Na pandemia, a transformação digital se tornou uma questão de sobrevivência para diversos negócios, mas também abriu margem para brechas na cibersegurança

A crise ocasionada pela pandemia do novo coronavírus obrigou muitas empresas a improvisar, já que não estavam preparadas e nem dispunham de tecnologia para adotar o home office. Assim, nem todas as companhias tiveram tempo hábil para implementar as camadas de segurança de dados ideais para garantir o acesso remoto a servidores. O que se tornou uma solução para a continuidade do trabalho também abriu brechas para possíveis ataques.

Como explica Rodrigo Andrade, arquiteto de segurança da InfraTI, um responsável por segurança digital se preocupa com gerenciamento de risco, administração de conformidade e operação de segurança. “Dentro dessa estrutura, se tem componente de rede, data center, filial, borda, nuvem, WAN. O acesso remoto está dentro de uma arquitetura maior, na visão de segurança digital”, complementa.

Neste contexto, torna-se essencial que as empresas tenham políticas que contemplem os processos e acessos do colaborador. É preciso seguir as melhores práticas de segurança online, como manter portas de acesso seguras, com soluções que garantam que a informação fique íntegra e não seja manipulada no fluxo de uso.

Saiba mais: >> Em tempos de trabalho remoto, segurança de dados é ainda mais indispensável 

Um cenário desafiador para a segurança online

Como podemos ver, a adesão massiva ao trabalho remoto fez disparar os ciberataques aos sistemas de acesso remoto, inclusive no Brasil. Os ataques de força bruta (Brute Force Attacks) direcionados a ferramentas de acesso remoto aos postos de trabalho ou servidores têm como objetivo descobrir o nome de usuário e senha de acesso. Com a descoberta da credencial correta, os cibercriminosos podem praticar ações como roubo de informações e espionagem.

Segundo Rodrigo Andrade, os riscos mais comuns durante a pandemia vêm do phishing – prática de enganar as pessoas para que compartilhem informações confidenciais. “Esse é um dos ataques mais comuns. Usam gatilhos para atrair o usuário, como supostos artigos da mídia ou links do governo federal para solicitar os dados. Não é mais da forma ‘clique para ver as fotos do final de semana’. Agora, todo mundo já sabe que isso é armadilha. Hoje, usam o medo ou a necessidade do usuário para pegar as suas informações”, argumenta.

Além do phishing, também é necessário se precaver de riscos mais comuns, como vírus, trojans, worms e malwares disfarçados de documentos nos formatos .pdf, .mp4, .docx. Essa série de ameaças é capaz de destruir, bloquear, modificar ou copiar dados, além de interferir na operação de computadores.

Um exemplo desses riscos é o Astaroth, uma campanha de malwares que tem mirado o Brasil com uma variedade de iscas sofisticadas e complexas, incluindo temas como Covid-19 e atualização do Cadastro de Pessoas Físicas (CPF). O Astaroth utiliza, inclusive, as descrições dos canais do YouTube para comunicações de comando e controle codificadas e criptografadas

Prevenir é a melhor medida

As organizações precisam ter várias camadas de tecnologia e controles para  minimizar os possíveis impactos destas ameaças. É como um castelo rodeado por muros, fossos, pontes levadiças e torres. Tudo para proteger a parte interna da edificação e seus moradores.

A segurança deve ser de ponta a ponta. Em termos de equipamento, é preciso ter firewall, IPS, antispam e mais outros inúmeros conjuntos de soluções para criar um bloco de segurança robusto. O usuário remoto é só uma peça dessa arquitetura toda.

Um dos principais motivos para as empresas estarem mais suscetíveis a este tipo de ataque é que, muitas vezes, computadores domésticos estão ligados a redes com pouca proteção. Ao utilizar uma Virtual Private Network (VPN) – uma conexão entre dois computadores que permite o tráfego de dados de forma segura e o acesso a uma rede interna de uma empresa, mesmo trabalhando em casa, por exemplo – para poder trabalhar no ambiente virtual da companhia, abre-se uma porta de acesso que, se não estiver bem protegida, permitirá um provável ataque. Isso pode ocorrer de diversas formas, como quando o acesso parte de um roteador com políticas frágeis de segurança e um link de internet residencial, também desprotegido.

“O foco todo da segurança no trabalho remoto é no usuário, de modo a garantir o acesso seguro aos recursos corporativos disponíveis no data center público ou privado. Quando olhamos para isso, dentro dessa arquitetura, vemos o uso de VPN, autenticação de multifator, DNS seguro e antimalware. Esses sãos os principais itens para proteger o acesso remoto seguro”, reforça Rodrigo Andrade.

Outro aspecto importante para a manutenção da segurança digital é conscientizar os usuários sobre o assunto. Reforce a necessidade estar atento a spam e tentativas de phishing. Além disso, reitere o uso de senhas fortes, um bom antivírus e a atualização de todos os equipamentos e programas para garantir os pacotes mais recentes de segurança, inclusive os aplicativos de celular. O uso de pendrives e HDs externos também oferece perigos, por isso, o antivírus com monitoramento ativo pode ajudar a bloquear eventuais ameaças.

Tendo conhecimento de procedimentos e de estratégias de segurança, o trabalho remoto se torna muito mais seguro. “Se o colaborador estiver protegido por blocos de segurança, a ameaça é tratada. Essa abordagem se faz é para mitigar a ameaça antes que ela aconteça, de forma inteligente, utilizando camadas de segurança”, explica o arquiteto de segurança.

5 dicas básicas e essenciais para conexão remota com segurança

  1. Somente permitir o acesso por meio de uma VPN corporativa
  2. DNS seguro
  3. Se possível, utilize a autenticação de multifator
  4. Tenha cópias de segurança dos dados críticos, fazendo backups constantemente
  5. Aos usuários a atenção deve ser para manterem atualizadas as versões dos softwares de dispositivo e utilizar senhas diferentes e fortes para acesso aos recursos da empresa

A InfraTI possui a certificação Advanced Security Architecture Specialized Partner da Cisco.

Esse certificado afirma nosso compromisso e excelência técnica para planejar e implementar projetos de segurança da informação. Conte com a nossa expertise para pensar junto com você as ações de segurança para seus usuários, dispositivos e aplicações.  

Entre em contato!