A pandemia de coronavírus fez com que muitas empresas adotassem o trabalho remoto. Por causa disso, ataques hacker dirigidos às empresas mais do que duplicou, conforme mostra uma reportagem da Reuters.
De acordo com a empresa de software e segurança VMWare Carbon Black, os ataques de ransomware aumentaram 148% em março, em comparação com fevereiro e os meses anteriores.
Ter uma força de trabalho descentralizada facilita o acesso dos hackers aos sistemas de uma empresa, mesmo que os empregados utilizem VPNs (redes virtuais privadas). Os dados não só estão muito mais dispersos do que estariam em um escritório, como a maioria dos funcionários não utilizam configurações idênticas quando entram remotamente na rede da empresa.
“É apenas mais fácil, francamente, hackear um usuário remoto do que alguém que está sentado em seu ambiente corporativo”, disse à Reuters o estrategista de cibersegurança da VMWare, Tom Kellerman. “As VPNs não são à prova de bala.”
As empresas que não conseguiram ampliar as redes de segurança para além dos escritórios talvez estejam confiando demais nas VPNs para proteger a troca de dados entre funcionários à distância.
Mas esse forte aumento na utilização de VPNs permitiu aos hackers encontrar mais falhas de segurança do que anteriormente. É mais difícil para um departamento de TI atualizar as VPNs porque elas podem estar sendo utilizadas 24 horas por dia, 7 dias por semana, especialmente com funcionários em diferentes fusos horários ou horários de trabalho alternativos.
Geralmente, um departamento de TI consegue aplicar atualizações e correções de segurança em todos os computadores da empresa em um determinado período ou quando um funcionário desliga o computador durante o dia. Mas com a pandemia de COVID-19 forçando milhões de funcionários a trabalharem de suas casas, isso mudou.
Os funcionários remotos também podem ser mais suscetíveis a entrar em sites não seguros que tentam roubar as informações de cartão de crédito, levando-os a comprar produtos inexistentes ou de má qualidade. Esse risco existe mesmo que a pessoa esteja utilizando uma máquina enviada pela empresa.
Um exemplo do que está acontecendo: o Departamento de Segurança Interna (DHS) dos EUA revelou recentemente que hackers que invadiram as VPNs fornecidos pela Pulse Secure há um ano e conseguiram manter esse acesso. O DHS anunciou publicamente essa vulnerabilidade em outubro do ano passado e afirmaram que a brecha continuava funcionando em janeiro.
No mais recente comunicado de imprensa, o DHS afirmou: “Os servidores VPN da Pulse Secure continuam sendo alvo atrativo para atores maliciosos. As organizações afetadas que não tenham aplicado o patch de software para corrigir uma vulnerabilidade arbitrária de leitura de arquivos […] podem ser comprometidas em um ataque.”
No entanto, mesmo as empresas que aplicaram os patches continuam a ser alvo de hackers que tinham anteriormente roubado senhas e outras informações sensíveis. Segundo o ZDNet, isso permitiu aos hackers contornar as medidas de segurança da VPN, e depois as da própria empresa, para roubar facilmente a propriedade intelectual ou instalar o software de ransomware ou malware na rede interna da empresa.
FONTE: GIZMODO