As organizações correm o risco das chamadas deficiências de conformidade
e proteção contra desastres, segundo artigo de Ajay Bhatia, de outubro de 2021,
cujo link encontra-se no final desse post. Aqui, um resumo com os aspectos mais
importantes destacados no mencionado artigo.
Apenas no primeiro ano da pandemia COVID-19, os funcionários dos Estados
Unidos aumentaram o uso de mensagens instantâneas (IM) e outras ferramentas de
colaboração (sem incluir o e-mail) em 13%, de acordo com uma pesquisa recente da Veritas
Technologies.
Bhatia afirma que com a continuação do trabalho remoto os funcionários
continuarão a recorrer a canais de comunicação alternativos (Zoom, Microsoft
Teams, dentre outros).
O problema > A pesquisa da Veritas Technologies descobriu
que 68% dos trabalhadores de escritório nos EUA admitem compartilhar dados
confidenciais e críticos da empresa usando essas ferramentas. Além disso,
58% disseram que salvam suas próprias cópias de informações comerciais
compartilhadas por mensagens instantâneas, enquanto 51% disseram que apagam essas
informações totalmente.
A preocupação de Bhatia se estende até as multas que as empresas poderão
sofrer por violação de dados. Multas que seriam cobradas das empresas pelos órgãos
reguladores.
É aqui que mora o perigo:
O aumento de 13% no uso de aplicativos como Zoom e Microsoft Teams,
mencionados acima, significa que os funcionários gastam em média duas horas e
meia por dia nessas ferramentas, com 27% dos funcionários gastando mais da
metade de sua semana de trabalho com elas.
Os funcionários admitiram compartilhar informações confidenciais de
clientes (13%), detalhes sobre questões de RH (10%), contratos (10%), planos de
negócios (10%) e até mesmo resultados de testes COVID-19 (12%) em ferramentas
de mensagens e colaboração.
Para Bhatia, isso é bastante comprometedor do ponto de vista da
segurança da informação.
Fazendo coisas da empresa
recebendo entradas vindo de ferramentas de software não oficiais!
Uma quantidade significativa de negócios agora é conduzida
rotineiramente nesses canais e os funcionários estão considerando os acordos
vinculativos. Por exemplo, como resultado do recebimento de informações
por meio de ferramentas de mensagens e colaboração, quase 24% dos funcionários
aceitaram e processaram um pedido, 25% aceitaram uma referência para um
candidato a emprego e 20% aceitaram uma versão assinada de um contrato.
A pesquisa também revelou que, embora os funcionários usem essas
ferramentas para fechar negócios, processar pedidos e concordar com aumentos
salariais, muitos acreditam que não há registro formal dessas discussões ou
acordos. Na verdade, apenas 56% disseram acreditar que seus empregadores
estão guardando essas informações. Se tais coisas fossem feitas usando apenas
ferramentas oficiais, 100% das empresas seriam obrigadas a fazer registros
formais e guardar essas informações.
E-mail é o cara!
Quando questionados sobre quais métodos de comunicação fornecem a prova
mais confiável de que um acordo é vinculativo, as respostas não parecem se
basear na capacidade das empresas de capturar a discussão como evidência:
O e-mail é visto como uma afirmação confiável de um acordo por 96%,
seguido por uma assinatura eletrônica por 95%. Mas as mensagens
instantâneas eram confiáveis por 93%, as mensagens de texto por 89% e até a
mídia social era vista como uma prova confiável por 68%. Inacredidável!
Eliminando o risco!
Os funcionários estão compartilhando dados confidenciais com essas ferramentas,
embora 39% tenham dito que receberam advertências e repreensões de seus superiores
por conta disso. Essas advertências podem ter sido em vão, uma vez que 75%
também disseram que continuariam a compartilhar esse tipo de informação no
futuro.
É claro que restringir os funcionários a métodos “aprovados” de
comunicação não é eficaz. Em vez disso, a resposta é: não lute contra isso,
conserte.
Mas como a alta gerência conserta
isso?
Aqui a alta gerência significa os donos e donas da empresa, diretores, chefes
e principais gestores.
São sugestões de Bathia para recuperar o controle dos dados da empresa
que os funcionários estão compartilhando por meio de ferramentas de colaboração
e mensagens:
Ouvir antes de padronizar - Ouça os funcionários antes de
padronizar um conjunto de ferramentas de colaboração e mensagens. As
ferramentas que a empresa possui podem “atender às necessidades da empresa”,
mas os funcionários acham que atendem às necessidades deles? Discutir
ativamente quais ferramentas de mensagem e colaboração os funcionários desejam
usar antes de definir limites.
Criação de uma política para compartilhamento de informações -
Responda a seguinte pergunta: - Existem certos tipos de informações que os
funcionários não podem compartilhar em ferramentas específicas de mensagens e
colaboração? Depois, faça um esforço para conscientizar os funcionários. Também
considere permitir que eles e elas compartilhem outras formas de informação (fora
do grupo de informações confidenciais e obrigatórias) usando ferramentas com as
quais se sentem mais confortáveis. Sua flexibilidade e sua compreensão
clara do que pode e não pode ser feito ajudará a controlar o compartilhamento
de informações confidenciais em ferramentas proibidas.
Treinar todos os funcionários sobre as políticas e ferramentas
implantadas - Isso não costuma ser dito, mas o compartilhamento de
informações não autorizadas em aplicativos não autorizados ocorre simplesmente
porque os funcionários não conhecem ou entendem totalmente as
ferramentas disponíveis, nem as consequências para os negócios do uso de
aplicativos não autorizados se ocorrer uma violação de dados.
Os dados de negócios agora estão em todos os lugares, uma tendência que
começou antes da pandemia, mas foi dramaticamente aumentada por
ela. Negócios estão sendo feitos, pedidos estão sendo processados e
informações pessoais confidenciais estão sendo compartilhadas por meio de um
número sem precedentes de ferramentas de mensagens e colaboração. É
fundamental que as organizações comecem a incluir esse volume crescente de
dados na proteção de dados e no envelope de conformidade da empresa.
Link para o artigo > https://www.securitymagazine.com/blogs/14-security-blog/post/96219-the-hidden-threat-of-business-collaboration-tools