O Trabalho Remoto favorece alguns tipos de ameaça, mas podemos prevenir

O Trabalho Remoto favorece alguns tipos de ameaça, mas podemos prevenir

Os eventos vividos globalmente nos últimos 2,5 anos pela sociedade impactaram de forma definitiva as relações de pessoas e modelos de trabalho das organizações.

A situação a que todos fomos inseridos, além de modificar as relações humanas, forçar a evolução nos modelos de trabalho, também trouxe um auxílio para os cibercriminosos explorarem este novo universo de conectividade e transações que as pessoas e organizações adotaram e fazem uso diariamente. 

O trabalho remoto, que obviamente não se aplica a todos, é um modelo que agora está inserido de forma definitiva nas organizações e tem sido fator relevante para atração de talentos em várias áreas de atuação profissional. 

Para as equipes de segurança das organizações, as necessidades de adaptação em curto prazo trouxeram dificuldades adicionais para os ambientes tecnológicos. Mesmo agora, depois de algum tempo da situação emergencial ter passado, ainda existem organizações que não encontraram o caminho adequado para esta nova realidade. 

Do lado dos funcionários, para aqueles que passaram a trabalhar remotamente, a atenção precisa ser redobrada sobre as funcionalidades disponibilizadas para conexão remota e as novas modalidades de ataque. Treinar estes funcionários continuamente é mandatório. 

Mudar a topologia das redes, ampliando as superfícies de ataque exige que as equipes foquem em duas áreas distintas: técnica e organizacional.

Pelo lado técnico

A nova realidade do ambiente corporativo altera radicalmente aquilo que conhecemos como "perímetro de rede". Antes, aproximadamente 80% (ou mais) dos funcionários atuavam diariamente dentro dos escritórios, acessando os mesmos sistemas durante os mesmos períodos do dia. Agora, os funcionários atuando remotamente estão acessando os sistemas conhecidos e outros que foram disponibilizados para auxiliar na atividade remota, mas isto pode estar acontecendo em horários não tão convencionais. Do mesmo modo, os dispositivos utilizados podem ser, eventualmente, de propriedade do próprio funcionário. Isto altera características dos acessos que, em alguns sistemas de segurança baseados em análise de comportamento, causam a perda de referência se o acesso é legítimo, ou não

Aplicações que passaram a ser altamente utilizadas como Zoom, Slack, Skype, WhatsApp, Meet e Google Suíte são alvos constantes dos atacantes. Quando estas eram utilizadas dentro dos escritórios, protegidas por um firewall, havia um controle melhor sobre o risco. Agora com as mesmas aplicações sendo usadas remotamente o risco aumenta, especialmente se elas forem usadas em dispositivos particulares (laptops, desktops e celulares) não protegidos por soluções de segurança definidas e disponibilizadas pelas organizações.

Os celulares podem ser um agravante neste cenário. Já foram observados ataques de Ransomware destinados a usuários Android (CovidLock Ransomware), assim como malwares específicos para roubo de códigos de acesso do Google Authenticator, que muitas empresas utilizam como solução de dupla autenticação (MFA - Multi-Factor Authentication).

Vale ressaltar que algumas técnicas de ataque utilizadas pelos cibercriminosos não surgiram agora. Elas já existiam há algum tempo, somente foram potencializadas pelo fato de que temos muito mais pessoas trabalhando remotamente. Como exemplificado, a atenção ao lado técnico dos ambientes tecnológicos das organizações deve ser vista do ponto de vista das novas demandas criadas e como adaptar, ou evoluir, nos mecanismos de proteção e monitoramento do ambiente. Prevenir é sempre melhor que remediar.

Pelo lado organizacional

A mudança súbita do "local de trabalho" de muitas pessoas trouxe uma carga adicional para as estruturas operacionais de suporte ao usuário. As equipes de suporte e help-desk foram, e continuam, sobrecarregadas. Some-se a isto o fato de que, provavelmente, eles também passaram a trabalhar remotamente e os recursos disponíveis para o suporte adequado podem não estar totalmente disponíveis. 

As configurações e estruturas para suportar o trabalho remoto em alta escala foram projetadas e implementadas rapidamente. Isto pode ter causado algum nível de insegurança para os funcionários, mas que, por outro lado, são precionados e precisam realizar suas tarefas diárias.

As dificuldades em utilizar recursos já disponibilizados pelas empresas podem motivar a utilização de alternativas não seguras. Por exemplo, se uma organização exige que videoconferências sejam realizadas através de VPN, mas os funcionários têm dificuldade para configurá-la, eles podem optar por conectar-se fora da VPN. Do mesmo modo, se o compartilhamento de arquivos via sistemas internos apresentar dificuldades, eles podem optar por usar sistemas públicos para compartilhamento de arquivos com dados sensíveis. Isto ainda pode se agravar se estes funcionários reutilizarem as mesmas senhas de outras aplicações durante o cadastramento de seus novos usuários nestes sistemas externos. Isto é muito comum.

Neste cenário, os ataques de phishing, que são velhos conhecidos, retomam sua força e capacidade de comprometer sistemas e organizações. Um ambiente de confusão e incertezas torna os funcionários mais vulneráveis a estas técnicas de ataque, especialmente os bem elaborados. É provável que os usuários estejam mais propensos a clicar em um falso e-mail identificado como sendo enviado pelo suporte técnico, ou a abrir um documento que se propõe a ser "Instruções para configuração da VPN".

A contramedida necessária para as organizações, neste aspecto específico, é, sem dúvida, o treinamento. 

Informação para os funcionários é a melhor técnica de prevenção e pode ajudar significativamente a reduzir este novo "perímetro de ataque". Esta ação precisa estar em um plano periódico das organizações. Treinamentos sobre segurança da informação não podem ser realizados uma única vez, pois as pessoas mudam, a organização cresce, os processos se modificam e as técnicas de ataque evoluem.

Como minimizar os riscos de ataques

Combater estes ataques requer planejamento e conscientização de todos os envolvidos na organização. Começando pelos funcionários de todas as áreas, até os membros do board executivo da organização, todos precisam estar cientes e atentos às possíveis ameaças, e as posturas preventivas a serem adotadas.

  • O plano definindo para solução de acesso remoto precisa estar bem documentado, assim como alternativas de backup para casos onde a solução primária apresentar problemas. Definição de perfis de acesso, proteções antivírus, sistemas operacionais certificados, vulnerabilidades identificadas e corrigidas precisam estar claramente descritos e atendidos;
  • Os mesmos controles estabelecidos para os funcionários que estejam trabalhando dentro dos escritórios devem valer para aqueles que atuam remotamente;
  • Ferramentas de detecção de incidentes também devem funcionar igualmente para os acessos remotos;
  • Processos de resposta a incidentes devem ser testados regularmente, garantindo que os mesmos funcionem conforme planejado;
  • Redimensionar equipes de suporte técnico para atender eventual aumento de demanda.
  • Priorizar correções e ajustes nas aplicações que suportam o trabalho remoto, principalmente relacionado a novas vulnerabilidades que sejam anunciadas pelos fabricantes/fornecedores; 
  • Monitorar o comportamento dos acessos remotos. Desvios do histórico de uso dos funcionários devem ser observados e monitorados.
  • Acessos à VPN de localidades estranhas ou locais com restrição de viagens devem ser especialmente verificados;
  • Valide que as equipes de suporte, que atuam também remotamente, possuem acesso a todos os recursos necessários para o desenvolvimento adequado de suas atividades; Lembre-se que são eles que precisam atuar nos momentos de crise.
  • Treine os funcionários (todos) para este novo contexto de trabalho e compartilhe informações que ajudem a identificar eventuais tentativas de ataque; 
  • Instrua a todos que: em caso de suspeita sobre alguma tentativa de phishing, levante o telefone e ligue para alguém. "Se suspeita de algo, faça alguam coisa."

A evolução tecnológica trouxe para as organizações possibilidades excelentes de avanço no ambiente de negócios, expansão de relações, ampliação de clientes e cobertura, melhoria nos processos, controle e redução de custos operacionais e outros benefícios. O trabalho remoto, apesar de algumas opiniões contrárias, é certo que também traz benefícios para as organizações e pessoas. Porém, é preciso atenção às adaptações que este modelo exige e um olhar contínuo na evolução das necessidades para manter um ambiente seguro para todos.



Entre para ver ou adicionar um comentário

Outras pessoas também visualizaram

Conferir tópicos