Segurança do acesso remoto: conheça 4 riscos e como solucioná-los

Desde 2005, o trabalho remoto cresceu 173%, segundo pesquisa recente da consultoria Global Workplace Analytics. Esse número pode ser ainda maior, após a pandemia do coronavírus, quando muitos empregadores se viram forçados a enviar sua força de trabalho para casa para prevenir a propagação da Covid-19.

Mesmo com um movimento global de adoção do home office que já vinha acontecendo antes da pandemia, muitas empresas foram pegas de surpresa e tiveram que correr para se adequar às novas exigências do trabalho digital.

Isso significa implementar soluções que facilitem o trabalho remoto, educar seus funcionários sobre como usá-las e implementar uma política que garanta a produtividade e segurança da informação no caminho.

Assim, enquanto é possível garantir produtividade no home office, a segurança da informação surge como uma das maiores preocupações da empresa que adotam a modalidade de trabalho. Mas, como assegurar que as informações e dados sigilosos da organização não caiam nas mãos de agentes maliciosos?

Para ajudar nessa questão, mostraremos, a seguir, como é possível reduzir proativamente o risco de violação de dados no acesso remoto e ainda proteger os ativos intelectuais da organização! Acompanhe:

1. Políticas de acesso remoto fracas

Historicamente, muitas empresas implementavam VPNs, principalmente, para pessoas técnicas que precisavam acessar os ativos críticos de tecnologia. Porém, não é mais o caso: as VPNs são incentivadas para todos os usuários como uma conexão mais segura comparadas às redes domésticas ou públicas. O problema é que muitas regras de firewall herdadas eram fáceis de serem quebradas, permitindo o acesso a praticamente tudo na rede.

Solução

É essencial que as empresas imponham o acesso com base na identidade do usuário. Ou seja, possibilitando que grupos específicos acessem apenas o necessário para realizar seus trabalhos. E expandindo o acesso à medida que necessário.

Além disso, você também pode reduzir a capacidade de um invasor de se mover lateralmente pela rede com segmentação e o controle de acesso à rede (NAC), corrigindo servidores e clientes internos e aproveitando recursos avançados de prevenção de ameaças e antivírus para bloquear tentativas de invasões.

2. Falta de visibilidade da atividade do usuário

Com a súbita explosão de colaboradores remotos, as equipes de segurança devem monitorar um novo host de endpoints em busca de malware e uma enxurrada de ameaças direcionadas aos usuários.

No entanto, muitas equipes de segurança não têm a visibilidade da atividade do usuário remoto e do tráfego dentro da rede para que possam, assim, detectar ameaças avançadas ou identificar um invasor que salta da máquina de um usuário para os hosts da rede.

Os analistas de segurança, bem como o restante da força de trabalho, também costumam trabalhar em casa, o que aumenta os desafios de segurança, como gerenciar ferramentas de detecção para investigar ameaças. Essa combinação de problemas facilita o trânsito dos hackers, que podem passar despercebidos e, consequentemente, realizarem ciberataques.

Solução

Ao contrário de investir em soluções pontuais, considere plataformas de segurança que maximizam a integração entre sistemas. Assim, limitando a alternância entre ferramentas e fornecendo visibilidade em todos os dados, incluindo a atividade do usuário remoto. A detecção e resposta estendidas (Extended Detection and Response – XDR) oferece visibilidade dos dados em redes, nuvens, terminais e aplicativos, aplicando análises e automação para encontrar ameaças como acesso incomum. Além disso, simplifica as investigações juntando dados e identificando a causa raiz.

3. Falhas na autenticação da identidade do usuário

De fato, os usuários têm o mau hábito de reutilizar senhas várias vezes. Isso ocorre porque eles desconhecem ou negligenciam o risco de um site ser hackeado e sua senha ser disponibilizada para agentes maliciosos.

Dessa forma, com uma força de trabalho remota, esse problema é ampliado pelos funcionários que usam dispositivos e redes pessoais com padrões de segurança muito mais baixos do que suas alternativas controladas pela empresa. Consequentemente, facilitando o acesso dos invasores aos dados da organização.

Solução

Se alguns mecanismos de segurança de rede e e-mail no local não estiverem mais disponíveis, as equipes de segurança devem orientar os usuários a escolher senhas fortes e exclusivas, incentivando o uso de um gerenciador de senhas. Eles também devem implementar a autenticação multifatorial adaptável (MFA) para impedir que invasores obtenham acesso por meio de dispositivos não protegidos.

A autenticação multifatorial (MFA) é um sistema de segurança que verifica a identidade de um usuário. Isto é, exige várias credenciais e é um componente crítico do gerenciamento de identidade e acesso. Assim, ao invés de solicitar apenas nome de usuário e senha, o MFA exige outras credenciais adicionais, como um código do smartphone do usuário, a resposta a uma pergunta de segurança, uma impressão digital ou reconhecimento facial.

4. Tentativas oportunistas de phishing

O phishing ainda é a melhor maneira de obter acesso às redes corporativas. Além disso, uma pandemia global fornece as condições perfeitas para o phishing, pois os adversários costumam usar o medo, a urgência e o pânico como ferramentas para pressionar as pessoas a clicarem em links maliciosos.

Por exemplo, atualmente, o spam baseado em coronavírus está sendo muito utilizado pelos cibercriminosos. Nesse sentido, os hackers contam com a apelo emocional, o senso de urgência e o medo para manipular os usuários a clicarem em praticamente qualquer coisa.

Solução

Novamente, a educação do usuário é fundamental! Certifique-se de que todos na sua empresa saibam identificar e denunciar links e e-mails suspeitos, e que eles sejam extremamente cautelosos durante esse período, tanto com suas contas comerciais quanto com as contas pessoais que possam acessar dos seus dispositivos de trabalho. Verifique se a segurança de e-mail está atualizada e se os endpoints estão protegidos para ajudar a prevenir e detectar malware.

Conclusão

O trabalho remoto pode trazer níveis de produtividade altos para a empresa. No entanto, é preciso implementar uma política de home office que garanta a segurança das informações que trafegam entre os dispositivos conectados dos usuários. Assim, contar com proteções de última geração, treinamento da equipe e ferramentas de autenticação multifator são fundamentais para assegurar que a conexão no acesso remoto seja segura.

Saiba mais sobre como garantir a segurança dos dados da sua empresa! Entre em contato o quanto antes com o nosso time de especialistas e tire todas as suas dúvidas!

N&DC Systems IntegrationSegurança do acesso remoto: conheça 4 riscos e como solucioná-los

Related Posts

Deixe uma resposta

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *