Agora que experimentaram o trabalho remoto, os funcionários preferem cada vez mais mantê-lo. De fato, um estudo recente da Gallup mostra que 91% dos americanos que trabalham remotamente esperam continuar trabalhando em casa após a pandemia.
O trabalho remoto oferece grandes benefícios, como tempo reduzido de deslocamento, maior liberdade e mais tempo para passar com os entes queridos. Mas pode haver desvantagens de segurança se não houver controles suficientes para proteger os trabalhadores remotos contra as ameaças digitais que acompanham o trabalho por meio de conexões não seguras.
Por que há vulnerabilidade no home office?
"Estar em uma rede doméstica carece da segurança de rede em camadas do ambiente da empresa", diz Matthew Ulery, diretor de produtos da SecureAuth. O trabalho remoto em si não é novo, mas a mudança dramática para trabalhar em casa nos últimos dois anos significa que há mais pessoas ingênuas de segurança que não estão no escritório, acrescenta.
Nem todas as ameaças de segurança são culpa da tecnologia. Muito disso também vem de erro humano.
“O trabalho remoto exacerba muito o risco ativado por humanos”, diz Robin Bell, CISO da Egress. "As pessoas estão trabalhando em ambientes mais perturbadores, onde podem ter que atender a porta para entregas ou realizar várias tarefas domésticas. Isso significa que erros são mais prováveis de acontecer, como enviar um e-mail para o destinatário errado ou cair em um ataque de e-mail malicioso. "
Uma pesquisa recente da Egress descobriu que 77% dos líderes de TI disseram ter visto um aumento nos comprometimentos de segurança desde que se tornaram remotos há dois anos.
Como profissional de segurança, ao que você precisa estar atento? Aqui estão as seis principais ameaças de segurança enfrentadas por trabalhadores remotos e como funcionários e empregadores podem minimizá-las:
1- Conectividade com a Internet
Ameaça: usando uma conexão de Internet menos segura
Solução: Habilite o MFA; usar uma VPN
O maior problema com uma configuração de trabalho em casa é a falta de controles de segurança para proteger a conexão do funcionário.
Não é fácil para a equipe de TI corporativa gerenciar a segurança dos funcionários quando as pessoas estão trabalhando em casa, disse Lance James, CEO da Unidade 221b, durante uma das recentes discussões on-line " CyberSecChat " da empresa.
Parte disso ocorre porque os funcionários remotos podem ter permissão para usar seus próprios equipamentos de computação e conexão com a Internet, "essencialmente desconectados da infraestrutura de rede e computação da organização e, por referência, ignorando as proteções de defesa em profundidade fornecidas pela infraestrutura de segurança da organização " diz David White, fundador e presidente da Axio.
Isso se torna mais problemático porque muitos trabalhadores utilizam o mesmo aparelho para fins profissionais e de lazer. Cônjuges, filhos, babás – todos estão usando a mesma rede, então, se um dispositivo for infectado, o vírus pode pular em seus outros sistemas e tudo cair, disse Charles Everette, diretor de defesa de segurança cibernética da Deep Instinct, que participou do já mencionado CyberSecChat.
Isso é chamado de contaminação de tráfego cruzado e pode levar à perda de informações críticas da empresa.
No entanto, existem maneiras de gerenciar esses riscos. A melhor opção é habilitar a autenticação de dois fatores ou multifator, disse Everette.
A Bell também recomenda que as organizações usem VPNs ou tenham uma abordagem de rede de confiança zero. Isso significa que não há confiança padrão de dentro ou de fora da rede, e qualquer pessoa que tente obter acesso aos recursos da rede deve verificar sua identidade.
2- Detecção de anomalia
Ameaça: não é possível detectar endpoints
Solução: Facilite a comunicação de incidentes
Algumas empresas investem ativamente no monitoramento contínuo de seus trabalhadores remotos. Como tal, o tráfego que flui entre o usuário remoto e a organização é monitorado e analisado em busca de anomalias, e o computador usado pelo funcionário remoto opera em conjunto com recursos de detecção e resposta de endpoint (EDR) para identificar ameaças que podem ter chegado ao desktop, diz Axio's White.
“Neste cenário, um evento que pode constituir um incidente que requer resposta pode se tornar aparente para o pessoal de rede e segurança cibernética bem antes do conhecimento do usuário remoto”, explica ele. "Eles geralmente recebem notificações de equipes de resposta a incidentes de que houve uma tentativa de invasão em seu computador ou que uma ameaça foi percebida."
No entanto, quando os usuários remotos estão usando predominantemente sua própria infraestrutura e não estão conectados ao sistema da empresa, o potencial de ocorrência de incidentes sem o conhecimento das equipes de resposta a incidentes aumenta muito.
Os ambientes corporativos possuem cartilhas para lidar com ameaças, pois possuem um ambiente físico controlado. Mas isso pode ser difícil de executar em um ambiente remoto, disse James, da Unidade 221b, durante a discussão online. "Se as pessoas não mudarem a senha mesmo depois de você mandar, você vai voltar para verificar isso?" ele disse.
Esse tipo de responsabilidade e monitoramento é reduzido em uma configuração de trabalho em casa. "Os funcionários remotos trabalham à distância de suas equipes de segurança, e isso pode significar que os incidentes de segurança passam despercebidos ou não são relatados por mais tempo, causando mais danos do que de outra forma", diz Egress' Bell. “Isso dá aos agentes de ameaças uma janela de tempo maior para percorrer as redes e encontrar os ativos e dados mais críticos”.
Então, qual é a solução para superar esse problema?
O ponto de partida para as equipes de segurança é facilitar a comunicação de incidentes usando diferentes canais de mídia.
"Muitas vezes, os invasores perseguem alguém novo na empresa porque ainda não receberam o treinamento de conscientização de segurança", diz James. Portanto, ter um cronograma mais curto para adicionar essas medidas de segurança pode ajudar bastante na proteção da rede.
3- Comunicação e Shadow IT
Ameaça: canais de bate-papo externos
Solução: bate-papo seguro
O que é Shadow IT?
Shadow IT são as práticas não oficiais, não autorizadas e desconhecidas pela gestão de TI de uma empresa, como o uso de softwares ou dispositivos que não são de conhecimento da equipe de tecnologia. Essas condutas, por não serem monitoradas pela equipe responsável, podem representar ameaças de segurança para os dados corporativos.
Quando os trabalhadores remotos estão se comunicando, eles geralmente usam canais de terceiros como Slack, Teams e Discord, que não são controlados ou monitorados pelo empregador, disse James, da Unidade 221b.
O maior risco aqui é que "quando os funcionários acessam esses aplicativos, há um potencial maior de que eles baixem um vírus ou malware por um clique curioso em um link ou sendo atraídos para uma isca de clique", diz White, da Axio.
Além disso, onde quer que as pessoas compartilhem dados confidenciais, seja por e-mail ou por meio de aplicativos não monitorados, existe o risco de perda de dados, diz Egress' Bell.
"Isso pode acontecer devido a erro humano - por exemplo, compartilhar um arquivo no bate-papo errado do Teams - ou as pessoas podem usar esses canais intencionalmente para exfiltrar dados."
Outro fator aqui é a zona de conforto. “Com os aplicativos de mensagens, o risco de perda acidental de dados é ainda maior, pois essas ferramentas incentivam um tipo de comunicação mais informal, o que significa que as pessoas baixam mais a guarda”, acrescenta.
A solução?
A proteção mais óbvia é usar canais de comunicação seguros e garantir que o compartilhamento de arquivos seja criptografado. White também recomenda que as organizações usem uma camada de controles para controlar melhor o tráfego móvel.
4- Localização dos dados
Ameaça: arquivos não seguros
Solução: criptografar dados
Assim como a comunicação em canais não seguros pode aumentar os riscos de segurança, o compartilhamento e o armazenamento de arquivos em canais não criptografados também podem ocorrer.
"A maioria das pessoas não sabe onde os dados estão realmente armazenados", disse James, da Unidade 221b, durante a discussão online. "Eles estão vagando com todos esses dados o tempo todo, e as empresas não podem controlar a frequência com que bloqueiam seus telefones".
Durante a mesma discussão, Everette, da Deep Instinct, acrescentou que os funcionários podem ficar frustrados com várias medidas de segurança. "Eu ouço isso o tempo todo", disse ele. "As pessoas dizem: 'Eu odeio fazer login na VPN. Eu odeio ter que puxar meu telefone para fazer autenticação de dois fatores.'"
James disse que empresas como Microsoft e Google podem resolver esse problema tornando a criptografia mais fácil para que os dados fiquem seguros, independentemente de onde estejam armazenados.
5- Maus hábitos de Segurança
Ameaça: comportamento arriscado
Solução: mais treinamento; gerenciadores de credenciais de senha
Muitos funcionários preferem o trabalho remoto por causa do conforto e da falta de restrições que ele oferece. Mas esses mesmos fatores podem levar a riscos de segurança cibernética se não forem gerenciados adequadamente.
“Quando você está no escritório, você tem regras sobre o que pode e o que não pode fazer, mas em casa, você fica mais relaxado com medidas de segurança rígidas”, disse Everette, do Deep Instinct.
"Você correrá mais riscos, estará mais propenso a visitar um site incompleto que normalmente não visitaria no escritório porque agora ninguém está monitorando suas atividades em casa."
Há também a distração de crianças, animais de estimação e visitantes que podem forçar um funcionário a se levantar do computador no meio de uma tarefa.
Sem tempo limite de aplicativos controlado pela organização e sessões de rede conectadas, a possibilidade de um funcionário remoto se afastar de um computador desbloqueado aumenta significativamente, diz White, da Axio.
"Isso pode permitir que outros membros da família ou convidados visualizem dados ou informações confidenciais ou sujeitas a proteções especiais, como informações de saúde", acrescenta. "Além disso, há sempre a possibilidade de peering de dados de membros da família por cima do ombro enquanto um funcionário remoto está trabalhando."
Como isso pode ser gerenciado?
“Deve haver treinamento regular e obrigatório de segurança cibernética, e os funcionários devem estar cientes e concordar em cumprir as políticas de segurança cibernética que detalham os comportamentos esperados ao usar a rede e os ativos de computação da organização, tanto no escritório quanto remotamente”, sugere White. “Os funcionários devem entender as possíveis consequências da violação inadvertida ou intencional dessas políticas”.
A Egress' Bell também recomenda o uso de gerenciadores de credenciais de senha, que avisam os usuários onde eles estão reutilizando senhas e os alerta quando seus nomes de usuário são coletados em uma violação.
6- E-mails de phishing estão em ascensão
Ameaça: mais difícil de verificar tentativas de phishing
Solução: confiança zero
“Vimos um aumento de 600% nos e-mails de phishing desde o início da pandemia, e o número só está aumentando”, disse Everette, do Deep Instinct, durante a palestra online.
Os ataques de phishing não diferenciam funcionários remotos e internos, mas há situações em que funcionários remotos se tornam mais vulneráveis, diz Brian Johnson, CISO da Armorblox.
A linha entre o trabalho e a vida doméstica fica tênue em uma configuração de home-office, o que significa que os funcionários geralmente trabalham mais horas, diz Egress' Bell.
“Pessoas cansadas e distraídas são o alvo perfeito para os cibercriminosos, e é por isso que o phishing é uma ameaça maior para organizações com uma força de trabalho remota ou híbrida”, diz ele.
Os ataques de phishing envolvem a representação de marcas, funcionários e fornecedores para induzir o funcionário a cometer atos errados ou maliciosos.
"Se o funcionário trabalha em um escritório, ele pode usar a virtude da presença física para discernir rapidamente a intenção desses e-mails", acrescenta Bell. "Por exemplo, se houver um e-mail malicioso que se passa por um VIP da empresa pedindo a um colega que compre cartões-presente para ele, o funcionário pode facilmente ir até o VIP e confirmar se a solicitação é legítima. Isso pode se tornar um desafio ao trabalhar remotamente ."
As empresas podem mitigar esses riscos treinando adequadamente os funcionários para reconhecer e-mails de phishing e tomar as medidas certas para relatar e controlar esses problemas.
Uma abordagem mais eficaz poderia ser usar uma arquitetura de confiança zero.
“Um ambiente de confiança zero essencialmente nivela o campo de jogo, tratando os internos e os externos da mesma forma: nenhuma entidade deve ser automaticamente confiável e todo acesso deve ser verificável por meio de autorização e autenticação contínuas”, diz White, da Axio.
Fonte: Dark Reading
Comments