Pesquisar este blog

terça-feira, 24 de março de 2009

Cinco maneiras de proteger a sua empresa de ex-funcionários

(http://computerworld.uol.com.br/seguranca/999/12/31/cinco-maneiras-de-proteger-a-sua-empresa-de-ex-funcionarios)

Por Computerworld/EUA

Publicada em 24 de março de 2009 - 07h00

Atualizada em 24 de março de 2009 - 07h16

Framingham - Demissões em massa podem gerar comportamento destrutivo. Conheça os passos necessários para proteger a sua empresa desse tipo de reação hostil.

Um alto executivo deixa a empresa e leva com as fotos de família, a sua caneta de estimação e, também, as senhas de centenas de funcionários. Outro exemplo: uma vendedora experiente recebe a notícia de que está para ser demitida. Antes que isso aconteça, ela consegue enviar para o seu e-mail pessoal a lista de principais clientes da empresa com o histórico de pedidos.

Por mais que a resposta natural a esses casos seja “nunca na minha empresa”, é bom tomar cuidado. Histórias como essas são mais comuns do que se imagina e, de acordo com especialistas, mesmo os profissionais mais confiáveis podem partir para roubo de dados críticos em face a onda de demissões ou pressões econômicas.

>> Discuta Segurança da Informação na CW Connect

Pesquisa feita pela Cyber-Ark Software aponta que 56% de trabalhadores no setor financeiro em Nova York, Londres e Amsterdã estão preocupados com demissões. Ao se preparar para o pior, mais da metade deles disseram que já baixaram dados corporativos que eles planejam utilizar em seus próximos trabalhos. Além disso, 71% de todos os entrevistados disseram que necessariamente levariam dados corporativos com eles se fossem confrontados com a perspectiva de demissão em futuro próximo.

Dados do Ponemon Institute apontam dados semelhantes. Segundo pesquisa, 59% dos ex-funcionários desviaram dados corporativos. "Quando as pessoas estão desesperadas para ter como pagar casa e comida, elas são capazes de fazer o que não fariam em situações normais e isso explica por que o crime sobe quando a economia sofre," defende David Griffeth, vice-presidente do RBS Citizens Bank, que acrescenta "esta tendência não acaba se você tem um mestrado. É reação comum baseada em necessidade."

Oferta e procura
"Com o número de cortes subindo, é muito interessante que um demitido se faça mais atrativo para um potencial novo empregador. É uma grande tentação," aponta Keith Jones, perito em pesquisa forense digital.

Chega a ser surpreendente - e letal - a quantidade de ex-funcionários que mantém o acesso aos sistemas corporativos após o desligamento da empresa. Quatro em dez empresas não têm idéia se as contas de usuários seguem ativas após o corte de funcionários, de acordo com pesquisa com 850 profissionais feita pela Symark International.

Além disso, 30% dos executivos ouvidos afirmaram que não têm processo automatizado para localizar e invalidar as contas de ex-funcionários. Pior: 38% deles não tem como determinar se os ex-funcionários estão utilizando os sistemas corporativos.

Jonathan Penn, analista da Forrester, afirma que o mais comum é o ex-funcionário levar propriedade intelectual, como planos estratégicos e dados de clientes. No entanto, defende, as coisas podem ficar piores quando os demitidos são da tecnologia. “Normalmente, esses profissionais têm a chave para o reino," diz.

Tabela_IAM

Administradores de sistemas e usuários que conhecem as senhas root podem causar dano potencial maior. "Estes profissionais têm o poder de modificar os dados no sistema, acesso de usuários e configuração, além de poder sabotar facilmente as operações de TI," aponta Sally Hudson, analista da IDC.

Medidas práticas de segurança
Para limitar os danos potenciais, a empresa precisa se preparar. Imaginar que apenas desligar um equipamento da tomada vai resolver os problemas é ingenuidade.

Antes de realizar os cortes, analise atentamente o perfil de cada profissional. Se eles forem da área de vendas, RH ou financeiro, pode levar mais tempo para eliminar a possibilidade de acesso aos sistemas corporativos.

É importante informar a tecnologia sobre os planos de demissão o mais rápido possível. "É importante TI estar sincronizada com o RH. O que as pessoas destas áreas precisam entender, no entanto, é que a empresa terá tolerância zero com quem espalhar rumores”, aponta Ken van Wyk, especialista em segurança da informação.

Sandra Hudson, da IDC, lembra que as companhias precisam ter instalados os softwares de segurança e as políticas definidas antes que os cortes sejam efetivados. Entre outras coisas, ferramentas de segurança de conteúdo e proteção contra a perda de dados são fundamentais assim como sistemas básicos como firewalls, filtro de conteúdo e spam, além de antivírus.

A analista da IDC aconselha também que seja instalada a infraestutura de IAM – gestão de identidade e acesso, da sigla em inglês. "[o sistema] Controla quem, o que, quando e onde das atividades dos usuários," explica Hudson. Ter a habilidade de monitorar e avaliar os acessos é fator crítico para atender regulamentações governamentais e identificar mau uso do sistema.


Julia King, editora do Computerworld, Framingham

Copyright 2009 Now!Digital Business Ltda. Todos os direitos reservados.

Nenhum comentário:

Postar um comentário