A RELAÇÃO ENTRE TELETRABALHO E CIBERCRIMINALIDADE

This entry is also available in:

Como sempre recordamos, os cibercriminosos adaptam-se constantemente às novas circunstâncias sociais, políticas, económicas e tecnológicas.

O teletrabalho, ou trabalho 100% remoto, tornou-se uma realidade cada vez mais comum nos sectores privado e público. Especialmente nas empresas ou entidades em que a frequência de escritórios não é um pré-requisito (por exemplo, empresas digitais, centros de chamadas, desenvolvimento de software, start-ups, etc.) ou mesmo se se tornarem totalmente virtuais (metaverso).

Mas esta nova situação de trabalho tem os seus riscos e ameaças associados. Por conseguinte, na DICA de hoje gostaríamos de lhe transmitir uma AVISO RECENTE DO FBI DOS ESTADOS UNIDOSque emitiu um alerta sobre candidatos falsos, que conseguem ultrapassar as barreiras dos processos de selecção e são formalmente contratados como empregados remotos.

Uma vez obtido o acesso necessário aos sistemas, tentam obter todo o tipo de informação, defraudar em nome dessa empresa ou instalar software (vírus ou ransomware) que lhes permita recolher dados ou danificar a entidade. Quanto mais alta tecnologia for a vaga a que se candidatam como falsos candidatos, mais privilégios de administração e gestão poderão obter.

COMO PODEMOS EVITAR ISTO?

Aplicando sempre o princípio do Trust Zero, mesmo a utilizadores conhecidos e devidamente autorizados. Isto implica, entre outras coisas:

  • Antes de contratar um candidatoAntes de contratar um candidato, verificar através dos canais oficiais as suas qualificações, referências e qualquer outra informação de emprego que nos permita verificar a sua identidade.
  • Nunca contrate às cegas e 100% à distânciaÉ importante ter algum tipo de interacção, para além das teleconferências. Mesmo que isto signifique que ou o novo empregado ou o empregador tem de se mudar em algum momento.
  • Assegurar o princípio do privilégio mínimonão permitindo, mesmo que trabalhe geograficamente noutro país, ter permissões administrativas que lhe permitam instalar e desinstalar software sem qualquer tipo de controlo ou supervisão telemática.
  • Requer autenticação de dois factorespara assegurar que, na medida do possível, as ligações aos sistemas e o tráfego de informação/comunicações, não só de entrada mas também de saída (por exemplo, via VPN), sejam rastreados.
  • Monitorização constante dos sistemasIsto pode ser feito através de características de segurança (anti-vírus e firewall), mas também, se possível, através de um sistema ou serviço SOC, que permite o reconhecimento precoce de actividades inadequadas, anómalas ou mesmo fraudulentas. E complementado por revisões periódicas dos registos de actividade das plataformas e nuvens utilizadas, a fim de avaliar se os utilizadores estão a carregar, editar, imprimir e apagar documentos e informações, de acordo com as actividades e funções autorizadas relacionadas com o seu cargo ou função.
  • À mínima suspeita, mesmo de um colega, informe o seu superior hierárquico e o departamento de TI.A Comissão deve, se necessário, bloquear o acesso e efectuar uma auditoria de controlo (de preferência por peritos informáticos), em conformidade com os princípios de proporcionalidade, adequação e necessidade, e sempre sob suspeita razoável de fraude ou infracção.