Como proteger sua empresa de ex-funcionários

Faz parte normal de qualquer empresa a contratação ou desligamento de colaboradores. As condições de como o desligamento aconteceu podem resultar em posições extremas e hostis se transformando em uma ameaça para a segurança das informações da empresa.

Como se precaver de um funcionário, agora ex-funcionário, levar informações sobre contratos, fornecedores, estoques, políticas de preço, canais de distribuição, remuneração de vendedores, estratégias de novos produtos, senhas e informações de clientes?

Se você pensa que isto nunca vai acontecer na sua empresa acho melhor repensar a situação pois casos como estes estão cada vez mais comuns. Mesmo aquele funcionário que você acredita ser extremamente confiável pode surpreender em momentos assim.

Uma pesquisa feita pela Cyber-Ark Software aponta que mais da metade dos trabalhadores do setor financeiro em Nova York, Londres e Amsterdã disseram que já baixaram dados corporativos e que planejam utilizá-los em seus próximos trabalhos. Além disso, 71% de todos os entrevistados disseram que necessariamente levariam dados corporativos com eles se fossem confrontados com a perspectiva de demissão em futuro próximo.

Alguns cuidados e procedimentos simples podem evitar muita dor de cabeça no futuro. É o que veremos a seguir.

Por incrível que possa parecer uma grande quantidade de ex-funcionários ainda continuam a ter acesso (com suas senhas válidas) a sistemas corporativos, mesmo depois passados vários meses de seu desligamento da empresa. Por isto cuide para que os acessos e senhas sejam desabilitados logo após a demissão do colaborador.

Esta situação fica ainda pior quando o colaborador é da área de TI. Administradores de sistemas e usuários que conhecem as senhas root (superusuário) podem causar um dano muito maior pois suas senhas tem acesso a praticamente qualquer parte do sistema, podendo alterar a configuração do que desejarem.

O departamento de recursos humanos é um grande aliado nesta situação, como por exemplo analisando o perfil de cada profissional que será desligado da empresa. Junto com o RH a área de TI deve estar a par do que será feito para que ela também possa tomar as providências na proteção dos sistemas.

O uso de ferramentas de segurança, backups, firewalls, filtros de conteúdo e spam, além de antivírus podem tornar o ambiente um pouco menos vulnerável. Além das ferramentas uma política de segurança com procedimentos para criação e remoção de senhas, direitos de acesso a informações e sistemas pode evitar a ocorrência de problemas mais graves.

Outra questão que deve ser tratada é o uso de dispositivos móveis, principalmente os de propriedade do colaborador para ter acesso aos sistemas da empresa. Como garantir que estes dispositivos não possuem dados importantes da corporação?

Mesmo com todos estes cuidados não podemos afirmar que o ambiente está 100% seguro mas já é um bom ponto de partida para a redução dos riscos envolvidos.

Gilberto Sudré

Gilberto Sudre

Perito e Assistente Técnico em Computação Forense. Professor do IFES e coordenador do Laboratório de Pesquisa em Segurança da Informação e Perícia Computacional Forense.. Coordenador do Cisco Academy Support Center Ifes-ASC. Instrutor da Academia Cisco. Instrutor da Academia de Polícia do ES na área de Computação Forense. Professor da EMERJ - Escola da Magistratura do Estado do Rio de Janeiro no Curso de Aperfeiçoamento de Magistrados – Cibercrimes. Membro da Sociedade Brasileira de Ciências Forenses. Membro da HTCIA - High Technology Crime Investigation Association. Membro do Comitê Técnico CB21/CE27 - Tecnologia da Informação – Técnicas de Segurança da ABNT (Associação Brasileira de Normas técnicas). Membro fundador do DC5527, grupo local da Conferência Internacional de Segurança da Informação DEF CON. Comentarista de Tecnologia da CBN e TV Gazeta. Autor dos livros Antenado na Tecnologia e Redes de Computadores e co-autor dos livros Internet: O encontro de 2 Mundos, Segurança da Informação: Como se proteger no mundo Digital, Marco Civil da Internet, Processo Judicial Eletrônico e Tratado de Computação Forense.

Website: http://gilberto.sudre.com.br

3 Comentários

  1. osmar

    temos sempre tomar cuidados a grande perigo roubo de dados in

  2. laura

    nossa vou começar utilizar essas dicas

Deixe uma resposta

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

CommentLuv badge