Como você pode proteger sua rede contra ataques de ransomware? Não deixe ninguém entrar nisso

Como você pode proteger sua rede contra ataques de ransomware? Não deixe ninguém entrar nela

A erosão do perímetro da rede corporativa já havia prejudicado as práticas de segurança cibernética antes de 2020. Acrescente a isso o rápido pivô para o trabalho remoto e as equipes executivas que pressionam por mais agilidade operacional e de negócios. Torna-se fácil ver por que o objetivo da “proteção do perímetro” enfrenta desafios maiores do que nunca.

Mas e se você pudesse proteger todo o seu ambiente de trabalho flexível contra ataques de ransomware sem proteção de perímetro? Permita-me explicar.

Embora haja muito trabalho a ser feito para proteger sua rede corporativa contra ameaças modernas, como ransomware, existe uma solução simples que fornece segurança robusta imediatamente para seu ambiente de trabalho flexível. Ao aproveitar uma versão “consumerizada” do acesso remoto para trabalhadores remotos, você permanece o mais seguro e ágil possível, pois todos os trabalhadores remotos NUNCA tocam na rede.

Um benefício adicional a essa solução é que você compra mais tempo para desenvolver sua estratégia de longo prazo para proteção de perímetro e Zero Trust.

Acesso remoto consumerizado: um caminho muito mais seguro do que as soluções RDP-VPN

Em 2017, o FBI destacou os ataques de perímetro contra o protocolo de área de trabalho remota (RDP) como um método primário para infecção por ransomware. No final de 2019, o FBI esclareceu ainda mais a ameaça e aumentou a conscientização quando publicou um anúncio de serviço público (PSA) intitulado Ataques de ransomware de alto impacto ameaçam empresas e organizações dos EUA. (O RDP é um protocolo de rede proprietário que permite que os indivíduos controlem os recursos e dados de um computador pela Internet).

De acordo com o PSA do FBI, “Os criminosos cibernéticos usaram métodos de força bruta, uma técnica que usa tentativa e erro para obter credenciais do usuário e credenciais compradas em mercados darknet para obter acesso RDP não autorizado aos sistemas das vítimas. Assim que tiverem acesso RDP, os criminosos podem implantar uma variedade de malwares, incluindo ransomware, nos sistemas das vítimas.”

Apesar desses tipos de avisos de alto nível, as empresas têm demorado a agir e continuam confiando no RDP para acesso remoto. Na verdade, muitas organizações usam meios ainda menos seguros para acesso remoto - uma VPN simples ou uma combinação de RDP e VPN.

Como observamos em um post anterior, as pessoas que trabalham remotamente normalmente usam VPNs e protocolo de área de trabalho remota (RDP) para acessar os aplicativos e dados de que precisam para realizar seu trabalho. Isso levou os cibercriminosos a explorar vulnerabilidades fracas de segurança de senha e VPN para acessar a rede corporativa, roubar informações e dados e, pior de tudo, injetar ransomware. Esse foi o caso do hack do Colonial Pipeline de abril de 2021. A tecnologia VPN tem décadas e não pode ser protegida da maneira que as soluções de acesso modernas - especialmente o acesso remoto baseado em nuvem pode ser.

O RDP traz riscos semelhantes. Em primeiro lugar, o RDP tem credenciais de login de usuário fracas. Os trabalhadores remotos costumam usar a mesma senha para o computador desktop do escritório e o computador remoto (que eles mesmos definiram). No entanto, a TI corporativa normalmente não gerencia senhas em dispositivos remotos/BYOD, levando a grandes variações na força da senha. Segundo, a autenticação de dois fatores e multifator não faz parte do RDP. Esses dois problemas geralmente levam ao comprometimento dos dispositivos remotos. Esses pontos fracos de segurança impulsionam o uso contínuo de VPNS. Mas, como acabamos de explicar, uma VPN expõe você a ransomware ainda mais facilmente.

A segmentação de rede não é uma panacéia para ataques de ransomware

A segmentação de rede pode ser uma maneira parcialmente eficaz de proteger os sistemas de TI contra ataques de ransomware. A segmentação controla os fluxos de tráfego entre várias sub-redes e restringe o movimento lateral de um invasor. No entanto, existem dois problemas em confiar na segmentação de rede.

A microssegmentação de rede é uma tarefa enorme. Só por esse motivo, segmentar sua rede pode levar muito tempo, ou possivelmente, nunca ser feito. Mesmo quando um projeto de segmentação é concluído, os administradores de TI geralmente lidam com configurações incorretas iniciais ou contínuas de listas de controle de acesso (ACLs) e políticas. De acordo com a Cybersecurity and Infrastructure Security Agency (CISA) e suas publicações Remediate Vulnerabilities for Internet Accessible Systems, a descentralização das organizações e seus processos de governança dificulta a coordenação do remediação de vulnerabilidades. A CISA afirma ainda que as restrições orçamentárias também desempenham um papel importante na abordagem completa da necessidade de novas soluções de segurança para proteger redes e sistemas.

A segmentação não resolve todo o problema de segurança de acesso remoto. Embora seja verdade que a segmentação controla a propagação lateral do ransomware, ela só o faz depois que o ransomware está dentro da rede. Isso pode ser um pensamento assustador. A menos que você seja especialista em segmentar sua rede, você ainda pode estar muito exposto. Mesmo se você pudesse segmentá-lo com habilidade, por que você gostaria de ter um segmento de rede infectado para começar?

O acesso remoto consumerizado é100% fora da rede e está alinhado com a Zero Trust

Nas arquiteturas de segurança Zero Trust, os usuários só podem obter acesso a aplicativos, dados e outros recursos verificando continuamente as credenciais. Mesmo quando o fazem, os usuários só podem acessar as áreas para as quais têm permissões personalizadas.

A solução de acesso remoto da Splashtop não depende do RDP e não precisa de uma VPN. Além disso, segue uma abordagem Zero Trust. Quando seus funcionários acessam remotamente o computador do escritório ou a estação de trabalho, eles entram por meio de uma conexão especial Splashtop. Uma conexão que não faz parte da rede corporativa. Quando trabalham remotamente, eles só podem visualizar e trabalhar com os dados (ou seja, documentos do Word) em sua área de trabalho remota. Os dados nunca viajam para fora da rede corporativa. Você também tem a opção de ativar ou desativar as funções de transferência e impressão de arquivos. Essas opções não existem com uma estratégia de RDP/VPN.

O acesso remoto Splashtop apresenta ainda mais recursos de segurança, como autenticação de dispositivo, autenticação de dois fatores (2FA), logon único (SSO) e muito mais. Essas medidas de segurança modernas não existem na arquitetura VPN.

Uma vantagem adicional do acesso remoto Splashtop é a velocidade. Como a Splashtop trabalha de forma independente da sua infraestrutura de TI legada, leva apenas alguns minutos para ser configurada. Imagine que, em apenas um dia, você pode oferecer a departamentos inteiros acesso remoto seguro e contínuo a seus computadores a partir de qualquer dispositivo - adotando uma estratégia completa de BYOD (traga seu próprio dispositivo). No final, você ganha agilidade operacional e de negócios, bem como níveis de segurança muito mais altos para trabalhadores remotos. Tudo isso por não permitir que nenhum deles entre na sua rede em primeiro lugar.

Mantenha-se atualizado com as últimas notícias de segurança em nosso Feed de segurança.


Recursos adicionais

Banner de avaliação gratuita no final desta página