O dilema de segurança da expansão de dados

Views: 339
0 0
Read Time:6 Minute, 24 Second

À medida que o trabalho híbrido se torna a norma nos negócios, o mesmo acontece com a expansão dos dados. A expansão de dados refere-se à disseminação de informações da empresa para vários lugares, que geralmente vem do uso de aplicativos em nuvem dispersos e não gerenciados. Na verdade, nas empresas em todo o mundo, 1 em cada 5 funcionários usa aplicativos pessoais para carregar, criar, compartilhar ou armazenar informações confidenciais, o que equivale a dados pessoais valiosos em muitos locais inseguros e desonestos.

À medida que aplicativos, serviços e ferramentas que permitem o trabalho híbrido se infiltram nas redes corporativas, os invasores estão aproveitando rapidamente os pontos cegos crescentes. Veja o que os líderes de segurança podem fazer para entender melhor essa tendência e mitigar os efeitos da disseminação de dados.

Entendendo o uso de aplicativos no local de trabalho

Para proteger os dados adequadamente, as equipes de segurança precisam saber onde eles estão e quem pode acessá-los. Se arquivos, arquivos e análises confidenciais estiverem espalhados por diferentes plataformas de nuvem, a visibilidade pode ser quase impossível. O problema cresce exponencialmente se os funcionários usarem vários aplicativos externos para compartilhar e armazenar os mesmos dados.

Dentro de uma empresa média, é comum que os funcionários carreguem, criem, compartilhem ou armazenem dados coletivamente em aproximadamente 138 aplicativos externos diferentes em seu trabalho diário. Muitos dos aplicativos se sobrepõem em função, com uma média de quatro aplicativos de webmail, sete aplicativos de armazenamento em nuvem e 17 aplicativos de colaboração em uso. Isso representa uma grande oportunidade para os cibercriminosos e um grande problema para as equipes de segurança.

Incidentes de segurança recentes aproveitando o aumento do uso de aplicativos

À medida que o uso de aplicativos no local de trabalho se torna um dos pilares dos negócios, os cibercriminosos estão obtendo acesso a dados confidenciais por meio de aplicativos que não são seguros. Esses agentes mal-intencionados podem facilmente se infiltrar em aplicativos de nuvem ou disfarçar-se como tais aplicativos, tornando difícil para as equipes de segurança diferenciar ferramentas de nuvem legítimas de malware ameaçador.

Isso acontece com mais frequência do que se imagina. Por exemplo, a Microsoft passou recentemente por uma grande investigação de segurança depois que os funcionários enviaram credenciais de login confidenciais para o GitHub, dando aos invasores um gateway para os sistemas internos da empresa. As informações estavam vinculadas a um ID de locatário oficial da Microsoft e poderiam ser usadas para acessar outros pontos no sistema interno da Microsoft.

Existem inúmeros exemplos de tais incidentes de segurança acontecendo no mundo real. A empresa de comunicações Twilio foi vítima de um ataque de phishing no início deste ano, no qual hackers obtiveram credenciais de login pertencentes a cerca de 10.000 indivíduos imitando serviços populares de login. Os investigadores dizem que os invasores pretendiam roubar detalhes específicos de negócios de contas de mídia social corporativas, sequestrar detalhes financeiros da empresa armazenados nos sites e até mesmo executar suas próprias campanhas publicitárias com dinheiro das empresas visadas. Os invasores usaram serviços de nuvem como Dropbox, iCloud e MediaFire para convencer as vítimas a baixar o malware.

Incidentes como esses fazem com que as organizações priorizem de forma reativa melhores políticas de segurança, que incluem visibilidade e monitoramento de dados, mas uma estratégia proativa pode ser mais eficaz na proteção de dados confidenciais em meio a essa expansão maciça de dados.

Controle de expansão de dados por setor

As equipes de segurança podem analisar verticais específicas para entender o que está funcionando (e o que não está) quando se trata de limitar a disseminação de dados no local de trabalho. O setor financeiro, por exemplo, é um excelente exemplo de um setor que possui controles e regulamentos de segurança mais rigorosos, limitando os aplicativos no local de trabalho.

A equipe do Netskope Threat Labs descobriu recentemente que menos de 1 em cada 10 funcionários de finanças usam aplicativos pessoais no trabalho. Em vez disso, eles usam aplicativos gerenciados que são monitorados de perto pelas equipes de segurança.

Outros setores estão tendo mais dificuldade em limitar a expansão de dados, dada a natureza remota do negócio e as regulamentações do setor menos rigorosas. Funcionários de varejo, por exemplo, estão usando uma série de aplicativos de nuvem no local de trabalho regularmente. Na verdade, 40% dos usuários do setor de varejo estão enviando dados para aplicativos pessoais. É crucial que as equipes de segurança de TI, não apenas neste setor, mas em todos os setores, tomem medidas proativas para ajudar a minimizar o risco de disseminação de dados.

Práticas recomendadas para limitar a expansão de dados

Com as estratégias e políticas de segurança corretas em vigor, as equipes de segurança podem adotar com confiança os serviços em nuvem e os ambientes de trabalho híbridos sem se preocupar com a disseminação de dados. Isso será diferente para cada empresa, dependendo de fatores como tamanho, níveis de maturidade de segurança e objetivos. No entanto, algumas práticas recomendadas de segurança iniciais permanecem constantes e incluem:

  • Inscreva todos os aplicativos internos no logon único (SSO) . Isso permite o gerenciamento centralizado de usuários e garante que, quando os funcionários deixarem a organização, você tenha um local centralizado onde poderá remover o acesso deles a todos os recursos de nuvem que contêm dados confidenciais da empresa.
  • Configure controles para limitar a movimentação de dados confidenciais para aplicativos não gerenciados e instâncias de aplicativos . Implemente controles de segurança com reconhecimento de aplicativos e instâncias para impedir que os usuários armazenem informações confidenciais em locais não autorizados. Por exemplo, os controles de segurança devem ser capazes de diferenciar entre a conta do Google pessoal de um usuário e a conta do Google Workspaces da empresa e impedir que os usuários façam upload de dados confidenciais para a primeira. As políticas podem ser configuradas com base no dispositivo, local ou risco de um usuário.
  • Monitore o comportamento arriscado do usuário . A análise do comportamento do usuário pode complementar os controles de segurança descritos acima, identificando comportamentos de risco do usuário , como aumentos repentinos nos downloads de aplicativos gerenciados e instâncias de aplicativos ou uploads para aplicativos e instâncias de aplicativos não gerenciados. Esses comportamentos podem ajudar a identificar áreas que podem precisar de controles mais rígidos ou usuários que podem exigir mais treinamento.
  • Treine bem os funcionários . Com políticas e controles adequados em vigor, o próximo passo é comunicar efetivamente essas políticas aos funcionários. Faça uma parceria estreita com o RH para tornar o treinamento de segurança uma função regular de integração de funcionários e treinamento anual. Certifique-se de que suas políticas incluam ameaças de saída de funcionários para garantir que eles não carreguem informações da empresa em aplicativos pessoais antes de deixar a organização. Essa prática pode representar uma grande ameaça às empresas, especialmente em um momento de aumento de demissões.

Está se tornando cada vez mais desafiador proteger os dados em meio à mudança para o trabalho híbrido, especificamente quando se trata do crescente uso de aplicativos em nuvem. A jornada das empresas para a nuvem deve trazer políticas de segurança rigorosas e a infraestrutura de segurança adequada para se antecipar ao uso incontrolável de aplicativos e ao enorme desafio de expansão de dados que decorre disso. O trabalho híbrido só será bem-sucedido se as organizações, e especificamente suas equipes de segurança, adotarem uma abordagem proativa para limitar a disseminação de dados.

FONTE: HELPNET SECURITY

POSTS RELACIONADOS