Propaganda
Os dias em que passamos 40 horas por semana usando um computador de 15 anos com um monitor piscando já se foram. Trabalhadores de escritório em todo o mundo não precisam mais pôr em risco sua saúde ou sanidade. A maioria das empresas com visão de futuro está feliz por seus funcionários trazerem e usarem seus próprios dispositivos.
Mas para cada vencedor, há um perdedor. Embora sua visão possa se beneficiar, você pode comprometer gravemente sua segurança, inscrevendo-se no esquema "Traga seu próprio dispositivo" (BYOD). E a os perigos não param para você como funcionário 5 maneiras pela qual sua segurança corre risco no escritórioVocê supõe que seus colegas de TI corporativos são qualificados o suficiente para manter seus dados seguros. Mas e se não estiverem? E que outras ameaças enfrentam sua privacidade e segurança no local de trabalho? consulte Mais informação - sua empresa pode estar se colocando em risco também.
Quais são as armadilhas de segurança do BYOD? Neste artigo, vou discutir por que a idéia de BYOD está ganhando força e depois explicar quais problemas podem surgir.
O que é BYOD?
BYOD é um termo genérico para uma política da empresa que permite que os funcionários usem seus próprios dispositivos para acessar dados, email, infraestrutura e redes da empresa.
Os dispositivos podem ser de tudo, desde smartphones e tablets a laptops e projetores. Normalmente, refere-se a qualquer dispositivo de propriedade de funcionário com uma conexão à Internet conectada à rede interna de uma empresa.
Nota para todos: "BYOD" (traga seu próprio dispositivo para o trabalho), também conhecido como Consumização de IT NÃO SIGNIFICA que você leve seu XBox para o escritório.
- Não está feliz, Gladys (@NickHodgeAU) 10 de fevereiro de 2012
O termo entrou em uso geral em 2009 graças à Intel e, desde então, a política explodiu. A grande maioria das maiores empresas do mundo agora oferece algum tipo de BYOD, assim como milhares de PMEs.
Os dados sugerem que a adoção do BYOD tem sido mais prevalente no Oriente Médio, onde mais de 80% dos trabalhadores de escritório agora têm acesso à política. Brasil, Rússia, Índia, Emirados Árabes Unidos e Malásia são os cinco principais países do mundo - todos com taxas de mais de 75%. Na América do Norte, a taxa é de cerca de 44%.
Por que as empresas gostam?
As empresas adotaram rapidamente o BYOD por dois motivos principais: corte de custos e produtividade.
Em termos de custo, as empresas podem economizar dinheiro em hardware, software e manutenção do dispositivo 8 erros de manutenção do PC que matam sua vida útil de hardwareManutenção de PC não é ciência do foguete, mas você pode estar cometendo alguns erros que estão realmente prejudicando seu hardware. consulte Mais informação . Teoricamente, diminui a pressão sobre os departamentos de TI que já lutam para acompanhar o ritmo da tecnologia em rápida mudança.
Do ponto de vista da produtividade, pesquisas repetidas mostraram que os funcionários que têm acesso às políticas de BYOD são mais felizes, mais confortáveis e geralmente trabalham mais rápido.
Mas nem tudo está bem. Há potencialmente algumas armadilhas graves de segurança que funcionários e empresas precisam considerar.
Armadilhas de segurança para funcionários
As empresas costumam usar software de gerenciamento remoto de dispositivos móveis para gerenciar esquemas de BYOD, mas o software é mais invasivo do que os funcionários podem acreditar. Aqui estão três coisas que você deve observar.
1. Coleção de dados
Quantos dados você gostaria de compartilhar com sua empresa? Por exemplo, você ficaria feliz se seu chefe soubesse todo o seu histórico de navegação? Você gostaria de compartilhar sua localização com seu departamento de TI?
A resposta para essas perguntas é provavelmente "Não", mas de acordo com um relatório de Bitglass, você pode estar se expondo a essas profundas invasões de privacidade.
“O objetivo das soluções de gerenciamento de dispositivos móveis não é espionar os funcionários, mas monitorar coisas como malware e segurança geral.
Mas essas ferramentas fazem muito mais. Isso inclui ver onde o telefone está localizado, quais aplicativos estão no telefone e até quais sites o usuário estava acessando. Pudemos ver que alguns de nossos funcionários pesquisam informações de saúde na web. ”
- Salim Hafid, gerente de produto da Bitglass
Faça a si mesmo esta pergunta: você sabe quais dados sua empresa possui sobre você? De acordo com a lei dos EUA e do Reino Unido, você tem o direito legal de ver tudo. Vá e pergunte ao seu departamento de RH. Os resultados podem te surpreender.
2. Interceptar comunicações pessoais
Embora você possa não se emocionar com a idéia, a maioria de nós aceita que nossos empregadores têm o direito de acessar e monitorar as contas de e-mail da empresa. Mas e as contas de email pessoais? Ou mensagens enviadas via Facebook Messenger Privacidade do Facebook Messenger: tudo o que você precisa saberVocê está preocupado com a privacidade do Facebook Messenger? Você deveria ser? Examinamos as permissões do aplicativo e o caso para proteger suas mensagens com outro aplicativo. consulte Mais informação ? Essa é uma questão completamente diferente.
E, no entanto, os pesquisadores da Bitglass puderam ver todas essas comunicações usando o software de gerenciamento remoto de dispositivos. O relatório chegou a reivindicar senhas e detalhes bancários.
Obviamente, as empresas provavelmente não estão coletando esses dados normalmente (a menos que você permita a eles na impressão pequena do seu contrato). No entanto, o risco potencial deve definir o alarme tocando. Você confiaria em todos os membros do departamento de TI da sua empresa para não bisbilhotar você? Você acredita na capacidade dos sistemas de segurança da sua empresa de impedir que hackers obtenham acesso aos dados?
3. Perda de dados pessoais
Quase todos os softwares tradicionais de gerenciamento de dispositivos remotos usados pelas empresas podem limpar remotamente os dados de um dispositivo.
As empresas precisam dessas salvaguardas caso você saia da organização. Seu empregador deve poder excluir dados confidenciais em aplicativos gerenciados e qualquer conteúdo do banco de dados que você possa ter no seu dispositivo.
Mas o software de gerenciamento de dispositivos não tem apenas a capacidade de limpar aplicativos gerenciados pela empresa. Ele também pode excluir aplicativos inteiros e até limpar o telefone inteiro.
Como funcionário, isso significa que seus dados estão permanentemente vulneráveis aos caprichos da sua empresa. Se você assinou um contrato BYOD, mesmo algo tão inocente quanto o download acidental de um arquivo da empresa para um aplicativo não gerenciado pode dar aos seus empregadores motivos para limpar o telefone.
Conclusão: suas fotos, músicas, arquivos e mensagens correm o risco de serem excluídos sem o seu consentimento.
Armadilhas de segurança para empresas
Embora a maioria dos riscos dos funcionários seja baseada principalmente na privacidade, os riscos do empregador giram principalmente em torno da segurança. Aqui estão as três principais maneiras pelas quais as empresas correm risco com suas políticas de BYOD.
1. Dispositivos perdidos
Uma empresa pode gastar milhares de dólares no software de segurança mais recente, mas não pode fazer nada para evitar um simples erro do usuário.
As pessoas perdem coisas 2 maneiras fáceis de recuperar um telefone Android perdido ou roubadoEsses métodos podem ajudá-lo a encontrar seu telefone ou tablet Android perdido ou roubado. consulte Mais informação e as coisas são roubadas. E se o dispositivo perdido contiver informações altamente confidenciais, poderá ser devastador para a empresa em questão. De fato, os dados sugerem que mais de 60% de todas as violações da rede corporativa são devidas a dispositivos roubados.
Uma empresa argumentará que é por isso que precisa de software de gerenciamento remoto de dispositivos móveis em dispositivos BYOD, mas os funcionários provavelmente recuarão por razões que já discuti.
O problema pode levar a um impasse no qual nem o empregador nem o empregado estão satisfeitos com a situação.
2. Redes não seguras
As pessoas vão usar seus dispositivos em uma ampla variedade de redes. E embora o seu Wi-Fi doméstico possa estar amplamente protegido contra criminosos e hackers, o mesmo não pode ser dito para Wi-Fi público em hotéis e aeroportos 7 estratégias seguras para usar o Wi-Fi público com segurança em telefonesEssa rede Wi-Fi pública à qual você acabou de se conectar é segura? Antes de saborear seu café com leite e ler o Facebook, considere estas estratégias simples e seguras para usar o Wi-Fi público com segurança em seu telefone. consulte Mais informação .
Tais redes são ricas áreas de caça para cibercriminosos. Os hackers podem esperar um dispositivo mal protegido fazer logon e causar estragos assim que a conexão for estabelecida.
Novamente, os dados apóiam a teoria. As estimativas sugerem que os hackers atingem até 40% de todos os dispositivos BYOD em uma rede Wi-Fi pública dentro de quatro meses após o uso.
As empresas podem se proteger contra esses problemas com perfis de segurança robustos, mas as PMEs não-tecnológicas têm orçamento, tempo ou conhecimento para tomar essas medidas?
3. Atualizações de software
A disparidade entre como diferentes empresas lançam atualizações pode causar problemas por parte das empresas. Por exemplo, observe a diferença entre o processo de atualização centralizada da Apple e a abordagem fragmentada do Android.
Os funcionários usarão uma ampla variedade de dispositivos, e os departamentos de TI não têm como forçá-los a atualizar para as versões mais recentes. O mesmo se aplica a aplicativos de terceiros: como as empresas podem ter certeza de que o código do aplicativo não é vulnerável?
Certamente, as empresas podem impedir que funcionários com software desatualizado acessem as redes, mas o funcionário não poderá executar seu trabalho. Ele derrota um dos principais princípios originais do BYOD: produtividade aprimorada.
Você está preocupado com o BYOD?
Compartilhei as três maiores preocupações de segurança do BYOD do ponto de vista do empregador e do funcionário.
Obviamente, existem muitos benefícios para a política, mas ambas as partes precisam estar cientes dos riscos aos quais estão se expondo. No momento, poucas partes interessadas possuem conhecimento suficiente.
Você é um trabalhador de escritório com uma história desagradável de BYOD para compartilhar? Você encontrou um show de terror BYOD na sua PME? Como sempre, você pode deixar todos os seus pensamentos e opiniões nos comentários abaixo.
Créditos da imagem: Ryan Jorgensen - Jorgo / Shutterstock
Dan é um expat britânico que vive no México. Ele é o editor-gerente do site irmão do MUO, Blocks Decoded. Em vários momentos, ele foi o editor social, o criativo e o financeiro da MUO. Você pode encontrá-lo perambulando pelo salão do show na CES em Las Vegas todos os anos (pessoal de relações públicas, entre em contato!), E ele faz muitos sites nos bastidores…