Um alerta sobre o que NÃO fazer se você estiver preocupado com a segurança da rede:
Nossa empresa tem uma novidade política de dispositivos para computadores não relacionados ao trabalho e agora precisamos usar software proprietário para permanecer detrás do firewall da empresa. Mas, porquê descobri na semana passada, não exclusivamente os documentos de instalação estão detrás do firewall, o registro de instalação do software para permanecer detrás do firewall também está detrás do firewall.
Quando postei sobre isso no tópico crédulo da semana passada cá, passei meio dia tentando fazer com que a TI entendesse por que isso é um problema. Não consegui explicar e acabei usando uma versão muito mais antiga e insegura do software que encontrei enterrada na minha pasta de downloads para poder permanecer detrás do firewall. Em seguida, enviei por e-mail uma transcrição das novas instruções e do novo registro de instalação para minha equipe, em seus e-mails pessoais, porque o e-mail mercantil de todos está protegido por firewall. Logo a notícia se espalhou e outros líderes de equipe e outros departamentos me imploraram por uma transcrição.
Avançando para esta semana: agora existem inúmeras cópias não seguras deste software de firewall proprietário circulando por aí e a TI ficou furiosa. Eles rastrearam a natividade até mim, presumiram que havia qualquer tipo de violação e limparam remotamente meu computador (o que o software permite que eles façam). Felizmente*, recentemente comprei um segundo computador para trabalhar, logo tudo que tive que fazer foi imitar meus arquivos de backup.
Fui arrastado para uma reunião do Zoom com um director de TI furioso, meu director, meu avô e meu bisavô. O director de TI começou a me criticar por ser “tão estúpido” por “tombar em um golpe óbvio” que… não tem zero a ver com zero? e que, por minha motivo, a propriedade intelectual protegida da empresa agora está “lá fora, onde nossos rivais poderiam obtê-la e nos custar verba”. Meu avô o deteve e contou ao STFU e me deixou explicar o que aconteceu.
Logo eu fiz. E encaminhei todos os e-mails, todos os tickets de suporte técnico, todas as transcrições telefônicas onde tentei fazer com que disponibilizassem as instruções e o registro de instalação fora do firewall para que pudéssemos, você sabe, fazer nosso trabalho. Incluí (com permissão) cópias de e-mails da minha equipe, de outros leads e de outros departamentos solicitando ajuda. Também enviei uma transcrição da linda planilha de um colega estimando o valor em salários que a empresa desperdiçou enquanto os funcionários não conseguiam trabalhar por falta de aproximação.
Eles nem terminaram todos os e-mails, logo que deram uma olhada no valor em dólares daquela planilha, o bisavô disse “Acho que terminamos cá”, disse que eu não estava com problemas e liguei para o director de TI em uma reunião privada.
Você pensaria que a jogada inteligente seria movimentar os arquivos de instalação para o único sistema de funcionários que não temos detrás de um firewall para que possamos obter aproximação. Mas eles ainda estão detrás do firewall. Alguém criou uma caixa de repositório para os arquivos de instalação e direcionamos discretamente os novos contratados para ela. Um dos novos contratados está na minha equipe e costumava fazer segurança de rede. Ele está absolutamente chocado com o quão mal isso foi tratado.
* Tenho problemas reais com um empregador que se recusa a fornecer dispositivos essenciais ao trabalho para funcionários que trabalham exclusivamente remotamente e depois insiste que os funcionários lhes concedam a capacidade de ter seus dispositivos pessoais apagados remotamente a qualquer momento.