top of page
Foto do escritorRoberto S Inagaki

Normas e Ferramentas: alô pai faz um PIX para mim? Claro que não...

Os golpes no mundo virtual e no mundo real tem se intensificado de forma exponencial nestes últimos anos. O que você e sua empresa tem feito para prevenir ou corrigir estes grandes inconvenientes?


Caros leitores do blog Análise Crítica.


Não sei quanto aos leitores, mas recentemente tenho percebido uma quantidade maior de tentativa de golpes. Estes golpes vão desde as conhecidas ligações de sequestro que não existem, às falsas mensagens de WhatsApp que dizem ser de seus filhos, esposa, amigos (cunhado não vale – este a gente bloqueia) etc.


Se isto tem acontecido para as pessoas físicas fico imaginando a quantidade de golpes que as pessoas jurídicas sofrem todos os dias. O engraçado é que trazemos para o mundo digital o que ocorre no mundo analógico (posso chamar assim? Obrigado). Só colocamos cadeado depois que somos roubados.


A grande maioria das empresas pensa em segurança da informação depois que alguém próximo ou ela mesma teve os dados roubados, clonados, ou qualquer outra forma de crime.


A implementação de normas de gestão da segurança da informação deveria ser tão usual quanto às normas de gestão da qualidade.


A falsa impressão de ter um firewall e a atualização constante de um antivírus são suficientes para estar longe de vigaristas e são compartilhadas por grande parte de empresas.


Vamos ao exemplo do aparelho celular pessoal. Supondo que ele seja roubado. Você se lembra da última vez que fez um “backup”? Você imagina que a ativação de dois fatores irá lhe ajudar, porém você se lembra que se for SMS, e-mail, ou celular, tudo está no celular que acabou de ser roubado.


Quantas empresas você imagina que passariam no seguinte teste:

1- O chefe do chefe pede a senha do colaborador para abrir o ERP para ele ver urgente uma informação para um aumento de venda. O colaborador se recusaria?

2- Computador ligado e sem a tela de proteção habilitada sem nenhum operador.

3- Um link de TEAMS, Zoom ou outra plataforma enviada por e-mail que supostamente foi enviada por um cliente importante que na verdade é uma armadilha. Quem não abriria?

4- Uso compartilhado de senhas de aplicativos ou sites de clientes.

5- Locais inseguros de armazenamento de senhas, tais como: gavetas, arquivos chamados “senhas” etc.


Com isto gostaria de terminar dizendo que as empresas ainda têm tempo para conhecer e implementar a ISO 27001 (Gestão da Segurança da Informação) caso contrário o cadeado será tarde demais.



Quanto ao teste de conhecimento colocado no LinkedIn, a resposta correta é:

Especialistas em clima global acreditam que, nos próximos cem anos, a temperatura média irá...

A: Esquentar – resposta correta

B: Permanecer a mesma

C: Esfriar


Espero que tenham acertado.

Gostou deste post e da proposta do blog? Que tal o Análise Crítica? Seja o(a) primeiro(a) a deixar um comentário aqui. Para saber mais sobre o Análise Crítica, clique aqui. E não deixe de nos acompanhar nas redes sociais – LinkedIn.

Σχόλια


bottom of page