muito tempo, é fundamental avaliar cuidadosamente os riscos. Por ocasião do prazo, deverá verificar a possibilidade de utilizar uma ligação VPN, uma rede virtual privada que protege o anonimato das comunicações, para proceder à atualização do dispositivo .

O foco nas regras corretas de uso de despóticos durante viagens de negócios não deve, no entanto, desviar a atenção dos protocolos de intervenção em caso de acesso a dados sensíveis por pessoas não autorizadas. Na verdade, é importante que os casos de infração ou “ataques móveis” sejam previstos na gestão de riscos. Ao mesmo tempo, para prevenir ou intervir prontamente, é necessário proporcionar uma actividade constante de auditoria às actividades e comunicações digitais realizadas pelo pessoal a todos os níveis.

 

Organize sua próxima viagem de negócios conosco