Felizmente, há algumas boas práticas que podem ser implementadas para tornar mais eficaz a proteção nas comunicações de trabalho, internas e externas
Segurança é uma preocupação primordial em todos os nossos ambientes. No entanto, o mundo virtual oferece desafios técnicos e de percepção a leigos que podem se provar determinantes para a privacidade e a prosperidade individual e de uma organização.
Além dessas especificidades, a segurança digital é um assunto complexo porque a prevenção de ciberataques e brechas na proteção demanda uma visão totalizante. Nessa visão, não importam apenas as ameaças externas, abundantes na internet: portas de acesso relevantes podem ficar bastante expostas também internamente numa organização.
Felizmente, há algumas boas práticas que podem ser implementadas para tornar mais eficaz a proteção nas comunicações de trabalho, internas e externas. São justamente elas o tema deste artigo.
Conhecimento dos canais de comunicação
Para transmitir uma mensagem, circular um memorando, fazer uma videoconferência ou efetuar qualquer tipo de comunicação, precisamos de ferramentas funcionais. O sucesso de nossas interações sociais num negócio atualmente depende, em última instância, de programas de computador aos quais nos adaptamos.
Entretanto, às vezes nos adaptamos tão bem que deixamos de prestar atenção neles… Você sabe dizer quantas ferramentas usa diariamente para se comunicar no trabalho? Certamente, algumas delas são usadas com um grupo de pessoas, enquanto outras são usadas com outros agrupamentos e outras com algum colega específico.
De tempos em tempos, é necessário fazer uma espécie de “balanço” dos canais de comunicação numa organização. Endereços de e-mail inúteis, painéis de comunicação desatualizados, grupos de WhatsApp, canais de Slack… Frequentemente, canais servem a um propósito temporário e tornam-se redundantes com o passar do tempo.
Alguns deles podem ser usados para um propósito pontual, mas poderiam ser mais bem explorados. Por exemplo, o Skype: além de videochamadas, ele é um programa funcional para enviar mensagens por texto e arquivos de tipos variados.
A avaliação cuidadosa de grupos virtuais e outros espaços de interação pode levar ao encerramento de muitos deles. Ao pensar em cibersegurança, cada porta que se abre é uma potencial vulnerabilidade. Logo, uma estrutura de comunicação eficaz e enxuta, voltada ao essencial, pode aumentar a proteção numa organização.
Segurança dos canais de comunicação
Além de conhecer as potencialidades dos canais de comunicação usados e da compreensão se devem ser mantidos, alguns critérios podem ser observados para compreender se eles são seguros.
Um deles é a presença de criptografia da ponta a ponta. Os mais populares programas mensageiros instantâneos de celular têm incorporado esse tipo de tecnologia, como o WhatsApp. Alguns serviços de e-mail, como Protonmail, também incluem esse bom diferencial.
Além disso, é relevante atentar ao histórico de segurança dos canais avaliados para comunicação. Em 2021, foi noticiado que uma brecha de segurança conhecida desde 2018 da plataforma de comunicação Trello continuava sendo usada por hackers para ter acesso a senhas e credenciais de acesso diretamente por busca do Google. Você confiaria nesse canal para se organizar e comunicar com seus colegas de trabalho?
Nem sempre a segurança de um canal está relacionada à sua permeabilidade a ataques hackers. Nesse sentido, o episódio recente em que o Telegram foi bloqueado no Brasil por descumprimento de ordem judicial exemplifica uma vulnerabilidade séria de comunicação para uma organização. O Telegram sequer tinha uma sede no país e sua relutância em cumprir com a Justiça deixou milhares de pessoas que dependiam de grupos e conversas nesse ambiente às escuras por dias. Será que uma situação similar poderia acontecer no futuro?
Portanto, evitar aplicativos com má reputação ou histórico de instabilidade também poupa muitos problemas diários no ambiente de trabalho.
Por fim, é relevante se familiarizar com as configurações mais seguras de uma ferramenta de comunicação. Ao conduzir uma entrevista de emprego por Zoom, por exemplo, é relevante atentar a uma série de procedimentos:
- Compartilhar links de convite de maneira controlada
- Manter o acesso da tela e de uma eventual apresentação
- Controlar ou moderar comentários
Esse é um exemplo trivial, com procedimentos simples, mas determinantes para o sucesso e a naturalidade de uma conversa remota.
Erros individuais evitáveis
Para além das preocupações com os canais de comunicação, há boas práticas de segurança individuais recomendadas por especialistas em cibersegurança. Se observadas e internalizadas em ampla escala numa organização, podem robustecer significativamente a proteção.
- Senhas seguras: Combinar letras, números e símbolos em senhas de ao menos 8 caracteres é um imperativo de segurança. Como isso pode dificultar a memorização, o uso de um gerenciador de senhas para armazená-las e acessá-las costuma ser bastante conveniente.
- Evitar clicar em links de e-mail: Hackers sofisticam cada vez mais sua capacidade de fraude. E-mails enviados por endereços de e-mail quase idênticos aos verdadeiros, com o modelo visual exato de comunicações de bancos e empresas confiáveis são características de golpes de phishing. Não abrir links de e-mails, nem mesmo enviados por colegas, é uma maneira de evitar ser visado por ataques desse tipo – que cresceram 41% no Brasil em 2021.
- Conexão segura: Redes virtuais privadas, também chamadas VPNs, têm sido cada vez mais usadas por empresas desde que o trabalho remoto se difundiu amplamente. Esse tipo de serviço oferece privacidade de navegação na internet e criptografia nas comunicações, sendo uma opção importante de proteção virtual.
- Usar computadores dedicados no trabalho remoto: É genial poder trabalhar de casa. Porém, sempre que possível, é ideal separar atividades profissionais e pessoais em computadores diversos. Assim, uma vulnerabilidade que se abra em qualquer uma das máquinas terá o potencial de comprometer apenas uma parcela de seus interesses. Além disso, um computador dedicado corporativo geralmente enseja configurações de segurança específicas do setor de TI de uma organização.