Pular para o conteúdo principal
+1.408.886.7177Teste gratuito
IT specialists using remote access, working together to safeguard the network from ransomware attacks
Segurança

Como podes proteger a tua rede contra ataques de Ransomware? Não Deixes Ninguém Entrar Nele

5 minutos de leitura
Comece a usar uma avaliação gratuita
Teste gratuito
Inscreva-se
NewsletterFeed RSS
Compartilhar isso

A erosão do perímetro da rede corporativa já havia prejudicado as práticas de segurança cibernética antes de 2020. Acrescente a isso a rápida mudança para o trabalho remoto e as equipes executivas que pressionam por mais agilidade operacional e de negócios. Torna-se fácil ver por que o objetivo da “proteção do perímetro” enfrenta desafios maiores do que nunca.

Mas e se você pudesse proteger todo o seu ambiente de trabalho flexível contra ataques de ransomware sem proteção de perímetro? Permita que eu explique.

Embora haja muito trabalho a ser feito para proteger sua rede corporativa contra ameaças modernas, como ransomware, existe uma solução simples que fornece segurança robusta imediatamente para seu ambiente de trabalho flexível. Ao aproveitar uma versão de consumo do acesso remoto para trabalhadores remotos, você permanece o mais seguro e ágil possível, pois todos os trabalhadores remotos NUNCA tocam na rede.

Um benefício adicional a esta solução é que ganhas mais tempo para desenvolveres a tua estratégia a longo prazo para a protecção do perímetro e confiança zero.

Acesso remoto para consumo: um caminho muito mais seguro do que as soluções RDP-VPN

Já em 2017, o FBI destacou os ataques perimetrais contra o Remote Desktop Protocol (RDP) como um método primário para a infecção pelo resgate. No final de 2019, o FBI esclareceu ainda mais a ameaça e aumentou a consciência quando publicou um anúncio de serviço público (PSA) intitulado Ataques de Ransomware de Alto Impacto Ameaçam Empresas e Organizações dos EUA. (RDP é um protocolo de rede proprietário que permite aos indivíduos controlarem os recursos e dados de um computador através da Internet).

De acordo com o PSA do FBI, “Os criminosos cibernéticos usaram métodos de força bruta, uma técnica que usa tentativa e erro para obter credenciais do usuário e credenciais compradas em mercados da darknet para obter acesso RDP não autorizado aos sistemas das vítimas. Assim que obtêm acesso RDP, os criminosos podem implantar uma variedade de malwares, incluindo ransomware, nos sistemas das vítimas.”

Apesar deste tipo de avisos de alto nível, as companhias têm sido lentas a agir e continuam a confiar no RDP para acesso remoto. De facto, muitas organizações usam meios ainda menos seguros para acesso remoto - uma simples VPN ou uma combinação de RDP e VPN.

Como observamos em um post anterior, as pessoas que trabalham remotamente normalmente usam VPNs e protocolo de área de trabalho remota (RDP) para acessar os aplicativos e dados de que precisam para realizar seu trabalho. Isso levou os cibercriminosos a explorar vulnerabilidades fracas de segurança de senha e VPN para acessar a rede corporativa, roubar informações e dados e, pior de tudo, injetar ransomware. Esse foi o caso do hack da Colonial Pipeline de abril de 2021. A tecnologia VPN tem décadas e não pode ser protegida da maneira que as soluções de acesso modernas - especialmente o acesso remoto baseado em nuvem pode ser.

O RDP traz riscos semelhantes. Em primeiro lugar, o RDP tem credenciais de login de usuário fracas. Os trabalhadores remotos costumam usar a mesma senha para o desktop do escritório e o computador remoto (que eles mesmos definiram). No entanto, o TI corporativo normalmente não gerencia senhas em dispositivos remotos/BYOD, levando a grandes variações na força da senha. Segundo, a autenticação de dois fatores e multifator não faz parte do RDP. Esses dois problemas geralmente levam ao comprometimento dos dispositivos remotos. Esses pontos fracos de segurança impulsionam o uso contínuo de VPNS. Mas, como acabamos de explicar, uma VPN expõe você a ransomware ainda mais facilmente.

A segmentação de rede não é um remédio para ataques de ransomware

A segmentação de rede pode ser uma maneira parcialmente eficaz de proteger os sistemas de TI contra ataques de ransomware. A segmentação controla os fluxos de tráfego entre várias sub-redes e restringe o movimento lateral de um invasor. No entanto, existem dois problemas ao confiar na segmentação de rede.

A micro-segmentação da rede é uma tarefa massiva. Só por essa razão, segmentar a tua rede pode demorar muito tempo, ou possivelmente nunca ser feito. Mesmo quando um projecto de segmentação é concluído, os administradores de TI lidam frequentemente com a má configuração inicial ou contínua das listas de controlo de acesso (ACLs) e políticas. De acordo com a Cybersecurity and Infrastructure Security Agency (CISA) e as suas publicações Remediate Vulnerabilities for Internet-Accessible Systems, a descentralização das organizações e dos seus processos de governo torna difícil a coordenação da correcção de vulnerabilidades. A CISA afirma ainda que as restrições orçamentais também desempenham um grande papel na resposta total à necessidade de novas soluções de segurança para salvaguardar redes e sistemas.

A segmentação não resolve todo o problema de segurança de acesso remoto. Embora seja verdade que a segmentação controla a propagação lateral do ransomware, ela só o faz depois que o ransomware está dentro da rede. Isso pode ser um pensamento assustador. A menos que você seja especialista em segmentar sua rede, você ainda pode estar muito exposto. Mesmo se você pudesse segmentá-la com habilidade, por que você estaria disposto a ter um segmento de rede infectado?

O acesso remoto consumerizado está 100% fora da rede e alinha-se com a Zero Trust

Sob as arquitecturas de segurança Zero Trust, os utilizadores só podem ter acesso a aplicações, dados e outros recursos através da verificação contínua de credenciais. Mesmo quando o fazem, os utilizadores só podem aceder às áreas para as quais têm permissões personalizadas.

A solução de acesso remoto do Splashtop não depende do RDP e não precisa de uma VPN. Além disso, segue uma abordagem de confiança zero. Quando os teus empregados acedem remotamente ao computador do escritório ou à estação de trabalho, entram através de uma ligação especial Splashtop. Uma ligação que não faz parte da rede corporativa. Quando trabalham remotamente, só podem ver e trabalhar com os dados (isto é Documentos Word) no seu ambiente de trabalho remoto. Os dados nunca viajam fora da rede corporativa. Tens também a opção de activar ou desactivar ambas as funções de transferência de ficheiros e impressão. Estas escolhas não existem com uma estratégia RDP/VPN.

O acesso remoto Splashtop apresenta ainda mais recursos de segurança, como autenticação de dispositivo, autenticação de dois fatores (2FA), autenticação única (SSO) e muito mais. Essas medidas de segurança modernas não existem na arquitetura VPN.

Uma vantagem adicional do acesso remoto Splashtop é a velocidade. Como o Splashtop funciona independentemente da tua infra-estrutura informática antiga, demora apenas alguns minutos a configurar-se. Imagina, num único dia, que podes dar aos departamentos inteiros um acesso remoto seguro aos seus computadores a partir de qualquer dispositivo - abraçando uma estratégia completa de BYOD (traz o teu próprio dispositivo). No final, ganhas agilidade operacional e empresarial, assim como níveis de segurança muito mais elevados para os trabalhadores remotos. Tudo isto, não permitindo a entrada de nenhum deles na tua rede, em primeiro lugar.

Mantenha-se atualizado com as últimas notícias de segurança no nosso Feed de Segurança.

Inscreva-se por e-mail

Conteúdo Relacionado

Segurança

Práticas recomendadas de segurança de TI para proteger seus negócios

Saiba mais
Insights de acesso remoto

Como configurar o acesso remoto e o suporte remoto

Segurança

As 10 principais tendências e previsões de segurança cibernética para 2024

Segurança

Melhore o Microsoft Intune com o Splashtop Autonomous Endpoint Management (AEM)

Ver Todos os Artigos de Blog
Receba as últimas notícias da Splashtop
AICPA SOC icon
  • Conformidade
  • POLÍTICA DE PRIVACIDADE
  • Termos de Uso
Copyright ©2024 Splashtop Inc. Todos os direitos reservados. Todos os preços de $ mostrados em USD. Todos os preços apresentados excluem quaisquer impostos aplicáveis.