Segurança no Home Office: 8 Principais Erros
Fernando Oliveira
jul. 21, 2021

Desde de 2020, o mundo luta contra um inimigo invisível: o Covid-19. Com o distanciamento social sendo uma das principais formas de evitar a contaminação do vírus, a casa de muitos trabalhadores se tornou seus escritórios. Porém, como ficou a segurança das informações corporativas durante o home office? 


De acordo com um estudo da PSafe houve um aumento de 47% no número de empresas vítimas de vazamentos de credenciais e informações confidenciais, desde março de 2020.


O Home-Office e o aumento dos ataques RDP


Além disso, segundo a Kaspersky, aumentou também a incidência dos ataques de força bruta (brute force) direcionados ao “Remote Desktop Protocol (RDP)” – uma das ferramentas de acesso remoto mais populares para postos de trabalho ou servidores – passando de uma média diária de 402 mil em fevereiro de 2020, para mais de 1,7 milhões em abril de 2020 (um crescimento de 333% em dois meses).


A razão para o aumento dos ataques


Uma das principais justificativas para o crescimento desses ataques é que muitas empresas não estavam preparadas para atender às demandas de segurança que o home office exige Por esta razão, pouquíssimas organizações pensaram em estratégias para combater os ataques cibernéticos. 


Veja, neste artigo, 8 principais erros de segurança que ocorrem durante o home office e como solucioná-los:



1 – Utilizar apenas senhas para proteger as informações da empresa


Quando falamos de senhas, pensamos que quanto mais difícil ela for, mais seguro o sistema está, porém, isso é um erro! 

Para ajudar na memorização, as pessoas tendem a incluir senhas fáceis ou dados pessoais. E aí estes dados já não são mais pessoais, dada a enorme quantidade vazada nestes últimos tempos.


Para reforçar a segurança, aconselha-se a utilização de um segundo fator de autenticação.

Entretanto, para não gerar uma experiência ruim para o usuário e adicionar fricções desnecessárias, o sistema precisa ser inteligente para identificar quando é necessário o segundo fator de autenticação.


Além do multifator, também é importante ter uma estratégia de avaliação de risco contínua e de biometria para verificar se o indivíduo é o colaborador legítimo da empresa e não um fraudador.



2 – Adotar sistemas de segurança muito complexos 


Quando a segurança é complexa, afeta os colaboradores de forma negativa. Sistemas e ferramentas que são difíceis de manusear, acabam fazendo com que o colaborador busque meios mais fáceis para realizar as tarefas do seu dia a dia, ou seja, formas de fugir e até burlar barreiras impostas pela área de segurança da empresa. 


Algumas práticas comuns são anotar senhas em bloco de notas pela dificuldade de armazenamento em um cofre de senhas ou salvar arquivos na máquina, pois o sistema de arquivos escolhido pela empresa é muito complexo. Porém, ao contornar as políticas de segurança definidas pela empresa, o colaborador corre o risco de vazar informações confidenciais sem perceber. 


Por isso, é importante que a empresa, ao adotar sistemas e ferramentas, pense na usabilidade e experiência do seu colaborador. Também é fundamental ter políticas de segurança bem estabelecidas, incluindo o incentivo e a educação  dos colaboradores sobre a importância de seguir os métodos de segurança. 



3 – Utilizar sistemas de backup e recuperação inadequados


No home office, não há mais um local fixo para se trabalhar e nem um dispositivo fixo. Dependendo da profissão da pessoa, é possível acessar sistemas da empresa, até mesmo pelo smartphone. Isso dificulta a implementação de opções de backup e recuperação adequadas. Então, o que fazer se, de maneira acidental, o colaborador perder os dados? 


Existem muitas maneiras de resolver esse problema, e garantir o backup e a recuperação completa dos dados de forma segura e eficiente. Os colaboradores podem ter um backup local em seus dispositivos ou a empresa pode adotar um programa centralizado de backup e recuperação de dados para todos os dispositivos remotos que transportam dados da empresa. Outra opção é o backup em nuvem, que é o mais utilizado no momento. 



4 – O colaborador mantém práticas inadequadas


O maior risco do trabalho remoto é o próprio colaborador. As pessoas tendem a ter práticas inadequadas, mesmo que sem perceber, como anotar senhas, o que fora do escritório é ainda mais difícil de ter controle. Assim como, compartilhar os dispositivos de trabalho (notebook e celular) com outros membros da família, apenas para acessar alguma rede social e baixar algum material. E, também tende a usar os dispositivos pessoais para trabalhar ou acessar uma rede pública no dispositivo corporativo. 


Por isso as organizações que adotarem o home office e visualizarem os cenários de risco descritos acima,  precisam ter a ciência que tais situações podem ocorrer.


O ideal é trabalhar em práticas de segurança digital, que minimizem esses riscos de maneira transparente para os colaboradores, mantendo:


  • Monitoramento abrangente, contínuo e em tempo real de ameaças e atividades suspeitas nos dispositivos;
  • Avaliação de conformidade e riscos dos dispositivos; 
  • Cofre de senhas e segundo fator de autenticação, que permite aos colaboradores um acesso rápido, simples e seguro;
  • Soluções de monitoração e prevenção de vazamento de dados.



5 – Ignorar sinais de ameaças e ataques


Com o trabalho remoto, o perímetro que antes ficava restrito, por exemplo, ao escritório central e suas filiais, sofreu modificações. 


Essa pulverização trouxe ainda mais complexidade de gestão para os times de TI e segurança, por isso, dada a essas dificuldades, algumas ameaças podem passar despercebidas.


É importante que as organizações monitorem e identifiquem ameaças, sempre atuando  nas remediações, adotando estratégias automatizadas como o SecOps.



6 – Não ter controle de identidades e acessos


A identidade se tornou o novo perímetro. Como garantir que as informações não serão acessadas por alguém que não deveria? Esse é um dos grandes desafios das empresas, antes mesmo da pandemia.


O gerenciamento de identidades e acesso é ainda mais importante agora do que nunca. Além de garantir que os funcionários terão os acessos corretos, também deve garantir que informações sensíveis não caiam nas mãos erradas.






Veja alguns desafios que uma plataforma de Gestão de Identidades e Acesso resolve:


  • Gestão do Ciclo de Vida das Identidades: Garante que o colaborador tenha seus acessos devidos durante todos os processos do ciclo de vida (admissão, mudança de função, desligamento), evitando acessos indevidos e vazamentos de dados.


  • Alteração das permissões de acesso: para acompanhar movimentações do colaborador, garantindo que este tenha acesso apenas às informações necessárias para o exercício da sua função.


  • Inteligência Artificial: para identificar possíveis ameaças, escalar e proteger automaticamente os controles de acesso.



7 – Não possuir acesso seguro para os colaboradores 


Um dos mecanismos mais comuns para acesso remoto é a VPN (Virtual Private Network), uma rede privada virtual, que permite o acesso remoto aos sistemas internos de uma organização.


No modelo de trabalho à distância é essencial o uso de sistemas de VPN para garantir a segurança dos dados. A VPN é um tapete vermelho, não só para o colaborador, mas também para uma pessoa mal intencionada. Por isso, alguns cuidados precisam ser considerados nessa estruturação da VPN, como: 


  • Utilização de controles que avaliam o risco de ameaças do dispositivo que está tentando se adentrar na VPN, e que bloqueiem dispositivos comprometidos;
  • Multifator como um ítem obrigatório;
  • Garantir que os colaboradores não tenham acesso direto a segmentos de redes produtivas.



8 – Se esquecer da privacidade de dados
 


Ao avaliar as opções de sistemas para a atuação em regime home office, muitas empresas não consideram a privacidade dos dados. 


Quando falamos dos dados, estamos mencionando os de colaboradores, clientes, parceiros etc. Sendo assim, cada organização precisa saber se as partes interessadas se sentem confortáveis ​​em saber que seus dados podem ser compartilhados ou analisados ​​por terceiros. 



Habilite o trabalho remoto com segurança com o Authfy


Mesmo com todos os novos desafios de segurança, o teletrabalho está sendo adotado por muitas empresas e tendo resultados positivos. O Gartner relatou que 82% das companhias planejam permitir pelo menos o trabalho remoto, em meio período, mesmo após o fim da pandemia de COVID-19. 


O Authfy Workforce Identity orquestra a integração complexa entre vários fornecedores de segurança, detectores de fraude e os recursos de autenticação do usuário, sem impactar na produtividade, habilitando o trabalho remoto seguro, com a melhor experiência aos colaboradores, terceiros ou parceiros. 


Saiba mais


Veja o artigo no
CanalTech.

Acompanhe
nossas redes

Últimos Posts

Por Natalia Santos 10 mai., 2023
A garantia do acesso privilegiado deve ser um dos pilares de segurança da informação de qualquer empresa, já que o comprometimento das credenciais e dados podem ter impacto s enormes no dia a dia dos negócios. Em dezembro de 2022 o PayPal um grande ciberataque que resultou no acesso de credenciais de 35 mil usuários, obtendo informações pessoais altamente valorizadas na Dark Web. Segundo os especialistas, o ataque carrega todas as características de uma campanha de preenchimento de credenciais. Ações dos cibercriminosos como essa só são possíveis graças a falta de investimento no gerenciamento do acesso privilegiado. Isso mostra como qualquer empresa, grande ou pequena, está sujeita a invasões e roubo de dados caso não tenha uma estratégia de segurança de acesso adequada. Saiba, neste artigo, o que fazer para proteger o acesso privilegiado!
Por Natalia Santos 20 abr., 2023
Em 2021, o uso indevido de credenciais esteve envolvido em 40% das violações de segurança . As ameaças de identidade modernas podem corromper os controles preventivos tradicionais de identidade e gerenciamento de acesso (IAM), como a autenticação multifator (MFA). Isso tornou a detecção e resposta a ameaças de identidade (ITDR) uma das principais prioridades de segurança cibernética em 2022 e esta tendência se estenderá nos anos seguintes. Em 2022, o Gartner reconheceu a importância da segurança de identidade ao criar uma nova categoria: Detecção e Resposta a Ameaças à Identidade (ITDR). À medida que as soluções de ITDR aumentam, muitas organizações estão percebendo que, juntamente com uma forte segurança de endpoint, a segurança AD híbrida (ou seja, AD e Azure AD) desempenha um papel central na proteção de identidade e na capacidade de manter a resiliência operacional. Conheça, neste artigo, como funciona o ciclo de vida de detecção e resposta de ameaças à identidade (ITDR).
Por Natalia Santos 29 mar., 2023
Os criminosos têm aproveitado a alta adesão das soluções digitais pela população para tentar aplicar golpes, principalmente usando técnicas de engenharia social, que consistem na manipulação psicológica do usuário para que ele lhe forneça informações confidenciais ou faça transações em favor das quadrilhas. A melhor forma de se proteger de uma tentativa de golpe é a informação. Entre as tentativas de fraudes usadas por bandidos e que podem trazer muitos problemas para o consumidor estão os golpes que envolvem o Pix como meio de pagamento. Veja neste artigo, comportamentos inseguros que podem facilitar a aplicação destes golpes e os 7 fraudes mais comuns.
Share by: