Os especialistas em segurança alertam para um dos desafios defender a empresa contra ameaças provenientes de dispositivos não gerenciados
As empresas, como as cidades, fortalecem suas redes e seus dados com paredes robustas (firewalls), guardas vigilantes (agentes em endpoints) e sistemas de defesa avançados (nuvem e segurança IoT).
No entanto, há uma vulnerabilidade que permaneceu intocável, existente em inimigos infiltrados disfarçados de aliados: os dispositivos não gerenciados que pertencem a terceiros, como contratados, parceiros ou freelancers, ou mesmo os dispositivos pessoais dos colaboradores (BYOD).
Além disso, na era atual do trabalho remoto e do uso generalizado de dispositivos pessoais no local de trabalho, o desafio de gerenciá-los soa como uma bomba-relógio prestes a explodir.
O tema dos dispositivos não gerenciados chamou a atenção dos especialistas da Check Point® Software Technologies Ltd. (NASDAQ: CHKP), uma fornecedora líder de soluções de cibersegurança global, pois a ameaça se tornou mais premente devido à onda de ataques semelhante a um tsunami nos últimos anos e ao número crescente de políticas BYOD nas organizações.
Esses ataques têm muitas faces, incluindo o roubo de informações confidenciais, como dados e credenciais corporativas.
Os acessos se dão muitas vezes por meio de navegadores da Web que servem como a interface principal entre os usuários (82% das violações envolveram o elemento humano, de acordo com o relatório sobre violação de dados da Verizon), uma organização e a Internet, agregando (ou fazendo renderização) páginas da Web, executando scripts e armazenando informações confidenciais, como senhas, cookies e detalhes de cartão de crédito.
Com o aumento de ataques e violações, a segurança dos navegadores da Web deve ser uma preocupação crucial para as organizações, uma vez que a proteção do navegador está rapidamente se tornando um aspecto crítico de uma estratégia abrangente de segurança cibernética.
Outra grande ameaça, apontada no relatório sobre violação de dados da Verizon de 2022, envolveu os ataques de phishing que registraram um aumento de 74% nas tentativas enviadas por segundo no último ano.
Ameaças de segurança transmitidas pela Web
“Como os navegadores da Web se tornaram a principal interface entre usuários e aplicações da Internet, graças ao surgimento de soluções SaaS, essas aplicações da Web são uma porta aberta para muitas ameaças, como perda de dados e upload de arquivos maliciosos, pois muitas vezes não há segurança de endpoint em dispositivos de terceiros para mitigar os riscos”, aponta Fernando de Falchi, gerente de Engenharia de Segurança da Check Point Software Brasil.
Falchi lista cinco desafios e perguntas mais comuns a serem feitas para permitir o acesso a aplicações Web a partir de um dispositivo não gerenciado:
. Como faço para gerenciar o acesso a essas aplicações Web?
. Tenho proteção para meus dados?
. Os usuários podem baixar informações confidenciais para seus computadores pessoais?
. O usuário pode fazer upload de arquivos maliciosos ou outros tipos de conteúdo para as aplicaçõe web da minha organização?
.Tenho visibilidade do uso dos dados? Os dados podem ser copiados, colados ou impressos fora das aplicações web?
Como mitigar essas ameaças
Há duas opções possíveis para mitigar os riscos de BYOD:
1.Limitar fortemente a acessibilidade desses dispositivos não gerenciados à rede corporativa e aplicações com políticas inflexíveis e que imponha uma VPN (rede privada virtual) restrita. Essa solução oferece visibilidade e controle limitados para a equipe de segurança, pois os dispositivos permanecem não gerenciados, mas com exposição limitada a riscos.
2.Outra opção é a organização habilitar uma extensão de segurança de navegação na Web instalada no nível do navegador. Esta solução não é invasiva e permite que a equipe de segurança gerencie políticas de acesso a páginas, aplicações Web, downloads/uploads de arquivos e proteção contra vazamento de dados confidenciais, entre outros. Além disso, oferece às equipes de segurança de TI visibilidade das ameaças para mitigá-las antes que ocorra uma violação.
“Em resumo, a segurança do navegador Web é crucial para a segurança cibernética moderna e as organizações devem tomar medidas para proteger seus navegadores contra ameaças, vazamentos de informações confidenciais e manter sua reputação. Isso inclui a implementação de políticas de segurança e o uso de software de proteção, principalmente devido ao aumento do trabalho remoto e do uso de dispositivos pessoais no local de trabalho”, reforça Falchi.
A Check Point Software disponibiliza uma solução abrangente de segurança de navegação na Web, o Harmony Browse, que pode ser implementado em todos os navegadores convencionais.
Dessa forma, a organização pode permitir que uma força de trabalho com dispositivos não gerenciados, como consultores, funcionários temporários e freelancers, navegue em suas aplicações Web com segurança.
Entre os recursos da solução estão aqueles que evitam o acesso a sites de phishing pelos usuários ou que eles baixem malware sem comprometer a produtividade dos funcionários.
Sobre a Check Point Software Technologies Ltd.
A Check Point Software Technologies Ltd. é um fornecedor líder em soluções de cibersegurança para empresas privadas e governos em todo o mundo.
O portfólio de soluções do Check Point Infinity protege organizações privadas e públicas contra os ataques cibernéticos de 5ª geração com uma taxa de detecção de malware, ransomware e outras ameaças que é líder de mercado.
O Infinity compreende quatro pilares principais, oferecendo segurança total e prevenção contra ameaças de 5ª geração em ambientes corporativos: Check Point Harmony, para usuários remotos; Check Point CloudGuard, para proteger nuvens automaticamente; Check Point Quantum, para proteger perímetros de rede e data centers, todos controlados pelo gerenciamento de segurança unificado mais abrangente e intuitivo do setor; e Check Point Horizon, uma suíte de operações de segurança que prioriza a prevenção. A Check Point Software protege mais de 100.000 organizações de todos os portes.
Como iniciar um programa de conscientização sobre falhas de segurança corporativa
A segurança corporativa na era dos devices corporativos – Como lidar com o BYOD
Segurança corporativa: Funcionários são risco negligenciado
Acompanhe os principais conteúdos sobre Internet of Things (Internet das coisas)!
O Crypto ID trilhou um caminho incrível!
Ao longo de uma década, fomos além das inovações e tendências, tornando-nos referência em segurança digital, identificação e privacidade.
Neste marco tão especial, renovamos nosso compromisso com um mundo digital mais seguro e confiável.
Agradecemos a todos que fizeram e fazem parte dessa trajetória – parceiros, colunistas, colaboradores, assessorias de imprensa e a nossa comunidade! Juntos, estamos construindo um futuro em que empresas, máquinas e pessoas possam confiar muito mais umas nas outra.