Os incidentes de cibersegurança são muito falados, e com razão. Os ataques à cibersegurança são prolíficos, com  os ataques de ransomware contra empresas britânicas duplicaram no ano passado. Mas não é só com os ataques cibernéticos que uma empresa se deve preocupar. As violações da segurança física são comuns e estão frequentemente associadas a ataques à cibersegurança.

Apresentamos de seguida alguns dos tipos mais comuns de riscos de segurança física e sugestões para os evitar.

5 maneiras de evitar violações da segurança física no local de trabalho

O aspeto físico da segurança dos dados faz parte de uma resposta mais ampla para proteger a tua empresa. De acordo com o  De acordo com o relatório do Ponemon Institute’s 2020 Cost of a Data Breach Report, 10% das violações maliciosas são causadas por um comprometimento da segurança física. O relatório refere ainda que são necessários 223 dias para identificar uma violação física e 69 dias para a conter. A consequência é que o  o custo médio de uma violação de dados físicos é de cerca de 2,8 milhões de libras, o que torna os compromissos físicos um problema urgente a resolver.

Cinco violações físicas comuns são:

1/ Problema: Acesso não autorizado aos servidores

As salas de servidores são o coração da rede de uma organização. Aloja dados comerciais essenciais, informações sensíveis e cópias de segurança e contém hardware dispendioso. É também uma área regulamentada, com normas como a ISO27001 de segurança de áreas físicas e ambientais, exigindo que o acesso à sala de servidores seja gerido e protegido. O acesso físico a servidores e outros computadores faz parte de um sistema de gestão da segurança da informação (ISMS) mais alargado.  

Se um funcionário desonesto ou insatisfeito, ou mesmo um estranho, conseguir aceder a uma sala de servidores, pode causar muitos danos. Isto inclui danos físicos nos servidores, roubo de equipamento crítico e ciberataques através da criação de acesso remoto ao servidor e da instalação direta de malware.

Prevenção do acesso não autorizado aos servidores

  • As salas de servidores devem ter fechaduras de alta segurança que utilizem o controlo de acesso integrado com base no acesso privilegiado.
  • Os sistemas baseados na biometria podem ajudar a evitar violações físicas das salas de servidores.
  • O isolamento de diferentes servidores e a associação de direitos de acesso granulares também podem ajudar a proteger uma tomada de controlo total de vários servidores.
  • No entanto, estes controlos de confiança zero e de acesso físico devem ser apoiados por uma formação de sensibilização para a segurança dos administradores de sistemas, para garantir que não partilham cartões de identificação ou pontos de entrada com colegas.

2/ Problema: a cauda

O Tailgating, assim chamado devido ao mau comportamento associado aos condutores que se aproximam demasiado do teu carro, é onde a engenharia social se encontra com o mundo físico.

O(s) caso(s) mais infame(s) de tailgating foi documentado no filme “Apanha-me se puderes”. O filme conta a história de  Frank Abagnale, que passou muitos anos a fazer-se passar por pessoas e a entrar em locais altamente restritos, como o cockpit de um avião.

Podes ler mais sobre o tailgating numa publicação do blogue da MetaCompliance sobre tailgating, que pode ser uma tática insidiosa e inteligente que resulta no acesso de criminosos a áreas restritas de uma organização.

Os criminosos manipulam os empregados para que lhes permitam entrar em locais que normalmente são restritos. Por exemplo, um criminoso pode fingir ser um empreiteiro e utilizar comportamentos como a tendência para ser educado para encorajar ou mesmo forçar um empregado a abrir a porta da empresa.

Prevenção do Tailgating:

  • Educa a tua força de trabalho sobre os perigos do “tailgating” e a forma como é utilizado para os levar a abrir portas (virtuais e reais) a pessoas nefastas.
  • Dá formação aos teus empregados sobre como lidar com comportamentos suspeitos e certifica-te de que eles compreendem como os que se aproximam dos clientes os manipulam e tiram partido da educação.

3/ Problema: Documentos deixados por aí

Os documentos e até os post-it podem conter informações altamente sensíveis que podem resultar na exposição de dados nas mãos erradas. As impressoras são um exemplo do perigo das violações da segurança física. Os funcionários que trabalham remotamente podem enviar um documento para uma impressora, com a intenção de o ir buscar quando passam pelo escritório, mas esquecem-se ou outra pessoa chega primeiro.

Um relatório da Quocirca sobre o panorama da segurança de impressão em 2022 revelou que 68% dos inquiridos tiveram uma perda de dados associada a um problema de segurança de impressão.

Prevenção de documentos abandonados:

  • Uma política de secretária limpa é essencial para reduzir a perda de dados devido a uma má higiene dos documentos. As políticas de “mesa limpa” também fazem parte de normas como a ISO27001.
  • A formação dos funcionários sobre a importância de uma secretária limpa e a forma como o descuido pode resultar na perda de dados é essencial para gerir o risco.
  • Além disso, as abordagens tecnológicas, tais como a autenticação robusta do utilizador para permitir a “impressão por extração”, garantem que qualquer documento impresso só é libertado quando a pessoa que autorizou a sua impressão está presente para o recolher.

4/ Problema: Perigo estranho

Os visitantes não contabilizados não são bons nem para a cibersegurança nem para a segurança física. A  Segundo um relatório do Health and Safety Executive (HSE) sobre a violência no trabalho, em 60% dos casos os agressores são desconhecidos. As violações físicas por parte de estranhos também podem resultar num risco para os sistemas informáticos. Os estranhos podem roubar hardware dispendioso, como telemóveis e computadores portáteis, pondo em risco a exposição dos dados contidos nesses dispositivos.

Prevenção do perigo de estranhos

  • Certifica-te de que o teu local de trabalho dispõe de processos e sistemas para reduzir a probabilidade de uma pessoa entrar no edifício.
  • Coisas simples, como garantir que as portas estão trancadas, são importantes.
  • O acesso por cartão magnético para os empregados e um sistema de entrada de visitantes com registo de entradas e saídas é essencial para qualquer empresa.

5/ Problema: Perda/roubo de documentos de identificação dos empregados

Muitos dos perigos associados às violações físicas dependem dos controlos de acesso. Muitas empresas utilizam atualmente identificações de funcionários associadas a uma entrada biométrica. No entanto, mesmo estes só são eficazes se um funcionário respeitar as restrições dos limites de acesso definidos pela organização. Por outras palavras, os sistemas de identificação dos trabalhadores dependem da sua utilização correta.

Infelizmente, os funcionários que não compreendem a importância do acesso privilegiado podem oferecer a um colega a utilização do seu ID ou mesmo oferecer-se para passar a sua impressão digital ou outra biometria para permitir o acesso. Os criminosos que utilizam tácticas de engenharia social também tiram partido desta situação  deseja ajudar os outros, encorajando os empregados a deixá-los entrar em áreas restritas.

Prevenção de perda/roubo de IDs de funcionários

  • A formação de sensibilização para a segurança sobre a importância das identificações dos empregados é essencial para combater a utilização abusiva das identificações e dos acessos dos empregados.

Resumo de 5 métodos essenciais para evitar violações físicas:

  1. Assegura que todos os empregados recebem formação sobre os tipos de violações da segurança física.
  2. Utiliza sistemas robustos de controlo de acesso a salas de servidores e outras áreas restritas e limita o acesso com base na necessidade de conhecimento.
  3. Cria processos e sistemas para controlar os movimentos de entrada e saída do edifício
  4. Mantém um inventário de dispositivos. Podes utilizá-lo para cruzar dados com quaisquer dispositivos potencialmente perdidos ou roubados para lidar com as consequências de dados potencialmente expostos rapidamente e dentro dos requisitos regulamentares.
  5. Assegura que as políticas de segurança reflectem as potenciais violações da segurança física. Inclui os processos necessários para lidar com uma violação física e as suas consequências.