Sabiam que um “Visual hacker” consegue informação confidencial 88% das vezes e em menos de 15 minutos? O “hacking visual” é uma prática que resulta do roubo ou acesso a informação apenas por contacto visual. É muito frequente em ambientes empresariais. Quantas vezes acontece ir lanchar e deixar o seu computador desbloqueado com o ecrã a mostrar o seu trabalho? Está a expôr a sua informação a colegas ou mesmo terceiros. Se não é isso que pretende, o melhor é ter cuidado.
A 3M trabalhou com o Ponemon Institute para fazer uma experiência onde um “white hat hacker” (alguém que procura falhas em sistemas para os comunicar posteriormente segundo a ética hacker) secretamente se fez passar por trabalhador temporário em oito empresas americanas . As conclusões apontam para que em 88% das vezes, este foi capaz de obter informações sensíveis e confidenciais a partir da visualização dos ecrãs de computador dos colaboradores e ainda tirando vantagem do que continham as suas secretárias. E muitas vezes em menos de 15 minutos.
A verdade é que passamos grande parte do dia a trabalhar ao computador. Há aqui uma ameaça potencial, e nem sequer se esconde – o simples facto de alguém olhar para o nosso ecrã pode ser uma ameaça à privacidade das empresas.
É muito mais fácil para as pessoas que passam encontrar informação confidencial em ambientes de trabalho que, hoje em dia, são cada vez mais “open space”. Durante o estudo, ninguém parou o falso trabalhador temporário em 70% das vezes, mesmo quando este tirava uma fotografia ao ecrã de um computador. Este “white hat hacker” também encontrou informação sensível nas secretárias dos colaboradores como listas de contatos, informação de clientes, dados financeiros e dados de login dos empregados.
Tendo em conta estas conclusões, a 3M partilha quatro dicas para se proteger deste tipo de “hacking visual”:
– usar o modo “screen lock” quando se afastam do computador;
– usar um filtro de privacidade, como o 3M Privacy Filter, para proteger o ecrã de olhares indiscretos;
– remover os documentos impressos da fotocopiadora de imediato;
– proteger documentos que possam ser utilizados para phishing, incluindo listas de contatos de colaboradores e clientes.
Sigam as dicas e evitem que vos roubem informação!