Após pandemia escancarar vulnerabilidades dos sistemas corporativos, empresas devem investir em ações de proteção avançada para garantir autenticidade, integridade e confidencialidade de dados com as equipes em home office
A emergência da Covid-19 obrigou que empresas por todo o mundo repensassem seus modelos de trabalho. A redução drástica da presença física de empregados nos escritórios e amigração para o trabalho remotoforam essenciais para a segurança e saúde de todos, embora essa mudança não tenha sido tão simples para muitas organizações. Após mais de seis meses de quarentena, profissionais começam a retornar aos escritórios, porém, a incerteza ainda permanece.
A queda nos gastos fixos e os índices altos de produtividade obtidos com o home office fizeram com que parte das empresas considerassem adotar o trabalho remoto parcial ou até permanentemente, caso do Facebook e daPrefeitura de São Paulo, em decreto assinado pelo prefeito Bruno Covas (PSDB) e publicado em 15 de setembro no Diário Oficial. Segundo o documento, a prática no contexto da pandemia fez com que a adoção do home office para mais de 120 mil servidores fosse um “caminho irreversível”.
De acordo com estudo da consultoria Gartner realizado com 127 líderes empresariais e divulgado em julho de 2020, 82% dos entrevistados pretendem permitir o trabalho remoto para seus empregados por pelo menos uma parte do tempo.
Já 47% planejampossibilitar o home office permanentemente. A pesquisa aponta ainda que o horário flexível é a nova norma corporativa, uma vez que 43% dos respondentes devem conceder dias flexíveis aos empregados, enquanto 42% se comprometeram a fornecer horários flexíveis.
Diante da flexibilização da quarentena em muitos estados do país, a possibilidade da jornada de trabalho híbrida ou totalmente remota tem crescido, assim como os desafios relacionados, sendo um dos mais preocupantes acibersegurança.
Ainda segundo o Gartner, os investimentos em serviços de segurança da informação e gestão de risco devem seguir em crescimento neste ano, ainda que em um índice menor do que a avaliação realizada em dezembro de 2019. O estudo da consultoria indica que é esperado um aumento de 2,4% em investimentos em segurança da informação, totalizando US$ 123,8 bilhões em 2020, dado impulsionado pela demanda de curto prazo das empresas em serviços de cloud e trabalho remoto devido à Covid-19.
A implementação do trabalho remoto, em especial para empresas que não tinham qualquer preparação prévia, escancarou vulnerabilidades presentes em sistemas e no comportamento dos empregados, fatores que não passam incólumes por hackers. Desde o início da pandemia da Covid-19, oFBI viu o número de reclamações diárias sobre ciberataques aumentar de 1 mil para 3 a 4 mil registros nos Estados Unidos.
Já no Brasil, foram registradas mais de 2,6 bilhões de tentativas de ataques cibernéticos entre janeiro e junho deste ano. Em cifras, dados da União Internacional de Telecomunicações (ITU, na sigla em inglês), órgão da Organização das Nações Unidas (ONU), em 2018, apontaram que os prejuízos com ataques cibernéticos no Brasil ultrapassaram R$ 80 bilhões.
A adoção de uma abordagem multifacetada em segurança virtual é o principal passo para que organizações protejam o ambiente corporativo à distância e deem uma resposta ágil a potenciais ataques cibernéticos – afinal, passamos de uma estrutura totalmente controlada pelas equipes de TI nas empresas para a descentralização completa dos empregados, que utilizam diferentes dispositivos para acessar sistemas e dados confidenciais.
Mais do que soluções momentâneas adquiridas por conta da pandemia, é fundamental que haja um investimento integrado em plataformas robustas para mitigar riscos acarretados por trabalhadores em home office.
De acordo com a consultoria Synnex Westcon-Comstor, é possível encarar o desafio de proteger equipes de trabalho remoto em larga escala com tomadas rápidas de decisão e por meio de seis etapas.
Os passos acima também são citados no CISO Benchmark Report 2020, estudo duplo-cego realizado pela Cisco com 2800 tomadores de decisão de TI de 13 países sobre segurança cibernética. Para 52% dos entrevistados, os dispositivos móveis são considerados muito ou extremamente desafiadores em termos de proteção e apenas 27% das empresas pesquisadas têm utilizado autenticação multifatorial (MFA) para garantir a chamada estrutura zero trust (confiança zero).
Essas preocupações são legítimas, uma vez que o Bring Your Own Device (BYOD), por exemplo, passou de tendência à realidade velozmente com a pandemia – se antes a expectativa era que empregados usassem smartphones, tablets e notebooks particulares para garantir independência e produtividade dentro das empresas, esse comportamento se tornou padrão de trabalho, pois muitas empresas se viram impossibilitadas de fornecer equipamentos corporativos para o uso em home office.
Com isso, os empregados podem se valer de redes wi-fi públicas ou não seguras e identidade de usuário fracas, expondo sistemas, dados e comunicações sigilosas a ameaças cada vez mais avançadas e sofisticadas.
Para que a empresa tenha controle e garanta a confidencialidade e integridade da rede, há uma série de estratégias de cibersegurança que podem ser adotadas. Um dos mecanismos de proteção de conectividade mais recomendados (e básicos) é o uso de VPN.
Em paralelo, é comum o acesso a dados corporativos armazenados em aplicações de Software as a Service (SaaS) ou em nuvem com fluxos que não passem pelo sistema corporativo, caso do Dropbox, SalesForce ou Office365, por exemplo.
Para isso, soluções que utilizam de segurança de camada DNS são indicados, pois são ferramentas que identificam se o usuário está sendo direcionado para domínios mal-intencionados ou inapropriados, bloqueando conexões perigosas, impedindo retornos de chamada C2 (comando e controle) e extração de dados.
Ter visibilidade do que acontece no computador do empregado em home office e garantir que o trabalho esteja sendo realizado da maneira correta e adequada pode ser alcançado também por meio de soluções de segurança de endpoint.
Esta abordagem de antimalware protege a rede empresarial e impede diversos tipos de ataques cibernéticos, atuando no monitoramento da integridade geral do sistema, no gerenciamento de acessos e permissão de instalações de aplicativos, de forma a impedir invasões.
No caso da Cisco, a empresa possui produtos destinados a cada uma dessas soluções e fornece plataformas integradas de cibersegurança para aqueles que desejam políticas mais robustas. Para o uso de VPN, por exemplo, a solução Cisco AnyConnect/VPN permite que o empregado acesse informações que estão no sistema corporativo e envie dados por meio de uma rede virtual privada segura de qualquer lugar, a qualquer momento e por meio de qualquer equipamento.
Já em segurança de camada DNS, o Cisco Umbrella bloqueia técnicas enganosas de spearphishing, malwares e outras ameaças. De estilo semelhante, mas atuação diferenciada, o Cisco AMP for Endpoint é solução de antimalware avançada que detém ataques e simplifica operações de segurança, assegurando monitoramento e controle em tempo real de ações indesejáveis. Diferentemente de um antivírus tradicional que vasculha arquivos e os confronta com uma assinatura, esta solução observa, identifica e age diante do comportamento malicioso.
Entretanto, todas essas aplicações precisam ter o apoio comportamental dos empregados, conquistado por meio de treinamentos e da política zero trust. essencial que as empresas também se preocupem com a identidade do usuário, aquilo que é comum ao universo corporativo e privado.
Segundo o Relatório de Investigação de Violação de Dados 2019, feito pela Verizon, 80% dessas brechas estão relacionadas a erros humanos, especialmente a criação de senhas fracas. Portanto, é essencial que as empresas se preocupem com a identidade do usuário, aquilo que é comum ao universo corporativo e privado – e garantir uma camada de segurança para a identidade do usuário na internet é mais do que recomendável. Para chegar à confiança zero, é preciso de três fatores de sucesso. São eles:
Um elemento fundamental para auxiliar na proteção da identidade do usuário são os mecanismos de autenticação múltipla ou a autenticação multifatorial adaptável (MFA, em inglês), que reduz proativamente a violação de dados por meio da autenticação de dois fatores realizada em segundos.
Ao mesmo tempo, as organizações devem realizar o treinamento de seus empregados, visto que muitas das técnicas de ataque realizadas pelos hackers hoje usam daengenharia social para criar ou explorar falhas no sistema.
A engenharia social consiste na habilidade da obtenção de informações confidenciais por meio da persuasão, muitas vezes usando da ingenuidade ou confiança do usuário. Para diminuir essas ações, o investimento em treinamento e palestras de segurança são fundamentais, bem como a criação de políticas de segurança e de fluxo de acesso para as informações sensíveis na rede empresarial.
Confira mais artigos sobre esse tema noFórum Trabalho Remoto.”