Incapacidade de assegurar trabalho remoto a todos os colaboradores e incapacidade de garantir
a operacionalidade do parque aplicacional existente, bem como garantir a operacionalidade da infra-estrutura
Aumento do risco de execução de ataques de engenharia social, com recurso ao estado de alarmismo social atual. Estes ataques irão potenciar a instalação de malware pelo próprio colaborador (ex: COVID-19 Tracker)
Colaboradores poderão efetuar ligações através de ambientes inseguros (hotspots 3G/4G sem firewall), ou outras redes, que não dão qualquer garantia de confidencialidade na transmissão dos dados
Acesso indevido ao datacenter e restantes instalações críticas, dada a limitação em termos de pessoal e o estado de alerta dos colaboradores (ex: uso de justificações relacionadas com manutenção devido ao COVID-19, etc.)
Como estamos a endereçá-los?
Definir um conjunto de sistemas chave e estabelecer prioridade de tráfego (QoS)
Desativar serviços não essenciais. Procurar reduzir largura de banda das aplicações, desabilitando determinadas funcionalidades
Criar um programa de security awarenessespecífico para esta temática, abordando quais são as boas práticas, mesmo em cenário de crise.Reforçar controlos de monitorização das assinaturas
de vírus e bloqueio de websites
Assegurar que a VPN é always-on para websites e serviços críticos, de forma a garantir a encriptação ponto-a-ponto. Garantir existência de firewall ativa nos computadores
dos colaboradores. Formação de boas práticas na ligação à rede
Identificar colaboradores chave para manutenção da infraestrutura e para gestão de crise e garantir que acesso é dado apenas a estes e que qualquer outro tipo de acesso deve ser previamente autorizado