Desafios da cibersegurança do modelo Home Office

Desafios da cibersegurança do modelo Home Office

Publicado em 13 de abril de 2020

Recentemente, a Organização Mundial da Saúde declarou o coronavírus uma pandemia global. Essa decisão trouxe várias medidas de saúde e segurança, e a vida normal parou em muitos países. Isso resultou em muitas organizações ao redor do mundo adotando métodos de teletrabalho para impedir a propagação do COVID-19.

Enquanto as pessoas estão se adaptando às mudanças repentinas na maneira como trabalham, os cibercriminosos estão aproveitando esta oportunidade para explorar novas vulnerabilidades que o ambiente do trabalho em casa apresenta. Como os funcionários estão fora de sua zona de trabalho normal, eles correm um risco muito maior de exposição a ataques de phishing, ataques de malware, ameaças persistentes avançadas (APTs) e muito mais.

 Enquanto o mundo luta contra o coronavírus, os centros de operações de segurança do mundo todo lutam para manter a postura de segurança de sua organização em meio ao caos. Vamos dar uma olhada em alguns dos riscos de segurança cibernética do modelo de teletrabalho e como os centros de operações de segurança podem superá-los. 

Um mundo de infinitas possibilidades 

Um grande número de funcionários que saltam para o espaço de trabalho on-line de repente resultará inevitavelmente em uma superfície de ataque mais ampla. Isso nos leva ao desafio de funcionários remotos usarem seus próprios dispositivos para o trabalho, que muitas vezes introduz uma série de novas plataformas e sistemas operacionais na rede da organização. Como a maioria deles não se enquadra na política de segurança da organização, eles podem estar criando falhas na infraestrutura de segurança, aumentando a chance de um ataque à segurança.

Uma dessas oportunidades para invasores vem na forma de VPNs. Como os funcionários remotos dependem das VPNs para se manterem conectados, os atacantes os almejam estabelecer uma posição forte na rede no primeiro estágio do ataque. Esses atacantes costumam estar armados com muitos recursos para realizar ataques sofisticados em vários estágios.

Quando um invasor obtém acesso à rede por meio de uma conexão VPN, ele pode encontrar outros alvos vulneráveis ​​no perímetro corporativo. E assim que entram, eles podem instalar malware para criar um backdoor, mesmo depois que a vulnerabilidade é removida. Isso abre caminho para uma exploração adicional, pois agora eles podem obter credenciais em texto sem formatação de contas privilegiadas.

Lidar com os riscos de segurança e permanecer seguro 

Sabemos que os invasores têm como alvo ativo as vulnerabilidades da VPN; portanto, quais são as etapas que as organizações podem seguir para se proteger? Primeiro, o patch do servidor VPN é essencial. O  Departamento de Segurança Interna dos EUA alerta constantemente sobre os riscos dos servidores VPN sem patch e com que frequência eles são comprometidos pelos invasores.

A atualização dos dispositivos de infraestrutura de rede e dos dispositivos usados ​​para o trabalho remoto com as últimas correções de software e configurações de segurança ajudará a evitar invasões. Além disso, a implementação da autenticação multifator em todas as conexões VPN fortalecerá ainda mais sua postura de segurança contra invasores.

Verifique se sua equipe de segurança está preparada para realizar auditorias em todos os acessos remotos, pode detectar indicadores de comprometimento e será capaz de responder de maneira eficaz. Como as VPNs permitem conexões remotas à rede da sua organização, você nem sempre pode confiar na outra extremidade.

O Log360 monitora os acessos às VPNs e garante que apenas trabalhadores autorizados tenham acesso à sua rede. O recurso de monitoramento de log VPN do Log360 deve ser a primeira barreira que protege a entrada da sua rede. A solução também coleta logs de dispositivos VPN e fornece aos administradores de segurança informações valiosas de logon e atividades de VPN por meio de relatórios prontos para uso. Esses relatórios ajudam a garantir a segurança da rede, permitindo exibir os detalhes de login do usuário e analisar tendências nos padrões de login do usuário.

Os padrões de login são informações essenciais para o recurso de análise de comportamento de usuários e entidades (UEBA) do Log360. A solução avançada baseada em aprendizado de máquina descobre padrões de acesso entre dispositivos e cria uma linha de base de segurança para cada usuário. Qualquer desvio dos padrões usuais será considerado um comportamento anômalo e será associado a uma pontuação de risco.

Os administradores de segurança podem monitorar continuamente essas pontuações de risco e identificar atividades incomuns ou suspeitas. A solução oferece às organizações o poder de detectar instalações suspeitas de software, acesso a dados confidenciais e muito mais. O Log360, uma solução completa de gerenciamento de informações e eventos de segurança (SIEM), oferece recursos avançados de segurança que fornecem aos administradores recursos completos de monitoramento e detecção de incidentes para monitorar funcionários remotos o tempo todo.

Por fim, como os funcionários estão conectados remotamente, os administradores de segurança podem não estar prontamente disponíveis para responder a incidentes. Portanto,  educar seus funcionários sobre práticas de segurança cibernética é a ferramenta mais forte de todas.

Entre em contato com a Centric:
(11) 5181-2233 ou pelo email [email protected]


#JuntosSomosMaisFortes

Tags da Publicação


Escreva um comentário

* Seu comentário aparecerá após a aprovação do moderador.

Fale com a Centric

Nosso canal com os profissionais de TI

Centric Academy