Como proteger sua empresa de ex-funcionários

A crise financeira se manifesta de muitas formas e as demissões são uma delas. Esta situação pode levar a posições extremas e hostis se transformando em uma ameaça para a segurança das informações da empresa.

Como se precaver de um funcionário, agora ex-funcionário, levar informações sobre contratos, fornecedores, estoques, políticas de preço, canais de distribuição, remuneração de vendedores, estratégias de novos produtos, senhas e informações de clientes?

Se você pensa que isto nunca vai acontecer na sua empresa acho melhor repensar a situação pois casos como estes estão cada vez mais comuns. Mesmo aquele funcionário que você acredita ser extremamente confiável pode surpreender em momentos assim.

Uma pesquisa feita pela Cyber-Ark Software aponta que mais da metade dos trabalhadores do setor financeiro em Nova York, Londres e Amsterdã disseram que já baixaram dados corporativos e que planejam utilizá-los em seus próximos trabalhos. Além disso, 71% de todos os entrevistados disseram que necessariamente levariam dados corporativos com eles se fossem confrontados com a perspectiva de demissão em futuro próximo.

Alguns cuidados e procedimentos simples podem evitar muita dor de cabeça no futuro. É o que veremos a seguir.

Por incrível que possa parecer uma grande quantidade de ex-funcionários ainda continuam a ter acesso (com suas senhas válidas) a sistemas corporativos, mesmo depois passados vários meses de seu desligamento da empresa. Por isto cuide para que os acessos e senhas sejam desabilitados logo após a demissão do colaborador.

Esta situação fica ainda pior quando o colaborador é da área de TI. Administradores de sistemas e usuários que conhecem as senhas root (superusuário) podem causar um dano muito maior pois suas senhas tem acesso a praticamente qualquer parte do sistema, podendo alterar a configuração do que desejarem.

O departamento de recursos humanos é um grande aliado nesta situação, como por exemplo analisando o perfil de cada profissional que será desligado da empresa. Junto com o RH a área de TI deve estar a par do que será feito para que ela também possa tomar as providências na proteção dos sistemas.

O uso de ferramentas de segurança de conteúdo, backups, firewalls, filtros de conteúdo e spam, além de antivírus podem tornar o ambiente um pouco menos vulnerável. Além das ferramentas uma política de segurança com procedimentos para criação e remoção de senhas, direitos de acesso a informações e sistemas pode evitar a ocorrência de problemas mais graves.

Mesmo com todos estes cuidados não podemos afirmar que o ambiente está 100% seguro mas já é um bom ponto de partida para a redução dos riscos envolvidos.

Gilberto Sudré

Gilberto Sudre

Perito e Assistente Técnico em Computação Forense. Professor do IFES e coordenador do Laboratório de Pesquisa em Segurança da Informação e Perícia Computacional Forense.. Coordenador do Cisco Academy Support Center Ifes-ASC. Instrutor da Academia Cisco. Instrutor da Academia de Polícia do ES na área de Computação Forense. Professor da EMERJ - Escola da Magistratura do Estado do Rio de Janeiro no Curso de Aperfeiçoamento de Magistrados – Cibercrimes. Membro da Sociedade Brasileira de Ciências Forenses. Membro da HTCIA - High Technology Crime Investigation Association. Membro do Comitê Técnico CB21/CE27 - Tecnologia da Informação – Técnicas de Segurança da ABNT (Associação Brasileira de Normas técnicas). Membro fundador do DC5527, grupo local da Conferência Internacional de Segurança da Informação DEF CON. Comentarista de Tecnologia da CBN e TV Gazeta. Autor dos livros Antenado na Tecnologia e Redes de Computadores e co-autor dos livros Internet: O encontro de 2 Mundos, Segurança da Informação: Como se proteger no mundo Digital, Marco Civil da Internet, Processo Judicial Eletrônico e Tratado de Computação Forense.

Website: http://gilberto.sudre.com.br

Deixe uma resposta

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

CommentLuv badge