BR +55 11 3069 3925 | USA +1 469 620 7643

7 Dicas para evitar ataques cibernéticos durante o trabalho remoto

por | fev 8, 2021 | Blog

O ano de 2021 chegou, e organizações de todos os tipos e tamanhos continuam seus esforços para adaptar sua força de trabalho à nova realidade imposta pela pandemia de Covid-19.  As pessoas que trabalhavam utilizando os dispositivos e a infraestrutura das empresas dentro de seus perímetros de segurança, se viram obrigadas a mudar rapidamente sua abordagem, passando a trabalhar em suas casas e acessar os mesmos recursos de antes do confinamento. 

De acordo com uma pesquisa realizada pela Cisco e publicada no relatório Future of Secure Remote Work, mesmo com a introdução de uma vacina contra o coronavírus, os tomadores de decisão de TI acreditam que parte significativa dessa força de trabalho continuará atuando de maneira remota, acelerando a  mudança para modelos baseados em Cloud e seus projetos ligados à transformação digital. 

Muitas empresas, no entanto, não possuíam a infraestrutura adequada para apoiar uma enorme massa trabalhando de suas casas, muito menos para garantir que dados sensíveis não fossem expostos. A mudança introduzida pela pandemia criou uma forte demanda por soluções digitais, e com ela,  evidenciou-se uma importante missão para os times de Segurança da Informação: não apenas proteger a empresa, seus funcionários e clientes, mas também garantir a continuidade dos negócios. 

Uma pesquisa da Promon realizada com 2.000 trabalhadores remotos traz alguns dados preocupantes: quase dois terços deles não haviam recebido nenhum treinamento em cibersegurança nos últimos 12 meses. Além disso, 77% deles não estão preocupados com a segurança de dados enquanto trabalham de suas casas. Vale lembrar que leis de proteção de dados preveem pesadas sanções em caso de vazamento de dados. Ou seja, se dados pessoais de brasileiros forem vazados, por exemplo, a empresa estará sujeita a multas que podem chegar a 2% do faturamento ou 50 milhões de reais. 

Neste contexto, a pandemia de Covid-19 também trouxe novos vetores de ataque para toda essa força de trabalho remota. Com tanta gente utilizando dispositivos e redes inseguras para realizar as suas atividades diárias, os atacantes maliciosos viram uma oportunidade de explorar lacunas de segurança introduzidas por essa forma de trabalho. Ainda de acordo com o relatório da Cisco, 61% dos tomadores de decisão relataram um aumento de 25% ou mais das ameaças cibernéticas desde o início da pandemia, em março de 2020. E para quem acha que segurança cibernética é algo que preocupa apenas organizações globais, esse aumento de ameaças também é relatado por pequenas (55%) e médias (70%) empresas. Mas, quais os aspectos que os líderes de Segurança da Informação devem considerar para garantir a segurança dos dados trafegados por dispositivos e redes desprotegidas?

Virtual Private Network ou VPN – ferramenta básica no kit de quem deseja garantir a segurança de dados, as VPNs são velhas conhecidas dos times de TI. Além da função de evitar restrições geográficas, a utilização destas ferramentas permite também a melhoria da privacidade na internet. Além disso, uma VPN permite criptografar todo o tráfego de internet através dos dispositivos.

Conexões wi-fi, ou sem fio – grande parte das redes wi-fi é segura de alguma maneira. No entanto, quando fora de seus espaços de trabalho, os funcionários devem estar cientes de que a utilização de redes sem fio públicas, em espaços públicos, é um dos alvos preferidos para agentes maliciosos espionarem o tráfego de internet e coletarem dados sensíveis

Roteadores domésticos – muitas pessoas não alteram as senhas dos seus roteadores domésticos quando são instalados, o que aumenta o risco de serem vítimas de um ataque cibernético. Para prevenir que algum atacante malicioso tenha acesso à rede doméstica e assim obtenha acesso indevido a dados críticos, o primeiro passo inclui a mudança da senha do roteador. É interessante,inclusive, estimular os funcionários e terceiros a verificar e instalar atualizações de firmware do dispositivo.

Senhas – nesses tempos, é mais importante que nunca que suas senhas estejam adequadamente protegidas. Infelizmente, muitas pessoas utilizam a mesma senha em credenciais de acesso a múltiplos serviços, tanto os pessoais quanto os corporativos. Isso significa que, se um atacante malicioso tiver acesso a uma senha comprometida, será muito mais fácil obter acesso a outros serviços, inclusive contas corporativas. Desta forma, é recomendado utilizar uma solução PAM para realizar a gestão destas credenciais privilegiadas.

Múltiplo Fator de Autenticação – muitas vezes senhas fortes não são suficientes para proteger os sistemas de acessos indevidos. Caso um criminoso tenha acesso a uma credencial comprometida em um vazamento de dados, não é difícil comprometer outras contas do usuário. Assim, a partir da utilização de múltiplo fator de autenticação, como confirmação através de um OTP (One Time Password) gerado por um aplicativo ou SMS, é possível adicionar uma camada extra de proteção às contas de usuário;

Backups – todos os arquivos do usuário devem estar configurados para serem salvos em backup, de preferência em um ambiente baseado na nuvem. Caso haja um ataque cibernético através de um malware, por exemplo, ransomware, e os dados não estejam devidamente salvos, não é possível recuperá-los sem o pagamento de um resgate, o que pode afetar diretamente as atividades da vítima e até a continuidade dos negócios

Phishing – além de investimento em soluções de cibersegurança, é necessário também treinar os funcionários de maneira adequada para que saibam lidar com tentativas de phishing ou outros ataques baseados em engenharia social realizados por atacantes maliciosos para obter acesso indevido a sistemas. Uma das maneiras de endereçar este problema é alertar os funcionários como detectar e-mails suspeitos de remetentes desconhecidos, especialmente se envolver alguma ação do usuário, como clicar em um link ou abrir um anexo. Mesmo mensagens recebidas de remetentes confiáveis devem ser consideradas e verificadas antes de abertas. 

À medida que o trabalho remoto se torna cada vez mais comum, é essencial que empresas de todos os tamanhos implementem uma infraestrutura além das políticas adequadas para minimizar sua exposição a riscos de cibersegurança. A lista que apresentamos aqui é um bom começo para dar uma ideia do que deve ser considerado para criar uma política adequada e que assegure a proteção da força de trabalho atuando remotamente. Desta maneira, é possível reduzir os riscos de ataques cibernéticos e evitar pesadas sanções de leis de proteção de dados, o que pode afetar a confiança de funcionários, parceiros e fornecedores e até a continuidade dos negócios.

Força de senha: como criar senhas fortes para as credenciais?

A força de senha é um dos critérios considerados na criação de políticas de senhas. Afinal, essa é uma das medidas mais eficientes para evitar que as senhas sejam violadas. E se preocupar com isso é de suma importância para as organizações nos dias atuais. Isso porque...

Gestão de Acesso Privilegiado (PAM): guia completo

Em 2021, houve um aumento de 50% no número de ataques em redes corporativas em relação ao ano anterior. É o que aponta a Check Point Research (CPR), divisão de Inteligência em Ameaças da Check Point. E muitos desses ataques envolvem a exploração desse tipo de...

Qual é o risco de senhas hardcoded para o seu negócio?

Já estamos no mês de maio, e você sabe o que comemoramos na primeira quinta-feira deste mês? Sim, é o Dia Mundial das Senhas. Celebrado desde 2013, este dia vem nos lembrar da adequada consciência cibernética e da importância da proteção das senhas em todos os...

As 7 melhores práticas de gestão de patches de tecnologia operacional

Para proteger infraestruturas críticas contra invasores, a abordagem recomendada é a de pensar como eles. Ativos de Tecnologia Operacional (TO) vulneráveis são uma ótima oportunidade para agentes mal-intencionados. Quando os patches são lançados ao público, as...

As melhores práticas de prevenção contra roubo de dados

É importante ressaltarmos que com a transformação digital e o aumento na utilização dos meios digitais identificados nos últimos anos, houve também um disparo na prática de crimes cibernéticos, ou seja, aqueles crimes que ocorrem através dos meios virtuais. Esses...

Ciber Ataques – Sua empresa consegue encarar?

Apesar do arrefecimento da pandemia de Covid-19, os desafios associados a esse período ainda estão sendo endereçados pelas organizações. E para segurança cibernética, 2021 não foi um ano fácil para as organizações desde organizações de saúde e indústria...
Copy link
Powered by Social Snap