As 6 principais ameaças à segurança direcionadas aos trabalhadores remotos

Views: 311
0 0
Read Time:9 Minute, 58 Second

Agora que eles têm um gostinho de trabalho remoto, os funcionários cada vez mais preferem mantê-lo. De fato, um estudo recente da Gallup mostra que 91% dos americanos que trabalham remotamente esperam continuar trabalhando em casa após a pandemia.

O trabalho remoto oferece grandes benefícios, como redução do tempo de deslocamento, maior liberdade e mais tempo para passar com os entes queridos. Mas pode haver desvantagens de segurança se controles suficientes não estiverem em vigor para proteger os trabalhadores remotos contra as ameaças digitais que vêm com o trabalho através de conexões não inseguras.

“Estar em uma rede doméstica carece da segurança de rede em camadas do ambiente da empresa”, diz Matthew Ulery, diretor de produtos da SecureAuth. O trabalho remoto em si não é novo, mas a mudança dramática para trabalhar em casa nos últimos dois anos significa que há pessoas mais ingênuas de segurança que não estão no escritório, acrescenta.

Nem todas as ameaças à segurança são culpa da tecnologia. Muito disso também vem do erro humano.

“O trabalho remoto exacerba muito o risco ativado pelo homem”, diz Robin Bell, CISO da Egress. “As pessoas estão trabalhando em ambientes mais perturbadores, onde podem ter que atender a porta para entregas ou podem fazer várias tarefas com tarefas domésticas. Isso significa que erros são mais propensos a acontecer, como enviar um e-mail para o destinatário errado ou cair em um ataque de e-mail malicioso.”

Uma pesquisa recente da Egress descobriu que 77% dos líderes de TI disseram ter visto um aumento nos compromissos de segurança desde que se tornaram remotos há dois anos.

Como um profissional de segurança, o que você precisa estar olhando para fora? Aqui estão as seis principais ameaças à segurança enfrentadas por trabalhadores remotos e como funcionários e empregadores podem minimizá-los.

Conectividade com a Internet

Ameaça: Usando uma conexão de
Internet menos segura

Solução: Habilitar MFA; use uma VPN

O maior problema com uma configuração de trabalho em casa é a falta de controles de segurança para proteger a conexão do funcionário.

Não é fácil para a equipe de TI corporativa gerenciar a segurança dos funcionários quando as pessoas estão trabalhando em casa, disse Lance James, CEO da Unidade 221b, durante uma das recentes discussões on-line “CyberSecChat” da empresa.

Parte disso ocorre porque os funcionários remotos podem ser autorizados a usar seus próprios equipamentos de computação e conexão com a Internet, “essencialmente desconectados da infraestrutura de computação e rede da organização e, por referência, ignorando proteções de defesa em profundidade fornecidas pela infraestrutura de segurança da organização”, diz David White, fundador e presidente da Axio.

Isso se torna mais problemático porque muitos trabalhadores usam o mesmo dispositivo para fins profissionais e de lazer. Cônjuges, filhos, babás — todos estão usando a mesma rede, então se um dispositivo for infectado, o vírus pode saltar sobre seus outros sistemas e tudo acontece, disse Charles Everette, diretor de defesa da segurança cibernética da Deep Instinct, que participou do já mencionado CyberSecChat.

Isso é chamado de contaminação cruzada, e pode levar à perda de informações críticas da empresa.

No entanto, existem maneiras de gerenciar esses riscos. A melhor opção é habilitar a autenticação de dois fatores ou multifatoriais, disse Everette. Bell também recomenda que as organizações usem VPNs ou tenham uma abordagem de rede de confiança zero. Isso significa que não há confiança padrão de dentro ou fora da rede, e qualquer pessoa que tente obter acesso aos recursos da rede deve verificar sua identidade.

Detecção de anomalias

Ameaça: Não é possível monitorar pontos finais

Solução: Facilitar a denúncia de incidentes

Algumas empresas investem ativamente no monitoramento contínuo de seus trabalhadores remotos. Como tal, o tráfego que flui entre o usuário remoto e a organização é monitorado e analisado para anomalias, e o computador usado pelo funcionário remoto opera em conjunto com recursos de detecção e resposta de ponto final (EDR) para identificar ameaças que podem ter chegado à área de trabalho, diz o Axio’s White.

“Nesse cenário, um evento que pode constituir um incidente que exija resposta pode se tornar aparente para o pessoal de rede e segurança cibernética bem antes da conscientização do usuário remoto”, explica. “Eles geralmente recebem notificação das equipes de resposta a incidentes de que houve uma tentativa de intrusão em seu computador ou que uma ameaça foi realizada.”

No entanto, quando os usuários remotos estão usando predominantemente sua própria infraestrutura e não estão conectados ao sistema da empresa, o potencial de incidentes ocorridos sem o conhecimento das equipes de resposta a incidentes aumenta muito.

Os ambientes corporativos têm cartilhas para lidar com ameaças, uma vez que possuem um ambiente físico controlado. Mas isso pode ser difícil de executar em um ambiente remoto, disse James, da Unidade 221b, durante a discussão online. “Se as pessoas não mudarem a senha mesmo depois que você disse, você vai voltar para verificar isso?”, Disse ele.

Esse tipo de responsabilidade e monitoramento é reduzido em uma configuração de trabalho de casa. “Funcionários remotos trabalham à distância de suas equipes de segurança, e isso pode significar que os incidentes de segurança passam despercebidos ou não relatados por mais tempo, causando mais danos do que de outra forma”, diz Bell, de Egress. “Isso dá aos atores de ameaças uma janela maior de tempo para se mover em redes para encontrar os ativos e dados mais críticos.”

Então, qual é a solução para superar esse problema?

O ponto de partida para as equipes de segurança é facilitar a comunicação de incidentes usando diferentes canais de mídia.

“Muitas vezes os atacantes vão atrás de alguém novo na empresa porque eles ainda não tiveram seu treinamento de conscientização de segurança”, diz James. Portanto, ter um cronograma mais curto para adicionar tais medidas de segurança pode ir um longo caminho na salvaguarda da rede.

Comunicação e Shadow IT

Ameaça: Canais de bate-papo externos

Solução: Bate-papo seguro

Quando os trabalhadores remotos estão se comunicando uns com os outros, eles geralmente usam canais de terceiros como Slack, Teams e Discord, que não são controlados ou monitorados pelo empregador, disse James, da Unidade 221b.

O maior risco aqui é que “quando os funcionários acessam esses aplicativos, há um potencial aumentado de que eles baixem um vírus ou malware por um clique curioso em um link ou sendo atraídos para a isca de clique”, diz White, da Axio.

Além disso, onde quer que as pessoas estejam compartilhando dados confidenciais, seja por e-mail ou por aplicativos não monitorados, há o risco de perda de dados, diz Bell, da Egress. “Isso pode acontecer por causa do erro humano — por exemplo, compartilhar um arquivo no chat de equipes erradas — ou as pessoas poderiam usar intencionalmente esses canais para exfiltrar dados.”

Outro fator aqui é a zona de conforto. “Com os aplicativos de mensagens, o risco de perda acidental de dados é ainda maior, pois essas ferramentas incentivam um tipo de comunicação mais informal, o que significa que as pessoas decepcionam mais seus guardas”, acrescenta.

A solução?

A proteção mais óbvia é usar canais seguros de comunicação e garantir que o compartilhamento de arquivos seja criptografado. White também recomenda que as organizações usem uma camada de controles para controlar melhor o tráfego móvel.

Localização dos Dados

Ameaça: Arquivos não suspensos

Solução: Criptografar dados

Assim como a comunicação em canais não seguro pode levar a riscos de segurança aumentados, assim como compartilhar e armazenar arquivos em canais não criptografados.

“A maioria das pessoas não sabe onde os dados são realmente armazenados”, disse James, da Unidade 221b, durante a discussão online. “Eles estão vagando por aí com todos esses dados o tempo todo, e as empresas não podem controlar com que frequência trancam o telefone.”

Durante a mesma discussão, Everette, do Deep Instinct, acrescentou que os funcionários podem ficar frustrados com múltiplas medidas de segurança. “Ouço isso o tempo todo”, disse ele. “As pessoas dizem: ‘Eu odeio entrar na VPN. Odeio ter que puxar meu telefone para fazer autenticação de dois fatores.”

James disse que empresas como Microsoft e Google podem resolver esse problema facilitando a criptografia para que os dados estejam seguros, independentemente de onde estejam armazenados.

Maus hábitos de segurança

Ameaça: Comportamento arriscado

Solução: Mais treinamento; gerentes de credenciais de senha

Muitos funcionários preferem o trabalho remoto por causa do conforto e falta de restrições que oferece. Mas esses mesmos fatores podem levar a riscos de cibersegurança se não forem gerenciados corretamente.

“Quando você está no escritório, você tem regras sobre o que você pode ou não fazer, mas em casa, você está mais relaxado sobre medidas de segurança rigorosas”, disse Everette, do Deep Instinct. “Você correrá mais riscos, será mais propenso a visitar um site esboçado que normalmente não faria no escritório porque agora ninguém está monitorando suas atividades em casa.”

Há também a distração de crianças, animais de estimação e visitantes que podem forçar um funcionário a levantar-se de seu computador no meio de uma tarefa.

Sem o tempo limite de aplicativos controlado pela organização e sessões de rede logd-in, a possibilidade de um funcionário remoto se afastar de um computador desbloqueado aumenta significativamente, diz White, da Axio.

“Isso pode permitir que outros membros da família ou convidados visualizem dados ou informações sensíveis ou sujeitas a proteções especiais, como informações de saúde”, acrescenta. “Além disso, há sempre o potencial para o peering over-the-shoulder de dados de membros da família enquanto um funcionário remoto está trabalhando.”

Como isso pode ser gerenciado?

“Deve haver treinamento regular e obrigatório de cibersegurança, e os funcionários devem estar cientes e concordar em cumprir as políticas de segurança cibernética que detalham os comportamentos esperados ao usar a rede da organização e os ativos de computação, tanto no escritório quanto remotamente”, sugere White. “Os funcionários devem entender as consequências potenciais da violação inadvertida ou intencional dessas políticas.”

O Bell da Egress também recomenda o uso de gerenciadores de credenciais de senha, que aconselha os usuários onde eles estão reutilizando senhas e os alerta quando seus nomes de usuário foram coletados em uma violação.

E-mails de phishing estão em ascensão

Ameaça: Mais difícil verificar tentativas
de phishing

Solução: Confiança zero

“Vimos um aumento de 600% nos e-mails de phishing desde o ataque à pandemia, e o número só está subindo”, disse Everette, do Deep Instinct, durante a palestra online.

Os ataques de phishing não diferenciam funcionários remotos e no escritório, mas há situações em que funcionários remotos se tornam mais vulneráveis, diz Brian Johnson, CISO da Armorblox.

A linha entre o trabalho e a vida doméstica fica embaçada em uma configuração de home-office, o que significa que os funcionários geralmente trabalham mais horas, diz Bell, de Egress. “Pessoas cansadas e distraídas são o alvo perfeito para cibercriminosos, e é por isso que o phishing é uma ameaça maior para organizações com uma força de trabalho remota ou híbrida”, diz ele.

Os ataques de phishing envolvem se passar por marcas, funcionários e fornecedores para enganar o funcionário a cometer atos errados ou maliciosos.

“Se o funcionário trabalha em um escritório, ele pode potencialmente usar a virtude da presença física para discernir rapidamente a intenção desses e-mails”, acrescenta Bell. “Por exemplo, se houver um e-mail malicioso que se passa por um VIP da empresa pedindo a um colega para comprar cartões de presente para eles, o funcionário pode facilmente caminhar até o VIP e confirmar se a pergunta é legítima. Isso pode se tornar desafiador quando se trabalha remotamente.”

As empresas podem mitigar esses riscos treinando adequadamente os funcionários para reconhecer e-mails de phishing e tomar as medidas certas para relatar e controlar tais problemas.

Uma abordagem mais eficaz pode estar usando uma arquitetura de confiança zero.

“Um ambiente de confiança zero essencialmente nivela o campo de jogo, tratando pessoas de dentro e de fora da mesma forma: nenhuma entidade deve ser automaticamente confiável, e todo o acesso deve ser verificado através de autorização e autenticação contínuas”, diz White, da Axio.

FONTE: DARK READING

POSTS RELACIONADOS