Últimas notícias

Fique informado
Empresas enfrentam vulnerabilidades de segurança com trabalho remoto

Empresas enfrentam vulnerabilidades de segurança com trabalho remoto

8 de abril de 2020

Spotlight

Doc9 lança Guia Prático de Prompts para ChatGPT no Jurídico: Como Maximizar a Eficiência com a Inteligência Artificial

Para obter os melhores resultados com o ChatGPT no contexto jurídico, siga as dicas importantes do Guia Prático de Prompts da doc9.

28 de maio de 2024

Governo Federal apoia Rio Grande do Sul na emissão 2ª via da Carteira de Identidade Nacional

O mutirão coordenado pelo Governo do RS começou nos abrigos de Porto Alegre. Expedição da segunda via será imediata

20 de maio de 2024

Certificado Digital auxilia empresas e colaboradores a manterem a produtividade no trabalho Home office – Ouça

O aumento dos casos de coronovírus no Brasil tem levado empresas a tomarem certas medidas, aumentando a necessidade do certificado digital.

20 de março de 2020

Dez dicas da Forcepoint para potencializar o home office sem riscos à cibersegurança

Forcepoint alerta para riscos que companhias correm ao adotar o trabalho remoto sem a estrutura de segurança necessária, leia mais sobre.

18 de março de 2020

A adoção do trabalho remoto se tornou algo comum diante do cenários que o mundo vem vivendo, porém algumas vem sofrendo com a falta de segurança de dados

Por Geraldo Bravo

Geraldo Bravo – Executivo de vendas da CyberArk

Cada vez mais países estão adotando medidas para conter a transmissão do coronavírus e, diante da necessidade de garantir a continuidade do negócio e preservar a saúde e a segurança dos colaboradores, a adoção do home office também está crescendo.

Essa digitalização repentina do ambiente de trabalho digital, no entanto, está expondo os negócios a uma série de riscos.

Poucas são as empresas que tiveram tempo de se adaptar aos riscos desse novo modelo de trabalho e, como estão fazendo isso com pouco planejamento e sem analisar de forma apropriada as capacidades de suas tecnologias atuais para suportar o trabalho remoto, a tendência é que a superfície de ataque se expanda na medida em que as organizações implementam soluções “temporárias” que acabam se tornando “permanentes” com o objetivo de manter a produtividade.

Apesar de parecer óbvio para alguns a importância de considerar a segurança da informação nesse processo, outros aspectos como acessibilidade e usabilidade estão sendo considerados à frente da proteção de dados, o que tem levado a uma série de riscos.

Acesso remoto

Diante da necessidade de fornecer, em pouco tempo, uma opção de trabalho remoto escalável para que os colaboradores possam realizar suas atividades durante a pandemia, ao priorizar o atendimento à alta necessidade de acesso causar dor de cabeça para o usuário e sem gerar um mar de tickets de suporte, as empresas podem acabar optando por soluções pouco seguras.

Entre as escolhas mais “óbvias” estão soluções como RDP (Remote Desktop Protocol) e VPN (Virtual Private Network) corporativa, que vinculam diretamente os usuários remotos às redes e servidores.

As VPNs, apesar de se apresentarem como uma opção mais seguras por garantir a criptografia dos dados em trânsito, estão se mostrando incapazes de atender a tensão gerada por quantidades elevadas de usuários em home office.

Já o RDP, apesar de ser eficaz nesse objetivo, é reconhecidamente um alvo constante dos hackers, tendo sido, em 2019, um dos mais importantes vetores de ransomware.

Credenciais de RDP são vendidas a baixíssimos custos no mercado negro, pois os hackers podem coletá-las facilmente por meio de ataques de força bruta.

Neste cenário, é fundamental reforçar a importância de contar com senhas fortes, múltiplos fatores de autenticação e boas práticas, como redefinir senhas com frequência, escolher senhas fortes e em conformidade com as diretrizes de complexidade de senhas.

Orientá-los sobre os perigos de reutilizar senhas para um ou mais serviços – uma vez que credenciais roubadas de determinados serviços podem ser usadas para outros ataques, como o password spray, que utiliza senhas já obtidas a partir de vazamentos, para acessar outros serviços que possuem a mesma senha.

Phishing

Logo após o RDP, os ataques de phishing aparecem como o segundo vetor mais importante de ransomware. Nenhum evento global escapa de ser usado como tema de campanhas maliciosas de phishing. No caso do coronavírus, o medo e a necessidade contínua de informações sobre o COVID-19 levam os usuários a clicar em links maliciosos ou abrir arquivos infectados.

Estima-se que, apenas no Reino Unido, golpes se aproveitando do coronavírus já tenham custado mais de 800 mil libras às vítimas só no mês de fevereiro.

Os passos para reduzir os riscos associados ao acesso remoto

Migrar completamente para o trabalho remoto não é tarefa fácil, especialmente quando isso precisa ser feito de forma repentina e é preciso equilibrar produtividade e segurança. Neste contexto vai ser fundamental contar com os recursos certos para garantir que os funcionários possam acessar sistemas críticos com simplicidade e segurança, algo proporcionado, por exemplo, por soluções para gestão de acesso privilegiado (Privileged Access Management – PAM).

O primeiro passo é implementar e reforçar controles relacionados a quem pode acessar recursos internos críticos que armazenam informações sensíveis.

Em seguida, é preciso garantir alertas e respostas a comportamentos ou atividades anômalas por meio de tecnologias que garantem visibilidade dos eventos associados a contas privilegiadas. O próximo passo importante é implementar métodos de autenticação de múltiplos fatores para identificar funcionários remotos.

Dicas do Crypto ID: certificado digital para trabalho remoto com Fabiano Leite da Serasa Experian

Home Office: como a tecnologia impulsionou um novo paradigma de trabalho

Crise revela os desafios do ambiente de trabalho digital nas empresas

Contéudo exclusivo sobre trabalho remoto e segurança de dados aqui!

  Explore outros artigos!