Cavalo de Tróia – II/III

Como as equipes estão sendo trabalhadas nas empresas para que possam constituir de fato uma linha defensiva contra o cibercrime.


Embora muitos se apressem em apontar culpados e atribuir responsabilidade quando de eventos como os ataques contra as Lojas Americanas Submarino e à Shoptime, é preciso ter honestidade e a sensatez de admitir que este problema, que não nasceu ontem e não verá seu fim amanhã, ainda é maior do que os recursos que temos para enfrentá-lo. Nos dias atuais, ninguém em sã consciência pode ignorar que o fator humano é o Tendão de Aquiles da segurança cibernética. Tanto que os criminosos investem nas nossas fraquezas e falhas quase que a totalidade do esforço que realizam para alcançar seus nefastos objetivos. Estudos recentes comprovam que mais de 85% das violações de dados são decorrentes de negligência, imperícia ou imprudência de alguém. E, quase sempre, depois do click no lugar errado ou do enter indevido, tudo passa a ser apenas uma questão de tempo. No post anterior, vimos como a empresa pode evitar vir a ser um fator para o risco ou, mesmo, o vetor quando dos ataques cibernéticos. Hoje e sexta próxima, veremos o que a empresa pode fazer para que seus colaboradores se aliem a elas na luta conta o risco digital.
Vejamos algumas iniciativas essenciais para a formação dessa consciência:

Enfatize a importância da segurança cibernética esclarecendo a todos que essa é uma questão importante e imediata. Diariamente empresas fecham suas portas e inúmeras pessoas perdem o emprego porque uma única pessoa não levou esse risco a sério. Quem não entender com clareza a dimensão do risco, certamente será o aspecto mais perigoso dele. Ilustre esta criticidade concretamente, a internet está coalhada de exemplos desta natureza.
destaque às perdas e prejuízos que as pessoas sofrem quando vitimadas em uma violação de dados. Se elas não vêm como um ataque a uma empresa pode afetá-las, faças enxergar como o roubo de dados pessoais pode a ser danoso às suas vítimas. Nenhuma ficara indiferente ao saber que estas vítimas poderão ser enredadas em uma sucessão de fraudes milionárias que lhes acarretarão gastos cumulativos exorbitantes e um calvário interminável para o resgate do nome, do crédito e para o desencargo das dívidas fraudulentas que em nome delas forem contraídas.

Seja específico e persistente sobre as melhores práticas. As pessoas precisam compreender e assimilar as razões e propósitos envolvidos para poderem automatizar o exercício das posturas corretas e dos hábitos necessários. Tudo deve ser inserido através de um esforço insistente e permanente, com força e determinação suficientes para incutir em todos esta nova realidade. Por exemplo – apenas exigir que elas utilizem senhas fortes e que as mudem regularmente não convencerá a ninguém. Esclareça porquê o formato e a composição de uma senha complexa fortalece a proteção dos dados e como a sua periódica alteração dificulta a ação dos hackers. Dessa forma, não haverá dúvida sobre o que será uma senha forte e nem sobre a necessidade da sua troca periódica.

Evite o desnecessário uso de jargões técnicos ao comunicar-se ou instruir as pessoas. O que se espera das pessoas, não é que elas saibam e decorem o que querem dizer termos como phishing, negação de serviço distribuído (DDoS), validação de credenciais e outros tantos mais. Seja claro e acessível. Se estes termos não fazem parte do dia a dia das pessoas, usá-los só irá aliená-los ou confundi-los. Prefira descrever e explicar a se resumir em apenas citar os “nomes” das coisas. Tecnicismos só piorarão o que já estiver ruim.

Hoje, paramos por aqui, ok? Nos vemos na sexta para concluir este assunto.
Até lá!

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *