Felipe Contin Sampaio 3:26 PM (0 minutes ago) to me

BR +55 11 3069 3925 | USA +1 469 620 7643

7 Dicas para evitar ataques cibernéticos durante o trabalho remoto

por | fev 8, 2021 | Blog

O ano de 2021 chegou, e organizações de todos os tipos e tamanhos continuam seus esforços para adaptar sua força de trabalho à nova realidade imposta pela pandemia de Covid-19.  As pessoas que trabalhavam utilizando os dispositivos e a infraestrutura das empresas dentro de seus perímetros de segurança, se viram obrigadas a mudar rapidamente sua abordagem, passando a trabalhar em suas casas e acessar os mesmos recursos de antes do confinamento. 

De acordo com uma pesquisa realizada pela Cisco e publicada no relatório Future of Secure Remote Work, mesmo com a introdução de uma vacina contra o coronavírus, os tomadores de decisão de TI acreditam que parte significativa dessa força de trabalho continuará atuando de maneira remota, acelerando a  mudança para modelos baseados em Cloud e seus projetos ligados à transformação digital. 

Muitas empresas, no entanto, não possuíam a infraestrutura adequada para apoiar uma enorme massa trabalhando de suas casas, muito menos para garantir que dados sensíveis não fossem expostos. A mudança introduzida pela pandemia criou uma forte demanda por soluções digitais, e com ela,  evidenciou-se uma importante missão para os times de Segurança da Informação: não apenas proteger a empresa, seus funcionários e clientes, mas também garantir a continuidade dos negócios. 

Uma pesquisa da Promon realizada com 2.000 trabalhadores remotos traz alguns dados preocupantes: quase dois terços deles não haviam recebido nenhum treinamento em cibersegurança nos últimos 12 meses. Além disso, 77% deles não estão preocupados com a segurança de dados enquanto trabalham de suas casas. Vale lembrar que leis de proteção de dados preveem pesadas sanções em caso de vazamento de dados. Ou seja, se dados pessoais de brasileiros forem vazados, por exemplo, a empresa estará sujeita a multas que podem chegar a 2% do faturamento ou 50 milhões de reais. 

Neste contexto, a pandemia de Covid-19 também trouxe novos vetores de ataque para toda essa força de trabalho remota. Com tanta gente utilizando dispositivos e redes inseguras para realizar as suas atividades diárias, os atacantes maliciosos viram uma oportunidade de explorar lacunas de segurança introduzidas por essa forma de trabalho. Ainda de acordo com o relatório da Cisco, 61% dos tomadores de decisão relataram um aumento de 25% ou mais das ameaças cibernéticas desde o início da pandemia, em março de 2020. E para quem acha que segurança cibernética é algo que preocupa apenas organizações globais, esse aumento de ameaças também é relatado por pequenas (55%) e médias (70%) empresas. Mas, quais os aspectos que os líderes de Segurança da Informação devem considerar para garantir a segurança dos dados trafegados por dispositivos e redes desprotegidas?

Virtual Private Network ou VPN – ferramenta básica no kit de quem deseja garantir a segurança de dados, as VPNs são velhas conhecidas dos times de TI. Além da função de evitar restrições geográficas, a utilização destas ferramentas permite também a melhoria da privacidade na internet. Além disso, uma VPN permite criptografar todo o tráfego de internet através dos dispositivos.

Conexões wi-fi, ou sem fio – grande parte das redes wi-fi é segura de alguma maneira. No entanto, quando fora de seus espaços de trabalho, os funcionários devem estar cientes de que a utilização de redes sem fio públicas, em espaços públicos, é um dos alvos preferidos para agentes maliciosos espionarem o tráfego de internet e coletarem dados sensíveis

Roteadores domésticos – muitas pessoas não alteram as senhas dos seus roteadores domésticos quando são instalados, o que aumenta o risco de serem vítimas de um ataque cibernético. Para prevenir que algum atacante malicioso tenha acesso à rede doméstica e assim obtenha acesso indevido a dados críticos, o primeiro passo inclui a mudança da senha do roteador. É interessante,inclusive, estimular os funcionários e terceiros a verificar e instalar atualizações de firmware do dispositivo.

Senhas – nesses tempos, é mais importante que nunca que suas senhas estejam adequadamente protegidas. Infelizmente, muitas pessoas utilizam a mesma senha em credenciais de acesso a múltiplos serviços, tanto os pessoais quanto os corporativos. Isso significa que, se um atacante malicioso tiver acesso a uma senha comprometida, será muito mais fácil obter acesso a outros serviços, inclusive contas corporativas. Desta forma, é recomendado utilizar uma solução PAM para realizar a gestão destas credenciais privilegiadas.

Múltiplo Fator de Autenticação – muitas vezes senhas fortes não são suficientes para proteger os sistemas de acessos indevidos. Caso um criminoso tenha acesso a uma credencial comprometida em um vazamento de dados, não é difícil comprometer outras contas do usuário. Assim, a partir da utilização de múltiplo fator de autenticação, como confirmação através de um OTP (One Time Password) gerado por um aplicativo ou SMS, é possível adicionar uma camada extra de proteção às contas de usuário;

Backups – todos os arquivos do usuário devem estar configurados para serem salvos em backup, de preferência em um ambiente baseado na nuvem. Caso haja um ataque cibernético através de um malware, por exemplo, ransomware, e os dados não estejam devidamente salvos, não é possível recuperá-los sem o pagamento de um resgate, o que pode afetar diretamente as atividades da vítima e até a continuidade dos negócios

Phishing – além de investimento em soluções de cibersegurança, é necessário também treinar os funcionários de maneira adequada para que saibam lidar com tentativas de phishing ou outros ataques baseados em engenharia social realizados por atacantes maliciosos para obter acesso indevido a sistemas. Uma das maneiras de endereçar este problema é alertar os funcionários como detectar e-mails suspeitos de remetentes desconhecidos, especialmente se envolver alguma ação do usuário, como clicar em um link ou abrir um anexo. Mesmo mensagens recebidas de remetentes confiáveis devem ser consideradas e verificadas antes de abertas. 

À medida que o trabalho remoto se torna cada vez mais comum, é essencial que empresas de todos os tamanhos implementem uma infraestrutura além das políticas adequadas para minimizar sua exposição a riscos de cibersegurança. A lista que apresentamos aqui é um bom começo para dar uma ideia do que deve ser considerado para criar uma política adequada e que assegure a proteção da força de trabalho atuando remotamente. Desta maneira, é possível reduzir os riscos de ataques cibernéticos e evitar pesadas sanções de leis de proteção de dados, o que pode afetar a confiança de funcionários, parceiros e fornecedores e até a continuidade dos negócios.

Força de senha: como criar senhas fortes para as credenciais?

A força de senha é um dos critérios considerados na criação de políticas de senhas. Afinal, essa é uma das medidas mais eficientes para evitar que as senhas sejam violadas. E se preocupar com isso é de suma importância para as organizações nos dias atuais. Isso porque...

Como o senhasegura apoia na proteção de seus ambientes em nuvem?

As soluções em nuvem trazem inúmeras facilidades para as empresas, mas também oferecem riscos de segurança. Quer saber como combater essas ameaças? Acompanhe nosso artigo até o fim! Uma pesquisa realizada em 2020 pelo fornecedor de soluções em cibersegurança,...

As principais causas de vazamentos de dados

Vazamentos de dados ocorrem sempre que um usuário ou organização têm suas informações sigilosas expostas, colocando em risco a segurança e a privacidade de empresas e pessoas. Saiba mais! O Data Breach Investigation Report 2022, conduzido pelo Ponemon Institute,...

O que é o relatório SOC 2 e qual a sua importância para o senhasegura?

O SOC 2 fornece um relatório após finalizar a auditoria. Recentemente o senhasegura conquistou este marco, providenciando detalhes sobre os princípios de confidencialidade, integridade de processamento, disponibilidade e segurança da informação. Quer saber mais sobre...

O que é um ataque de movimento lateral e como ele ocorre?

Um ataque de movimento lateral ocorre quando o cibercriminoso obtém acesso a um alvo inicial para mover-se entre os dispositivos dentro da rede sem que sua presença seja notada. Neste artigo, explicamos detalhadamente o que são ameaças laterais e como evitá-las. Quer...

Por que as organizações governamentais são o alvo favorito dos criminosos cibernéticos?

O segmento governamental foi um dos mais atacados por hackers no último trimestre de 2022. Saiba mais! Nos últimos anos, agentes maliciosos têm demonstrado propensão a atacar organizações governamentais, inclusive por meio de ransomware, embora os governos não estejam...