A pandemia do COVID-19 criou inúmeros desafios para empresas e organizações – e um deles talvez tenha sido ignorado por muitos: a segurança cibernética. Infelizmente, como resultado da pandemia, vários criminosos cibernéticos estão tentando ativamente explorar a situação, atacando empresas no momento de maior fragilidade. Alguns estão atacando até empresas envolvidas na resposta ao vírus.
Ao mesmo tempo, muitas empresas ficaram mais vulneráveis a ameaças cibernéticas, lançando novas ferramentas e aplicativos para oferecer maneiras inovadoras de trabalhar e apoiar sua equipe. Felizmente, no entanto, há muitas coisas que as empresas podem aprender com essa pandemia em relação à segurança cibernética.
Os programas de conscientização cibernética precisam ser atualizados regularmente
Os programas de treinamento em conscientização cibernética das empresas precisam ser atualizados com a máxima frequência possível, para continuarem eficazes em tempos atuais. As ameaças evoluem a um ritmo verdadeiramente acelerado e os invasores estão adaptando as próprias táticas e estratégias para explorar as circunstâncias atuais.
Com mais pessoas trabalhando em casa e ansiosas para aprender mais sobre como se proteger através do lockdown, houve um aumento substancial nos ataques de phishing com o tema Coronavírus. As empresas precisam ser mais rápidas na atualização dos programas de conscientização cibernética para refletir isso e fornecer informações para ajudar os funcionários a evitar cair nos últimos chamarizes.
Os funcionários precisam de orientação para melhorar a segurança em casa
O aumento substancial do trabalho remoto durante a pandemia do COVID-19 resulta em uma frequência muito maior de ataques às redes domésticas por criminosos. Esses ataques visam comprometer usuários e dispositivos que acessam redes corporativas. Uma das maneiras mais comuns de direcionar usuários domésticos é explorar vulnerabilidades e configurações incorretas do roteador doméstico. Depois de terem acesso a um roteador, os criminosos conseguem redirecionar os usuários para sites maliciosos projetados para espalhar malware.
Dessa forma, é importante que as equipes de TI estejam fornecendo orientação e treinamento para funcionários remotos sobre como configurar a rede doméstica com segurança. Isso inclui alterar a senha padrão que já vem com o roteador quando ele é enviado, permitir criptografia WPA2 e desativar o acesso remoto e o plug and play universal (UPnP).
Os controles de segurança precisam ser analisados de acordo com a transformação digital
Agora que os funcionários precisam trabalhar em casa, as proteções baseadas em rede que eles desfrutam no ambiente do escritório, como firewalls, são menos eficazes. Há também uma confusão no perímetro da rede tradicional; o trabalho remoto expande a superfície de ataque, ou seja, as equipes de segurança precisam proteger áreas muito maiores.
Para proteger essa maior superfície de ataque, as empresas enfrentam uma série de desafios adicionais à segurança e talvez precisem procurar novas pessoas e controles, além de suporte externo para ajudar a gerenciá-los.
Um impacto tecnológico importante do COVID-19 é que ele provavelmente conduzirá à transformação digital, particularmente no que se refere a estoque. Antes de se comprometerem com os projetos de transformação, as empresas precisam avaliar integralmente os riscos à segurança e implementar medidas adequadas para minimizá-los. As configurações incorretas da nuvem custam às empresas trilhões de dólares todos os anos.
A segurança do endpoint é mais importante ainda
Também houve um aumento nos ataques focados em endpoints; e o pior é que o software antivírus tradicional que usa proteção baseada em assinatura não é eficaz na identificação das ameaças atuais polimórficas e sem arquivos. Malwares e spam específicos sobre o COVID-19 também têm sido um grande problema para as empresas, com a proliferação dos malwares conhecidos como emotet e trickbot. Para lidar com isso, as empresas precisam considerar investir em soluções de última geração para detecção e resposta para endpoints. Elas usam a análise comportamental para identificar melhor os ataques mais recentes e ajudar as equipes de segurança a agir rapidamente e responder a incidentes, isolando os dispositivos infectados.
Outros tipos de ferramentas, como o Portal de Auto Registro Corporativo da GlobalSign, facilitam a proteção dos endpoints da empresa, permitindo que os administradores emitam e gerenciem automaticamente certificados com confiança pública para uma grande variedade de dispositivos.
O uso de ferramentas de acesso remoto deve ser avaliado
O trabalho remoto tem muitos benefícios, tanto para funcionários quanto para empresas em geral, mas também pode expor as vulnerabilidades da empresa, como configuração incorreta da nuvem e problemas relacionados aos controles de acesso remoto, como VPN e RDP.
De fato, muitas das vulnerabilidades que afetam atualmente essas ferramentas – como DejaBlue – existem há muito tempo e continuam sem solução. No final de 2019, por exemplo, o Centro Nacional de Segurança Cibernética do Reino Unido publicou um alerta relacionado a vulnerabilidades em produtos de redes virtuais privadas (VPN) criados pela Pulse Security. Sugeriu-se que mais de 14.500 endpoints de VPN da Pulse estavam vulneráveis.
Agora, com a probabilidade de mais pessoas trabalharem em casa regularmente, mesmo quando o lockdown terminar, faz sentido realizar revisões regulares de redes, aplicativos e dispositivos usados para trabalhar remotamente. Avaliações especializadas da segurança do trabalho remoto podem ajudar a identificar vulnerabilidades associadas ao trabalho em casa e fornecer suporte para resolvê-las.
O uso de aplicativos SaaS precisa ser cuidadosamente levado em conta
O Zoom é uma ferramenta cuja popularidade disparou durante a pandemia de COVID19. Contudo, ele também enfrentou problemas. A renomada "explosão do Zoom" – a invasão involuntária das chamadas por vídeo – tornou-se um problema tão sério que levou as autoridades a sugerir que isso poderia ser punido com prisão.
Porém, isso não acontece apenas com o Zoom. Outros aplicativos SaaS também podem não ser seguros e as empresas precisam prestar muita atenção às ferramentas que estão usando, visando evitar a introdução de vulnerabilidades e a criação de problemas relacionados à conformidade e proteção de dados. Controles – como autenticação bifatorial (2FA) – podem ser úteis para ajudar a proteger SaaS. Também recomenda-se o monitoramento proativo para ajudar a responder rapidamente a ameaças capazes de contornar medidas preventivas.
É provável que zero trust seja o futuro
Também é importante observar que, quando há uma quantidade significativa de usuários e dispositivos conectados à rede de uma empresa a partir de locais remotos – talvez seja um desafio muito grande avaliar em quais solicitações pode-se confiar. O vetor de ataque mais comum para os criminosos cibernéticos continua sendo a identidade – a maioria das violações de dados está vinculada a senhas fracas, roubadas ou padrão. Portanto, trata-se de um problema real o fato de as empresas não estarem dando atenção o suficiente para a validação da identidade de usuários ou dispositivos.
A longo prazo, mais e mais empresas buscarão soluções de segurança zero trust – o princípio de que toda solicitação de acesso de usuário precisa ser autorizada. O acesso ao sistema é concedido apenas depois de se verificar a pessoa que está solicitando o acesso, o ambiente ou ativo ao qual está solicitando o acesso e o contexto da solicitação.
Observação: Este artigo de blog foi escrito por um colaborador convidado com o objetivo de oferecer uma variedade maior de conteúdo para nossos leitores. As opiniões expressas neste artigo do autor convidado são exclusivamente da responsabilidade do colaborador e não refletem necessariamente as da GlobalSign.