A 3M faz da proteção visual do ecrã uma parte da política global de segurança informática

Não há muito tempo, o cibercrime era o domínio do intruso solitário que cometia fraude de identidade. A tecnologia mudou para despoletar um panorama de intrusão de estados-nação ou sindicatos globais.

Profissionais de escritório estão sentados em mesas compridas a trabalhar em computadores portáteis, num ambiente em espaço aberto
Parar. Pensar. Proteger. É o nosso lema.

Especialistas em segurança discutem a proteção visual do ecrã.

Dos incidentes tornados públicos, sabemos que mais de 2,9 mil milhões de registos foram divulgados em 2017.¹ As perdas monetárias devidas a violações de dados continuam a acumular-se; segundo o FBI, foram roubados 1,42 mil milhões de dólares a vítimas norte-americanas em 2017.² No entanto, o dinheiro não é a única coisa em jogo. Táticas como a colocação de ransomware evoluíram para a implementação de ransomworms, que podem afetar gravemente as infraestruturas.

  • Os riscos aumentaram e o desafio enfrentado pelas equipas de segurança de informações e respetivos colegas dos departamentos de TI nunca foi tão grande. Enquanto vigiamos de perto as redes, reforçamos firewalls e instalamos correções, podemos estar a ignorar uma vulnerabilidade crucial - que está mesmo à nossa frente - as informações sensíveis apresentadas nos ecrãs dos nossos computadores.

    Mais cedo ou mais tarde, todos os dados se tornam visuais e, quando isso acontece, são suscetíveis a intrusão visual.

  • "Os recursos dos adversários são frequentemente muito superiores aos recursos de uma empresa, tornando o campo de jogo injusto."

    —John Brenberg, Conformidade, Risco e Segurança de Informações da 3M


Os ecrãs expostos podem ser pirateados sem ferramentas sofisticadas.

  • Gráfico de 3 pessoas. Estão rodeadas por um círculo de 180 graus que mostra que a pessoa do meio tem uma visualização clara do ecrã do computador portátil que os outros não têm
    Zona de privacidade visual.
    Replaced with PlaceholderText

    Da próxima vez que participar numa conferência ou evento, dedique um minuto a olhar em volta e anote a quantidade de dados expostos em telefones e computadores portáteis. Qualquer pessoa que passe pode tirar uma fotografia de um ecrã com dados sensíveis. Pode acontecer num piscar de olhos. Na Experiência Sobre a Intrusão Visual Global, um investigador bem-intencionado, a passar por um escritório, conseguiu obter dados sensíveis 81% das vezes. ⁴ Normalmente, as violações de dados eletrónicos deixam um rasto para os investigadores forenses seguirem, enquanto que as intrusões visuais podem não deixar rasto.

    Um passo simples para manter os dados visuais privados.

    Inadvertidamente, ou intencionalmente, as fontes internas são responsáveis por cerca de 30% das exposições de dados confirmados a partes não autorizadas. ⁵ Considere as pessoas que podem passar por um edifício de escritórios em qualquer altura do dia - visitantes, empreiteiros, pessoal de entregas, até funcionários de diferentes departamentos. O que será que podem ver? E qual é o valor dessa informação?

    Existe uma solução de baixo custo.

    Um filtro de privacidade é fixado num monitor, concebido para que um utilizador tenha uma visualização clara do seu ecrã bloqueando, ao mesmo tempo, a visualização lateral. Assim, mesmo alguém sentado ao seu lado, não consegue ler os respetivos dados.


  • "Os filtros de privacidade são uma das últimas fronteiras da segurança informática em que os profissionais de TI não pensam - o suficiente"

    —Ed Nelson, Chefe de Hardware de PC Global da 3M


O filtro de privacidade é como uma firewall para o monitor.

  • Gráfico circular dividido em 3 secções que mostram computadores portáteis.
    Complete o seu plano de segurança informática com Filtros de Privacidade da 3M™

    A 3M e outras empresas da Fortune 500 começaram a tomar ações. Há mais de 10 anos que grande parte dos trabalhadores passou a utilizar computadores portáteis em vez de computadores de secretária. As equipas de segurança de TI da 3M perceberam então que a privacidade de ecrã se tornara uma componente essencial para um plano abrangente de proteção de dados de TI. O ímpeto por detrás do investimento em filtros de privacidade é ajudar a salvaguardar a propriedade intelectual, os segredos comerciais, as comunicações e os dados dos clientes. Agora, cada funcionário da 3M recebe um filtro de privacidade com o seu portátil.

    John Brenberg, do departamento de Conformidade, Risco e Segurança de Informações da 3M, fala sobre a proteção de dados com os seus homólogos de outras empresas. Comenta frequentemente que "eles, tal como nós, estão sobrecarregados com medidas de segurança eletrónica; sem falar na largura de banda necessária para assumir as medidas de segurança física dos ecrãs de privacidade". John acrescenta: "Os ataques são implacáveis, e as ameaças estão sempre a mudar".


  • "Os nossos colaboradores viajam por todo o mundo. Os nossos funcionários têm de cumprir padrões elevados. Temos de fornecer as ferramentas que os ajudem a satisfazer essas elevadas expetativas".

    —John Brenberg


Seja apanhado a utilizar uma proteção de ecrã.

Mesmo a 3M, líder em soluções de privacidade de ecrã, ainda tem dificuldade em conseguir que os funcionários utilizem e adotem totalmente os filtros de privacidade. A implementação de uma utilização consistente de filtros de privacidade numa grande empresa pode ser um desafio. Incluir a utilização obrigatória na política de segurança de informações de uma empresa é fundamental, mas mudar o comportamento humano para que cumpram essa utilização - totalmente em conformidade - é um esforço contínuo. Tornar os filtros fáceis de utilizar é importante. Não deveria ser uma tarefa complicada retirar e colocar novamente os filtros quando os colegas de trabalho colaboram e partilham ecrãs, mas a facilidade de utilização por vezes não é suficiente.

Incentivos podem ajudar. O Chefe de Hardware de PC Global da 3M, Ed Nelson, tem algumas ideias sobre como motivar o pessoal. "Numa fase de implementação inicial, poderia haver uma campanha de Identificação: Recompensa - seja apanhado a utilizar o seu filtro de privacidade e obtenha um cupão de desconto para a cantina da empresa". Ed acredita que, dada a oportunidade, todos os funcionários querem contribuir para a boa reputação e estabilidade financeira da respetiva organização.


Pense no seu espaço de trabalho. Quão fácil é a ocorrência de intrusão visual nas informações?

O ambiente de trabalho moderno mudou quase tão rapidamente como a tecnologia de informação. As paredes dos cubículos encolheram com o tempo, migrando os funcionários desses compartimentos para ambientes de escritório em espaços abertos. Os arquitetos dos espaços de escritórios estão a criar salas de conferência com janelas de vidro expansivas, onde os participantes das reuniões não se sintam confinados e encurralados. Os monitores de grandes dimensões são facilmente visíveis a partir dos corredores ou mesmo do exterior, na rua. Se estes ecrãs estiverem desprotegidos, pode haver consequências não intencionais.

  • Ilustração de citação: 87% dos profissionais de escritório afirmam ter apanhado alguém a olhar por cima do seu ombro para o respetivo portátil num local público.

    Os gestores de TI e os responsáveis pela segurança de informações podem trabalhar em conjunto para obter soluções. Passeie pelo edifício e tome nota do que pode ser visto nos ecrãs, especialmente em áreas de tráfego elevado. As organizações onde são apresentados e recolhidos dados dos clientes - por exemplo, hospitais, terminais de aeroporto e até cafés - precisam de tomar precauções adicionais para assegurar que as informações pessoais e financeiras sejam protegidas.

    Os funcionários com mobilidade também precisam de privacidade no ecrã. Muitas pessoas já experimentaram o incómodo de se sentarem no banco do meio de um avião, com o portátil aberto, quando reparam no passageiro ao lado, a olhar para o seu ecrã. Faz parte da natureza humana olhar inocentemente para um ecrã exposto, mas nem todos têm intenções inocentes.


Ilustração de escritórios em espaço aberto de vários níveis com trabalhadores sentados a utilizar computadores portáteis e em movimento. Mostra áreas de risco de privacidade visual
Áreas de risco de privacidade visual

Ilustração de escritórios em espaço aberto de vários níveis com silhuetas de 14 trabalhadores sentados em áreas de espera, mesas compridas, escritórios e cubículos com paredes baixas. Alguns estão de pé. As etiquetas das imagem são: Plantas de escritórios em espaço aberto, cubículos abertos, escritórios perto de janelas, espaços de trabalho partilhados e áreas de tráfego elevado.


O valor de uma boa reputação não pode ser subestimado.

O que aprendemos com as violações de dados mediáticas é que precisamos de estar vigilantes e ajudar a proteger os nossos valiosos dados tanto a nível eletrónico como fisicamente.

Na 3M, os gestores de hardware de TI como Ed Nelson podem ajudar nestas iniciativas, e assim o fazem. Os seus esforços podem ajudar a dissuadir intrusos, a enfrentar ameaças internas e ajudar a prevenir fugas relacionadas com a mobilidade, ao fornecer filtros de privacidade com os computadores portáteis da empresa. É um investimento de baixo custo com o potencial de poupar milhões de dólares de danos causados pela utilização não autorizada de informações empresariais.


Conheça os nossos especialistas da 3M

  • Foto de rosto de Ed Nelson.
    Ed Nelson

    Chefe de Hardware de PC Global da 3M
    Ed Nelson prestou serviços de segurança de informações, gestão de projetos e aquisição de hardware na 3M. Na sua função atual, testa e avalia PC, monitores e acessórios para todos os funcionários a nível global. Antes disso, trabalhou na segurança de pontos terminais como administrador da LANDESK para a gestão global de correções, onde manteve uma taxa de implementação de 95% de correções em estações de trabalho no prazo de duas semanas após o lançamento da correção. Ed considera os funcionários da 3M como clientes e esforça-se por fornecer ferramentas informáticas de elevado desempenho que irão apoiar a produtividade mantendo, ao mesmo tempo, os valiosos dados da empresa em segurança.

  • Foto de rosto de John Brenberg
    John Brenberg

    Conformidade, Risco e Segurança de Informações da 3M
    John Brenberg tem mais de 30 anos de experiência em investigação de marketing, desenvolvimento de sistemas, gestão de infraestruturas e conformidade e segurança de informações em vários processos e segmentos empresariais. Na sua função na 3M em Conformidade, Risco e Segurança de Informações, foi responsável por liderar programas de conformidade, risco e segurança de informações, tudo para a proteção das informações da empresa e dos clientes, bem como para a proteção de processos empresariais fundamentais. Brenberg atribui o seu sucesso a muitas parcerias internas fortes em matéria de propriedade intelectual, privacidade, conformidade e gestão de sistemas.


Contacte-nos

Tem alguma pergunta sobre os nossos produtos? Precisa de ajuda para encontrar o tamanho ou tipo certo? Estamos aqui para ajudar.

Procura um produto de privacidade para avaliar? Trabalhe com os especialistas em privacidade da 3M para encontrar a solução certa para a sua organização. Com base no seu ambiente de trabalho, iremos fornecer a nossa recomendação de melhores práticas.


  • 1 Índice de Inteligência de Ameaças da IBM X-Force de 2018
    2 Centro de Reclamações sobre Crimes na Internet do FBI, Relatório de Crimes na Internet de 2017
    3 A intrusão visual é a prática de capturar informações confidenciais, privadas ou sensíveis para utilização não autorizada.
    4 Média assente em ensaios globais realizados pelo Instituto Ponemon durante a "Visual Hacking Experiment" (Experiência Sobre a Intrusão Visual) de 2015 e a "Global Visual Hacking Experiment" (Experiência Sobre a Intrusão Visual Global) de 2016, ambas patrocinadas pela 3M.
    5 Relatório sobre 53.000 incidentes e 2216 violações confirmadas em 2017 - Relatório sobre Investigações de Violação de Dados de 2018
    6 Estudo do Instituto Ponemon sobre Espaços Públicos, 2017