Na primeira parte do presente artigo foram estudadas diversas medidas, práticas e estratégias de segurança que podem ser adotadas pela empresa para garantir a privacidade dos dados pessoais e a Segurança da Informação no home office. Agora é a vez de discorrer sobre medidas a serem observadas pelo colaborador, parte tão importante quanto para atingir essa garantia.
Pois bem. No teletrabalho, o espectro de responsabilidade do funcionário é aumentado sobremaneira, ao passo em que contrai, de maneira exclusiva ou compartilhada, algumas obrigações que antes cabiam ao empregador.
Um estudo conduzido pela Cisco em 2008[1] demonstrou que a falsa sensação de segurança proporcionada pelo ambiente doméstico, cumulada com a alteração no modus operandi de criminosos - de malwares típicos para ataques fraudulentos -, fez com que colaboradores praticassem ações temerárias. Dentre essas ações, pode-se citar:
● a abertura de e-mails e seus anexos provindos de remetentes desconhecidos ou duvidosos;
● usar dispositivos e computadores corporativos para uso pessoal;
● emprestar computadores de uso corporativo exclusivo para pessoas sem qualquer vínculo com a empresa para uso pessoal destas;
● “furtar” sinal de wi-fi do vizinho;
● acessar arquivos corporativos com dispositivos pessoais e sem qualquer proteção.
Infelizmente, essa pesquisa ainda é pertinente, pois essas práticas ainda são comuns atualmente. Assim, é primordial que o colaborador, ao trabalhar de sua casa ou outro ambiente fora da empresa, tenha ciência de seus atos e que, em hipótese alguma, incorra em alguma das situações listadas acima.
O colaborador deve se atentar à escolha do seu local de trabalho, optando por um ambiente confortável, isolado, privativo e silencioso, de modo a garantir a segurança da informação. O funcionário deve se atentar para que outras pessoas não vejam informações confidenciais, sejam moradores da residência ou até vizinhos; lembre-se que hoje todos possuem uma câmera, e não é difícil encontrar algumas, mesmo que embutidas em smartphones, com capacidade de capturar o que seu vizinho está digitando no computador.
Da mesma forma, deverá ser sábia a escolha dos equipamentos, caso a empresa tenha uma política mais liberal sobre essa questão, dando preferência a computadores privativos e que não serão utilizados por outros moradores da casa.
Caso não haja outra opção senão o compartilhamento do mesmo dispositivo, necessário se atentar ao fechamento de janelas e guias, ao apagamento históricos e à desconexão de contas relativas ao trabalho antes de repassar o computador a outra pessoa. No mesmo sentido, caso uma saída temporária da frente do computador seja necessária, a suspensão das atividades (fechar a tampa em notebooks, desligar o monitor, desconectar de seu usuário no sistema operacional, etc) é essencial para evitar que outras pessoas tenham acesso não autorizado aos dados da empresa, clientes ou parceiros comerciais.
Não é demais lembrar que os dispositivos deverão estar sempre atualizados, inclusive firmwares, livres de malwares, de preferência com o monitoramento por algum software “antivírus” e com firewall, inclusive em relação ao roteador que por (muitas) vezes é esquecido.
Deverá se redobrado o cuidado ao acessar sites, realizar downloads, instalar ou executar softwares, e até em abrir documentos aparentemente inofensivos - é possível se infectar com um simples PDF. No mesmo sentido deve ser escolhido um navegador (browser) e extensões de fontes confiáveis. Como diz a máxima, “o melhor antivírus é o usuário.”
Outro cuidado frequentemente negligenciado é em relação a hardwares em geral. Mídias (CDs, DVDs) e pen drives infectados podem instalar um malware na máquina ao serem executados ou “plugados” no computador. Entretanto, a questão vai além: praticamente todo dispositivo que se conecte ao computador tem capacidade de infectá-lo, o que inclui simples cabos USBs e carregadores de procedência duvidosa[2].
Quem possui mouses, teclados, webcams e periféricos controlados via software também deverá ter cautela e garantir que estejam livres de malware. Em suma, é aconselhável o uso de equipamentos/hardware e programas/softwares originais, de procedência e controlados por hardware. E aqui cabe a velha dica do Sr. Zuckerberg: um pedaço de fita encobrindo a webcam é super bem-vindo (acredite, não é paranóia[3]).
Há de se zelar, outrossim, à rede utilizada durante o trabalho. Não opte por uma rede wi-fi com senha fraca, pois terceiros - mesmo que amadores em hacking - nela poderão entrar e obter acesso ao conteúdo trafegado. Se possível, crie uma rede wi-fi específica e não visível para usar durante o trabalho. Mas o cuidado não para por aí: caso o login e senha do roteador seja o famigerado “admin/admin”, a notícia não é das melhores: hackers podem acessá-lo e interceptar os dados sem muito esforço.
Outras ações que podem “blindar” o roteador e a rede são o controle dos dispositivos conectados e o consequente bloqueio de “intrusos”, o uso do protocolo de segurança WPA2 e o ativamento do firewall. Bem verdade, qualquer dispositivo pode ser facilmente acessado se não estiver minimamente protegido, comprometendo toda a rede[4].
Todos esses cuidados devem ser triplicados no uso de smartphones. É muito comum que a preocupação se restrinja aos computadores, ignorando a fragilidade dos celulares inteligentes. Fato é que o ser humano está cada vez mais dependente dos seus dispositivos mobile, não apenas para uso pessoal, mas também durante o trabalho - dependência que irá incrementar durante o período de home office, tornando os smartphones e seus conhecidos aplicativos os grandes alvos de ataques hackers.[5]
Por fim, mas não menos importante, a mesma cautela se estende aos documentos físicos, pois boa parte dos dados podem estar em papéis e estão sob a mesma proteção da LGPD[6]. Logo, as folhas impressas, anotações, e quaisquer outros documentos em via física deverão ser manipulados e guardados em locais que outras pessoas não tenham acesso, de forma a garantir a confidencialidade, integridade e disponibilidade das informações, especialmente para quem tem filhos ou animais de estimação.
Certamente muitas dessas questões parecem óbvias, mas em questão de privacidade e segurança nunca é demais a lembrança, mesmo que para medidas simples, principalmente na presente época em que a sociedade vive um misto de sensações e sentimentos. De outra sorte, outras medidas podem ser mais técnicas e de difícil verificação pelo cidadão comum. Por isso, a definição de regras, políticas e procedimentos pela empresa, com a consequente orientação e treinamento dos colaboradores é imprescindível para que sejam adotadas as melhores medidas de segurança e os melhores padrões de boas práticas e governança no tratamento de dados, não se dispensando da consultoria especializada.
_________________________
[1] https://newsroom.cisco.com/press-release-content?type=webcontent&articleId=4189853. Acesso em: 25 mar. 2020.
[2] http://www.mundodoshackers.com.br/cabo-usb-com-virus-permite-ataque-via-wifi Acesso em: 24 mar. 2020.
https://www.uol.com.br/tilt/noticias/redacao/2015/01/28/carregadores-podem-ser-transmissores-de-virus-para-smartphones.htm Acesso em: 24 mar. 2020.
[3] https://www.youtube.com/watch?v=2bpAg2QI-HM Acesso em: 24 mar. 2020.
[4] https://thehack.com.br/sim-existem-11-mil-comedouros-inteligentes-desprotegidos-no-mundo Acesso em: 24 mar. 2020.
https://www.uol.com.br/tilt/noticias/redacao/2019/12/22/fora-hackers-mantenha-sua-smart-tv-atualizada.htm Acesso em: 24 mar. 2020.
[5] https://thehack.com.br/covid-19-como-os-criminosos-estao-tirando-proveito-da-pandemia/ Acesso em: 25 mar. 2020.
[6] Artigo 1º, Lei nº 13.709/2018.
_________________________