Como proteger sua empresa de ex-funcionários

Faz parte normal de qualquer empresa a contratação ou desligamento de colaboradores. As condições de como o desligamento aconteceu podem resultar em posições extremas e hostis se transformando em uma ameaça para a segurança das informações da empresa.

Como se precaver de um funcionário, agora ex-funcionário, levar informações sobre contratos, fornecedores, estoques, políticas de preço, canais de distribuição, remuneração de vendedores, estratégias de novos produtos, senhas e informações de clientes?

Se você pensa que isto nunca vai acontecer na sua empresa acho melhor repensar a situação pois casos como estes estão cada vez mais comuns. Mesmo aquele funcionário que você acredita ser extremamente confiável pode surpreender em momentos assim.

Uma pesquisa feita pela Cyber-Ark Software aponta que mais da metade dos trabalhadores do setor financeiro em Nova York, Londres e Amsterdã disseram que já baixaram dados corporativos e que planejam utilizá-los em seus próximos trabalhos. Além disso, 71% de todos os entrevistados disseram que necessariamente levariam dados corporativos com eles se fossem confrontados com a perspectiva de demissão em futuro próximo.

Alguns cuidados e procedimentos simples podem evitar muita dor de cabeça no futuro. É o que veremos a seguir.

Por incrível que possa parecer uma grande quantidade de ex-funcionários ainda continuam a ter acesso (com suas senhas válidas) a sistemas corporativos, mesmo depois passados vários meses de seu desligamento da empresa. Por isto cuide para que os acessos e senhas sejam desabilitados logo após a demissão do colaborador.

Esta situação fica ainda pior quando o colaborador é da área de TI. Administradores de sistemas e usuários que conhecem as senhas root (superusuário) podem causar um dano muito maior pois suas senhas tem acesso a praticamente qualquer parte do sistema, podendo alterar a configuração do que desejarem.

O departamento de recursos humanos é um grande aliado nesta situação, como por exemplo analisando o perfil de cada profissional que será desligado da empresa. Junto com o RH a área de TI deve estar a par do que será feito para que ela também possa tomar as providências na proteção dos sistemas.

O uso de ferramentas de segurança, backups, firewalls, filtros de conteúdo e spam, além de antivírus podem tornar o ambiente um pouco menos vulnerável. Além das ferramentas uma política de segurança com procedimentos para criação e remoção de senhas, direitos de acesso a informações e sistemas pode evitar a ocorrência de problemas mais graves.

Outra questão que deve ser tratada é o uso de dispositivos móveis, principalmente os de propriedade do colaborador para ter acesso aos sistemas da empresa. Como garantir que estes dispositivos não possuem dados importantes da corporação?

Mesmo com todos estes cuidados não podemos afirmar que o ambiente está 100% seguro mas já é um bom ponto de partida para a redução dos riscos envolvidos.

Gilberto Sudré

Gilberto Sudre

Professor do Instituto Federal de Educação, Ciência e Tecnologia do ES - IFES. Consultor e Pesquisador nas áreas de Segurança Digital e Computação Forense. Coordenador do Laboratório de Segurança Digital e Perícia Computacional Forense – LABSEG. Integrante do Comitê de Tecnologia da OAB-ES. Instrutor na disciplina de Perícia Computacional Forense da Academia de Polícia Civil do ES – ACADEPOL. Instrutor da Academia de Computação Forense Livre. Membro do comitê técnico CB21/CE27 da ABNT sobre Segurança da Informação. Membro do Grupo de Pesquisa – Justiça e Direito Eletrônicos – GEDEL. Comentarista de Tecnologia da Rádio CBN, TV Gazeta. Articulista do Jornal A Gazeta, Revista ES Brasil e Portal iMasters. Autor dos livros Antenado na Tecnologia e Redes de Computadores e co-autor dos livros Internet: O encontro de 2 Mundos, Segurança da Informação: Como se proteger no mundo Digital, Marco Civil da Internet e Processo Judicial Eletrônico.

Website: http://gilberto.sudre.com.br

3 Comentários

  1. osmar

    temos sempre tomar cuidados a grande perigo roubo de dados in

  2. laura

    nossa vou começar utilizar essas dicas

Deixe uma resposta

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

CommentLuv badge