Últimas notícias

Fique informado
Empresas enfrentam vulnerabilidades de segurança com trabalho remoto

Empresas enfrentam vulnerabilidades de segurança com trabalho remoto

8 de abril de 2020

Spotlight

Reconhecimento facial sem prova de vida está com os dias contados, afirma CEO de uma das principais plataformas brasileiras de biometria facial

Conversamos com José Luis Volpini, CEO da CredDefense, uma das pioneiras e mais conceituadas plataformas de biometria facial do mercado brasileiro.

6 de janeiro de 2021

Carimbo do Tempo dá início ao fim da era dos protocolos proprietários na ICP-Brasil. Ouça

Segundo Dr. Roberto Gallo, o fim da era dos protocolos proprietários na ICP-Brasil tem data marcada e deve beneficiar fabricantes, prestadores de serviços e clientes finais.

28 de dezembro de 2020

Em tempo de mobilidade extrema e home office, como controlar o perímetro de segurança da empresa? Ouça

Conversamos com Jan Rochat da AET Europe, sobre a eficiência das tecnologias que protegem as informações das empresas, especialmente nesse momento de extrema necessidade de mobilidade das pessoas em “home office.

8 de dezembro de 2020

Identificar, confiar e conectar. Quantas vezes por dia nos autenticamos?

Controlar credencias de acesso nas organizações é tão difícil quanto

2 de dezembro de 2020

Doutor Fabiano Menke Concede Entrevista Sobre a Evolução das Assinaturas Eletrônicas

Nesta entrevista Dr. Fabiano Menke fala sobre a Lei 14.063 de setembro de 2020 e sobre o Decreto 14.543 de novembro de 2020 sobre os tipos de assinaturas eletrônicas

25 de novembro de 2020

Certificado Digital auxilia empresas e colaboradores a manterem a produtividade no trabalho Home office – Ouça

O aumento dos casos de coronovírus no Brasil tem levado empresas a tomarem certas medidas, aumentando a necessidade do certificado digital.

20 de março de 2020

Dez dicas da Forcepoint para potencializar o home office sem riscos à cibersegurança

Forcepoint alerta para riscos que companhias correm ao adotar o trabalho remoto sem a estrutura de segurança necessária, leia mais sobre.

18 de março de 2020

A adoção do trabalho remoto se tornou algo comum diante do cenários que o mundo vem vivendo, porém algumas vem sofrendo com a falta de segurança de dados

Por Geraldo Bravo

Geraldo Bravo – Executivo de vendas da CyberArk

Cada vez mais países estão adotando medidas para conter a transmissão do coronavírus e, diante da necessidade de garantir a continuidade do negócio e preservar a saúde e a segurança dos colaboradores, a adoção do home office também está crescendo.

Essa digitalização repentina do ambiente de trabalho digital, no entanto, está expondo os negócios a uma série de riscos.

Poucas são as empresas que tiveram tempo de se adaptar aos riscos desse novo modelo de trabalho e, como estão fazendo isso com pouco planejamento e sem analisar de forma apropriada as capacidades de suas tecnologias atuais para suportar o trabalho remoto, a tendência é que a superfície de ataque se expanda na medida em que as organizações implementam soluções “temporárias” que acabam se tornando “permanentes” com o objetivo de manter a produtividade.

Apesar de parecer óbvio para alguns a importância de considerar a segurança da informação nesse processo, outros aspectos como acessibilidade e usabilidade estão sendo considerados à frente da proteção de dados, o que tem levado a uma série de riscos.

Acesso remoto

Diante da necessidade de fornecer, em pouco tempo, uma opção de trabalho remoto escalável para que os colaboradores possam realizar suas atividades durante a pandemia, ao priorizar o atendimento à alta necessidade de acesso causar dor de cabeça para o usuário e sem gerar um mar de tickets de suporte, as empresas podem acabar optando por soluções pouco seguras.

Entre as escolhas mais “óbvias” estão soluções como RDP (Remote Desktop Protocol) e VPN (Virtual Private Network) corporativa, que vinculam diretamente os usuários remotos às redes e servidores.

As VPNs, apesar de se apresentarem como uma opção mais seguras por garantir a criptografia dos dados em trânsito, estão se mostrando incapazes de atender a tensão gerada por quantidades elevadas de usuários em home office.

Já o RDP, apesar de ser eficaz nesse objetivo, é reconhecidamente um alvo constante dos hackers, tendo sido, em 2019, um dos mais importantes vetores de ransomware.

Credenciais de RDP são vendidas a baixíssimos custos no mercado negro, pois os hackers podem coletá-las facilmente por meio de ataques de força bruta.

Neste cenário, é fundamental reforçar a importância de contar com senhas fortes, múltiplos fatores de autenticação e boas práticas, como redefinir senhas com frequência, escolher senhas fortes e em conformidade com as diretrizes de complexidade de senhas.

Orientá-los sobre os perigos de reutilizar senhas para um ou mais serviços – uma vez que credenciais roubadas de determinados serviços podem ser usadas para outros ataques, como o password spray, que utiliza senhas já obtidas a partir de vazamentos, para acessar outros serviços que possuem a mesma senha.

Phishing

Logo após o RDP, os ataques de phishing aparecem como o segundo vetor mais importante de ransomware. Nenhum evento global escapa de ser usado como tema de campanhas maliciosas de phishing. No caso do coronavírus, o medo e a necessidade contínua de informações sobre o COVID-19 levam os usuários a clicar em links maliciosos ou abrir arquivos infectados.

Estima-se que, apenas no Reino Unido, golpes se aproveitando do coronavírus já tenham custado mais de 800 mil libras às vítimas só no mês de fevereiro.

Os passos para reduzir os riscos associados ao acesso remoto

Migrar completamente para o trabalho remoto não é tarefa fácil, especialmente quando isso precisa ser feito de forma repentina e é preciso equilibrar produtividade e segurança. Neste contexto vai ser fundamental contar com os recursos certos para garantir que os funcionários possam acessar sistemas críticos com simplicidade e segurança, algo proporcionado, por exemplo, por soluções para gestão de acesso privilegiado (Privileged Access Management – PAM).

O primeiro passo é implementar e reforçar controles relacionados a quem pode acessar recursos internos críticos que armazenam informações sensíveis.

Em seguida, é preciso garantir alertas e respostas a comportamentos ou atividades anômalas por meio de tecnologias que garantem visibilidade dos eventos associados a contas privilegiadas. O próximo passo importante é implementar métodos de autenticação de múltiplos fatores para identificar funcionários remotos.

Dicas do Crypto ID: certificado digital para trabalho remoto com Fabiano Leite da Serasa Experian

Home Office: como a tecnologia impulsionou um novo paradigma de trabalho

Crise revela os desafios do ambiente de trabalho digital nas empresas

Contéudo exclusivo sobre trabalho remoto e segurança de dados aqui!

  Explore outros artigos!