Esta questão é, na verdade, duas perguntas.
Para responder a esse incidente de segurança, você teria que coletar uma prova utilizável e, em seguida, proteger o computador.
Ter uma prova que você pode usar em tribunal pode ser difícil. Na verdade, se você defender seu caso contra um juiz (ou chefes de sua empresa), eles provavelmente tentarão mostrar que:
- você não pode provar que as informações são genuínas e não as forjou.
- as "intrusões" estão dentro dos limites da eventual política de segurança da empresa (que você deveria ter visto e assinado entre). É uma maneira de dizer que você aceitou isso.
Então, se você quiser ter alguma prova, você precisa procurar um conselheiro legal, que pode aconselhá-lo sobre o que fazer. Mas tenho certeza que o investimento não vale o prejuízo.
Na parte de segurança da questão: confiar em um computador comprometido conhecido não é realmente fácil. A menos que você possa avaliar a restauração completa de todos os arquivos no computador (verificando se seu sistema é original - e a ferramenta que você verificou também), você nunca terá certeza de que não há nenhum rastro de backdoors ou infecção por malware. . Então, a próxima melhor coisa é a limpeza completa e reinstalação do sistema operacional. Você faz a instalação off-line, em seguida, caminho on-line com as últimas atualizações. Então você precisará levar dispositivos para evitar corromper o sistema novamente.
Para se proteger, você deve primeiro fazer a seguinte pergunta: "Em quem eu confio". Se você não confia em sua empresa, então por que você instalaria o software deles, acessaria os servidores deles? Eu vou assumir que você precisa configurar um acesso VPN para poder usar as ferramentas que você precisa para trabalhar. Usar uma VPN é basicamente dizer "Eu confio nessa rede que estou conectando". Você pode pensar nisso como uma extensão de sua própria rede doméstica. Se você não confia no que está nessa rede, precisa isolar seu ambiente.
Você tem algumas soluções que diferem principalmente por sua conveniência e / ou preço. Você pode:
- Obtenha um novo PC usado apenas para fins de trabalho.
- Configurar um ambiente virtual com programas de máquinas virtuais (Virtualbox, etc ...)
- Configure um segundo ambiente em um segundo disco no seu computador.
Seja qual você escolheu, você precisa garantir o isolamento do seu computador. Mais precisamente, você deve se certificar de que:
- outros computadores da sua rede não podem ser acessados pelo seu ambiente seguro (filtragem de rede, regras de acesso)
- outros dados no seu computador não podem ser acessados do seu ambiente seguro (disco rígido desconectado por ex.)
Então, basicamente, não dê acesso ao que você não quer compartilhar.