A internet oferece uma gama de recursos e facilidades, paralelamente a um ambiente de riscos relacionados a segurança da informação.
As empresas têm um hábito comum de controlar os acessos de seus funcionários, mas, será que fazem da melhor maneira?
Muitos se preocupam com a segurança apenas contra softwares maliciosos, deixando de lado a preocupação com as Stealth Threats, que tem uma habilidade de driblar proteções como firewalls e antivírus.
Mas afinal, o que pode haver de nocivo em uma rede social, e-mail pessoal, chats ou um simples site de notícias?
Um lado da questão: O que o site é? Qual seu tema? Sua categoria? Outro totalmente contrário, é o real interesse por trás do conteúdo. Alguns sites com aparência e conteúdo inofensivos escondem de um simples spam de publicidade até uma mineração de criptomoedas sem autorização do visitante.
Alguns sites de stream de vídeo se aproveitam do computador do usuário, enquanto ele fica preso a página por mais tempo assistindo um vídeo e por trás está a minerar criptomoedas. No momento, o usuário não percebe o baixo desempenho do computador por estar vidrado ao vídeo de seu interesse, passando despercebido e gerando tráfego desnecessário na rede além do próprio "peso" do vídeo.
Outros acessos abrem portas para que softwares maliciosos ataquem seu ambiente, como também abrem possibilidades para um funcionário burlar seus sistemas de proteção com uma dica de um amigo de TI, usando softwares de VPN, Psiphon, SSL-Navigator e similares. Estes podem ser enviados por e-mail, particular ou não.
Então, como controlar os acessos?
Além de analisar as atividades e acessos realmente necessários para seu empreendimento, devem ser analisados os riscos, se valem a pena com relação ao retorno das atividades e o bom senso.
Vamos ver alguns pontos importantes:
Sites de conteúdo adulto/Pornografia, ilegais, jogos de azar
Se você acredita que seus funcionários não acessam este tipo de conteúdo, então você está no caminho errado. Conteúdos impróprios e não relacionados ao ambiente de trabalho devem receber bloqueio irrestrito independente do grau na hierarquia profissional. Estes acessos podem levar uma instituição a responder por crimes com previsão de multas e até prisão para gestores e responsáveis. Dessa forma, além do bloqueio, deve-se trabalhar para que os funcionários sejam informados constantemente e que entendam que o ambiente exige responsabilidade e profissionalismo. Mesmo que seja um diretor ou proprietário da empresa.
Entretenimento, áudios e vídeos
Essa categoria de acessos representa 75% da perda de desempenho no trabalho, devido ao aumento da ociosidade do funcionário. É muito comum pensar que não há nenhum mal em ver uma notícia, conferir o resultado do futebol ou um vídeo explicando uma simples receita para o final de semana.
Conteúdos como esses, além de provocar uma vontade de olhar um pouco mais, acabam levando a um outro vídeo, outra matéria, uma curiosidade, assim quando se nota, passaram vários minutos de ociosidade e a empresa está pagando por um funcionário parado.
Importante lembrar que estará consumindo banda de internet, provocando lentidão para quem está realizando uma transação bancária, enviando guias de impostos da contabilidade, notas fiscais eletrônicas e outros que de fato são vitais para a empresa.
Estes conteúdos devem ser muito restritos, principalmente em horários e datas de alto fluxo de fechamentos e outros. Talvez, se necessário, programar horários para as liberações destes conteúdos.
Alguns estabelecimentos reservam dias e horários específicos para que funcionários realizem treinamentos online que possuem vídeos, para que não prejudiquem outros setores. Mesmo que os treinamentos sejam referentes ao empreendimento.
Armazenamento em nuvem, Dropbox, Mega e outros
Além de apresentarem risco de vazamento de informação e também ser uma entrada perfeita para softwares maliciosos, este tipo de acesso prejudica consideravelmente o desempenho da rede em sua empresa. A cada atualização, sincronismo e compartilhamento de arquivos "pesados", o desempenho pode cair prejudicando até mesmo sua rede interna de comunicação.
Estes acessos devem ser considerados proibidos, salvo pequenas exceções, caso se apliquem a algum modelo do empreendimento. Existem alternativas business para tarefas de troca de arquivos, ofertadas pela Microsoft, IBM e outras.
Redes sociais, Whatsapp, Skype
Estes acessos agregam mensagens instantâneas, compartilhamento de arquivos, acessos remotos, jogos e muitos outros. Por isso, perceba quantas opções prejudiciais ao seu ambiente e produtividade podem estar abertos para sua equipe.
É apontado que mais de 91% dos brasileiros possuem perfil em pelo menos uma ferramenta de rede social. Também é divulgado que mais de 75% dos funcionários utilizam redes sociais enquanto trabalham.
A curiosidade e os conteúdos cativantes apresentados com base no perfil e preferências do utilizador, fazem com que o usuário perca muito tempo nestes conteúdos, escrevendo uma mensagem, sofrendo a ansiedade de respostas ou responder rapidamente uma conversa, perdendo muito tempo e reduzindo consideravelmente o rendimento do trabalho.
Neste caso, se a empresa quer ser mais flexível, deve liberar apenas em horários específicos, como intervalo de almoço ou liberar apenas para pessoas excepcionais que utilizam de fato para as atividades da empresa.
Sites nocivos
É comum empresas utilizarem liberações por filtros de conteúdos categorizados. O problema é, podemos confiar na categorização?
Existem milhares de sites a serem categorizados, e a cada dia são criados mais de 20 mil novos sites. Sites como estes são categorizados como "outros" ou ficam apenas como "não categorizados". Uma empresa que libera tais categorias mantêm em risco constante o seu ambiente.
O ideal, porém mais trabalhoso, é utilizar liberação sob demanda com Squid do Linux ou outro firewall com boa capacidade.
Devemos lembrar que, um site com aparência comercial, pode ser categorizado como um site financeiro mas esconder fraudes e acessos maliciosos. Não podemos confiar em tudo que seja categorizado como "Financeiro". Se a equipe desenvolvedora do firewall não receber denuncias concretas do site, ele continuará categorizado incoerentemente.
Esses tipos de acessos podem deixar abertas a possibilidade de roubo de informação, senhas salvas no navegador, senhas bancárias e outros.
E-mail particular/pessoal
É altamente aconselhado que se faça o bloqueio deste tipo de acesso, pois tal como as redes sociais, e-mails são fontes de ataques, portas para recebimento de arquivos contaminados e vazamento de informações. Neste caso, utilizando-se do bom senso, algumas empresas abrem locais para acesso controlado para funcionários, que talvez precisem resolver algo com um banco ou um contrato, visto que o funcionário passa todo o horário comercial no estabelecimento. Estes são realizados por um computador separado da rede ou totem, controlados e liberados em horários específicos.
Além disso, hoje o funcionário pode realizar essas tarefas através da conexão Mobile de sua operadora pelo smartphone.
Finalizando este breve resumo, deve-se pensar também em sites de empregos, esportes, conteúdos de moda, sites religiosos, e-commerce, turismo, humor, entre outros que parecem inofensivos.
Estes além da perda de produtividade, podem abrir caminhos para sites mal intencionados e gerar tráfegos elevados para sua rede, afetando setores que dependem da internet para produzirem resultados mais rápidos.
Com a tecnologia cada vez mais próxima, empresas utilizam Whatsapp para vendas e relacionamento com clientes. Várias instituições como Algar Telecom, iniciaram a utilização do recurso, mas impedem a transmissão de áudio, vídeo e imagens, garantindo que nenhum material pornográfico ou outro conteúdo impróprio e "pesado" trafeguem pela rede prejudicando o desempenho empresarial, além da integridade moral e ética.
Para serviços como Skype, a empresa deve optar pela versão business, que permite um controle maior sobre o mensageiro.
Se você precisa de uma consultoria sobre como praticar um controle eficaz de acessos em sua empresa, entre em contato. Paintsoft.com.br