Poucas são as empresas que tiveram tempo de se adaptar aos riscos desse novo modelo de trabalho
Cada vez mais países estão adotando medidas para conter a transmissão do coronavírus e, diante da necessidade de garantir a continuidade do negócio e preservar a saúde e a segurança dos colaboradores, a adoção do home office também está crescendo. Essa digitalização repentina do ambiente de trabalho digital, no entanto, está expondo os negócios a uma série de riscos.
Poucas são as empresas que tiveram tempo de se adaptar aos riscos desse novo modelo de trabalho e, como estão fazendo isso com pouco planejamento e sem analisar de forma apropriada as capacidades de suas tecnologias atuais para suportar o trabalho remoto, a tendência é que a superfície de ataque se expanda na medida em que as organizações implementam soluções “temporárias” que acabam se tornando “permanentes” com o objetivo de manter a produtividade.
Apesar de parecer óbvio para alguns a importância de considerar a segurança da informação nesse processo, outros aspectos como acessibilidade e usabilidade estão sendo considerados à frente da proteção de dados, o que tem levado a uma série de riscos.
Acesso remoto
Diante da necessidade de fornecer, em pouco tempo, uma opção de trabalho remoto escalável para que os colaboradores possam realizar suas atividades durante a pandemia, ao priorizar o atendimento à alta necessidade de acesso causar dor de cabeça para o usuário e sem gerar um mar de tickets de suporte, as empresas podem acabar optando por soluções pouco seguras.
Entre as escolhas mais “óbvias” estão soluções como RDP (Remote Desktop Protocol) e VPN (Virtual Private Network) corporativa, que vinculam diretamente os usuários remotos às redes e servidores.
As VPNs, apesar de se apresentarem como uma opção mais seguras por garantir a criptografia dos dados em trânsito, estão se mostrando incapazes de atender a tensão gerada por quantidades elevadas de usuários em home office. Já o RDP, apesar de ser eficaz nesse objetivo, é reconhecidamente um alvo constante dos hackers, tendo sido, em 2019, um dos mais importantes vetores de ransomware.
Credenciais de RDP são vendidas a baixíssimos custos no mercado negro, pois os hackers podem coletá-las facilmente por meio de ataques de força bruta.
Neste cenário, é fundamental reforçar a importância de contar com senhas fortes, múltiplos fatores de autenticação e boas práticas, como redefinir senhas com frequência, escolher senhas fortes e em conformidade com as diretrizes de complexidade de senhas e orientá-los sobre os perigos de reutilizar senhas para um ou mais serviços – uma vez que credenciais roubadas de determinados serviços podem ser usadas para outros ataques, como o password spray, que utiliza senhas já obtidas a partir de vazamentos, para acessar outros serviços que possuem a mesma senha.
Phishing
Logo após o RDP, os ataques de phishing aparecem como o segundo vetor mais importante de ransomware. Nenhum evento global escapa de ser usado como tema de campanhas maliciosas de phishing. No caso do coronavírus, o medo e a necessidade contínua de informações sobre o COVID-19 levam os usuários a clicar em links maliciosos ou abrir arquivos infectados.
Estima-se que, apenas no Reino Unido, golpes se aproveitando do coronavírus já tenham custado mais de 800 mil libras às vítimas só no mês de fevereiro.
Os passos para reduzir os riscos associados ao acesso remoto
Migrar completamente para o trabalho remoto não é tarefa fácil, especialmente quando isso precisa ser feito de forma repentina e é preciso equilibrar produtividade e segurança. Neste contexto vai ser fundamental contar com os recursos certos para garantir que os funcionários possam acessar sistemas críticos com simplicidade e segurança, algo proporcionado, por exemplo, por soluções para gestão de acesso privilegiado (Privileged Access Management – PAM).
O primeiro passo é implementar e reforçar controles relacionados a quem pode acessar recursos internos críticos que armazenam informações sensíveis. Em seguida, é preciso garantir alertas e respostas a comportamentos ou atividades anômalas por meio de tecnologias que garantem visibilidade dos eventos associados a contas privilegiadas. O próximo passo importante é implementar métodos de autenticação de múltiplos fatores para identificar funcionários remotos.
*Geraldo Bravo é executivo de vendas da CyberArk
Fonte: CIO