Ataques cibernéticos no trabalho remoto mais que triplicaram durante a pandemia

Especialistas detalham alguns dos riscos que podem estar te atrapalhando no trabalho feito de forma online e como garantir a proteção do seu ambiente remoto

Compartilhar:

Trabalhar remotamente se tornou uma realidade para muitos colaboradores em todo o mundo, considerando a escalada global da Covid-19. No entanto, esse novo ambiente profissional possui riscos significativos à cibersegurança das empresas e dos seus colaboradores. De acordo com o relatório mais recente da Alliance Virtual Offices, os ataques cibernéticos no trabalho remoto aumentaram 238% durante a pandemia.

 

Tendências como essas tornaram as melhorias de segurança para funcionários remotos e o gerenciamento de vulnerabilidade baseado em risco os “projetos mais urgentes” em 2022 para 78% dos CISOs, de acordo com a Lumu Technologies.

 

Especialistas da senhasegura, selecionaram e detalharam cinco problemas de cibersegurança causados ​​pela migração para o trabalho remoto e explicam como garantir a segurança do seu ambiente remoto.

 

1-Infraestrutura Descentralizada

 

Com a pandemia de covid-19, muitas empresas passaram a atuar com seus colaboradores conectados remotamente. Ou seja, fora do perímetro de segurança. Por conta disso, muitas das máquinas das casas dos trabalhadores estão sujeitas a exposição de ataques como malware. Trata-se de um software criado para prejudicar o computador, executar comandos não solicitados, obter acessos não autorizados e até monitorar os usuários.

 

Isso exige adequação por parte das empresas na hora de investir em soluções de cibersegurança.

 

2-Engenharia Social

 

Profissionais trabalhando isolados são alvos fáceis de atacantes maliciosos, que os manipulam para tirar vantagem por meio da engenharia social. É uma técnica empregada por criminosos virtuais para induzir usuários desavisados a enviar dados confidenciais, infectar seus computadores com malware ou abrir links para sites infectados. Além disso, os hackers podem tentar explorar a falta de conhecimento dos usuários.

 

Um exemplo prático disso é um hacker ligar para o departamento de TI de uma empresa se passando por um funcionário de alto escalão e afirmar que está tendo problemas com sua conta de e-mail. Ele pode argumentar que é extremamente importante que ele recupere o acesso à sua conta o mais rápido possível, pois há informações críticas que precisam ser enviadas. O golpista pode então pedir ao representante de TI que redefina a senha da conta do funcionário e envie as informações de login para o e-mail que o hacker especificar.

 

Reforçar os cuidados com o compartilhamento de informações que levem a acessos privilegiados é fundamental para evitar esse tipo de problema.

 

 3-Byod

 

A sigla Byod (Bring Your Device) é utilizada quando existe o uso, por parte dos colaboradores de uma empresa, de dispositivos pessoais em atividades profissionais. Trata-se de uma prática que gera riscos. Isso porque, em muitos casos, esses aparelhos não estão em conformidade com as políticas de segurança da organização, o que aumenta a superfície de ataque.

 

Ações como a implementação da autenticação de dois fatores, a criação de políticas de uso de Byod e a educação dos colaboradores são exemplos de como se proteger de riscos à cibersegurança.

 

4-Shadow IT

 

O uso de serviços, softwares e dispositivos sem o aval do time de TI dos empregadores é outro comportamento que compromete a segurança digital. Isso, chamado de Shadow IT, inclui a utilização de e-mails não corporativos para trocar informações sigilosas sobre a organização.

 

O uso de e-mail não institucional para intercâmbio de informações confidenciais da empresa e o desenvolvimento de soluções paralelas também põe em risco os dados sigilosos do empregador e dos seus clientes.

 

Ações com o monitoramento da rede e a adoção de uma solução de gerenciamento de identidade e acesso são possibilidades para evitar invasões aos sistemas privilegiados das empresas.

 

5-Redes vulneráveis

 

Com a flexibilidade proporcionada pelo trabalho remoto, muitos profissionais passaram a trabalhar em ambientes como hotéis, cafés e bares. Essa possibilidade aumenta as ameaças relacionadas à segurança digital, uma vez que os hackers podem explorar vulnerabilidades de dispositivos de rede, como roteadores mal configurados em lugares públicos.

Medidas como a implementação de uma solução de segurança de rede e de medidas de segurança em camadas, além da atualização constante das vulnerabilidades de segurança frequentemente corrigidas através de atualizações de software e firmware são alguns exemplos possíveis de serem adotados por empresas para evitar ciberataques durante o home office dos colaboradores.

Conteúdos Relacionados

Security Report | Overview

Google, Facebook e Amazon são as marcas mais usadas em roubos de credenciais, diz relatório

Kaspersky aponta aumento de ataques de phishing a grandes marcas e a causa pode estar na sofisticação e agressividade de...
Security Report | Overview

Febraban alerta para golpes mais aplicados nas compras de Natal

Cliente deve redobrar cuidados ao fazer compras no e-commerce e com seu cartão nas lojas de rua de grandes centros...
Security Report | Overview

Bloqueio de fraudes na Black Friday crescem 270% em 2024

Novo dado foi divulgado pela Visa recentemente. Já na Cyber Monday, a empresa afirma ter bloqueado 85% a mais de...
Security Report | Overview

Como o cenário de malwares evoluiu na América Latina em 2024?

A evolução dos malwares focados na América Latina em 2024 destaca a adaptabilidade e a engenhosidade de seus desenvolvedores, que...