Como sua equipe remota pode lidar com o aumento dos ataques cibernéticos

Equipe remota aborda o aumento dos ataques cibernéticos

Mais uma vez, e pelo dia 18 de outubro consecutivo, é o Mês de Conscientização sobre Segurança Cibernética. O principal ponto de vista da Agência de Segurança de& Infraestrutura de Segurança Cibernética (CISA) deste ano é a segurança de arquiteturas de trabalho remoto e trabalhadores remotos. Em 2020, as organizações fizeram um rápido pivô para o trabalho totalmente remoto, e muitas planejam continuar com a força de trabalho remota total ou parcial de forma permanente. Essa rápida mudança para o trabalho remoto deixou as organizações vulneráveis a um cenário expandido de ameaças de ataques cibernéticos.

Quão expandidos e variados são os ciberataques?

Basta considerar alguns insights de 2021 com os principais recursos de segurança cibernética. O Norton publicou recentemente um artigo, 115 estatísticas e tendências de segurança cibernética que você precisa conhecer em 2021 — são 115! Ao mesmo tempo, o Relatório de Investigações de Violação de Dados de 2021 da Verizon fornece 119 páginas de dados e comentários sobre uma variedade de tipos de incidentes de ataques cibernéticos, incluindo as 20 ações mais comuns e nefastas que os criminosos tomaram ao violar organizações em 2021. A Verizon, sozinha, confirmou e analisou 5.258 violações de dados na data de publicação do relatório em setembro de 2021. Os líderes da empresa devem tomar medidas defensivas para proteger suas organizações contra essas ameaças crescentes.

A carga de segurança é para todos compartilharem

É importante observar que a vulnerabilidade de uma organização a ataques cibernéticos está relacionada às pessoas e à infraestrutura de TI. Por esse motivo, uma abordagem de segurança para seu ambiente de trabalho remoto deve levar em conta os fatores de risco mais comuns relacionados às pessoas, bem como os fatores de risco da infraestrutura de TI.

Fatores de risco relacionados a pessoas

Como você provavelmente sabe, o elo mais fraco na defesa de segurança de qualquer organização geralmente é o usuário final. A maioria das violações é causada por um erro simples, como um funcionário clicando em um link prejudicial, salvando um arquivo corrompido, usando uma senha fraca ou encaminhando coisas prejudiciais para outras pessoas. De fato, de acordo com o estudo da Verizon, há uma100% chance de que seu pessoal seja direcionado se sua organização tiver 100 ou mais funcionários.

Diante disso, há duas etapas principais que os líderes devem tomar para tornar os funcionários mais vigilantes:

Etapa 1: Os executivos promovam o treinamento de conscientização do usuário final

Quando um executivo de nível C empurra as pessoas para realizar um treinamento, isso é feito. Faça com que seus executivos enviem mensagens que enfatizem a importância da segurança e enfatizem que é responsabilidade de todos. O CISA publicou alguns ótimos recursos que podem ajudar a reforçar seu treinamento de segurança específico para trabalho remoto:

Etapa 2: estabelecer políticas de segurança vivas

Muitas empresas têm políticas de segurança. No entanto, para torná-los realmente eficazes e garantir que as pessoas os adiram, você deve monitorá-los, testá-los e aplicá-los continuamente.

É importante observar que poucos incidentes de violação de dados são causados por funcionários que “ficam desonestos”. Ainda assim, você não pode dizer quem foi comprometido. É por isso que empresas de alto desempenho e líderes de segurança estão adotando arquiteturas de segurança mais fortes, em que os usuários só podem obter acesso a aplicativos, dados e outros recursos verificando continuamente as credenciais. Mesmo quando o fazem, os usuários só podem acessar as áreas para as quais têm permissões personalizadas.

Fatores de risco relacionados à TI

Escusado será dizer que, quando se trata de segurança cibernética, há um fluxo infinito de soluções e conselhos para ajudá-lo a proteger seu ambiente de TI. Felizmente, a CISA reuniu um conjunto focado de recursos valiosos, os Materiais de Referência de Teletrabalho para Organizações Não Federais. Esses recursos foram desenvolvidos em colaboração com os principais fornecedores de soluções de segurança de TI e especialistas do setor. Eles cobrem uma ampla variedade de recomendações de TI específicas para trabalho remoto — 26 para ser exato.

VPNs podem deixar você vulnerável a ataques cibernéticos

As pessoas que trabalham remotamente geralmente usam VPNs e protocolo de área de trabalho remota (RDP) para acessar os aplicativos e os dados de que precisam para realizar seu trabalho. Isso levou os cibercriminosos a explorar a fraca segurança de senhas e vulnerabilidades de VPN para acessar a rede corporativa, roubar informações e dados e, o pior de tudo, injetar ransomware.

De acordo com a Reuters, o hack de abril de 2021 do Oleoduto Colonial que congelou o fornecimento de petróleo para o sudeste dos EUA foi o resultado de uma invasão de VPN. A invasão provavelmente poderia ter sido evitada se os líderes de pipeline tivessem protegido a VPN com autenticação multifator. A organização teve a sorte de escapar com apenas um pagamento de US $5 milhões em Bitcoin, mas provavelmente enfrentará escrutínio de longo prazo e danos à marca.

Contar com o acesso à VPN é uma proposta perdedora ao se defender contra ataques cibernéticos modernos. Com a tecnologia VPN há décadas, ela simplesmente não pode ser protegida da maneira que as soluções de acesso modernas — especialmente o acesso baseado em nuvem pode ser. Sem mencionar que o sucesso de uma VPN depende de seu departamento de TI configurá-la corretamente. Muitas vezes, as VPNs são exploradas porque não há uma maneira padrão de configurá-las ou distribuir o acesso.

O acesso remoto pode ajudar com os desafios de segurança do trabalho remoto

Uma solução de acesso remoto reduz os riscos inerentes às VPNs, pois permite restringir o streaming de funcionários apenas para seus desktops. Isso significa que os dados em sua rede corporativa estão protegidos. Os funcionários que trabalham remotamente podem editar um arquivo se tiverem permissão concedida, caso contrário, eles só poderão visualizar os dados. Aqueles com acesso somente de visualizador não podem modificá-lo, manipular ou até mesmo fazer o download. Isso contrasta fortemente com o acesso baseado em VPN, que permite que qualquer usuário credenciado baixe dados à vontade.

As soluções avançadas de acesso remoto apresentam ainda mais recursos de segurança, como autenticação de dispositivo, autenticação de dois fatores (2FA), logon único (SSO) e muito mais para manter você e sua organização seguros.

“Embora haja uma curva de aprendizado à medida que as pessoas adotam soluções de acesso remoto, você pode minimizar isso com o parceiro certo. Como a Splashtop foi projetada originalmente para o mercado consumidor, o tempo necessário para aprendê-la é mínimo. E, no mínimo, quero dizer em poucos minutos para o usuário médio.” — Jerry Hsieh, Diretor Sênior de Segurança e Conformidade da Splashtop

Conclusão: é preciso uma aldeia

Com as pessoas trabalhando remotamente, o cenário de ameaças se ampliando e os ataques cibernéticos acontecendo com mais frequência, as organizações devem adotar uma abordagem holística para lidar com as ameaças emergentes de segurança cibernética de 2021. Isso significa reforço da postura defensiva de seu pessoal e de sua arquitetura de TI.

A boa notícia é que você pode fazer mudanças muito pragmáticas em apenas algumas áreas para obter um salto substancial na proteção contra ataques cibernéticos. Além disso, ficou claro que tanto o governo dos EUA quanto os líderes do setor de segurança dobraram seus esforços para permitir e aconselhar organizações como a sua a operar ambientes de trabalho remotos seguros e protegidos.

 

Na Splashtop, temos orgulho de oferecer um elemento essencial de trabalho remoto seguro. Saiba mais sobre os recursos de segurança de acesso remoto da Splashtop.

 

Recursos adicionais

Para se manter atualizado com as últimas notícias sobre segurança cibernética, assine nosso Feed de segurança.

Para saber mais sobre as soluções de acesso remoto e suporte remoto da Splashtop, visite a Página do Produto.

Banner de avaliação gratuita no final desta página