Trabalhar remotamente se tornou uma realidade para muitos colaboradores em todo o mundo, considerando a escalada global da Covid-19. No entanto, esse novo ambiente profissional possui riscos significativos à cibersegurança das empresas e dos seus colaboradores. De acordo com o relatório mais recente da Alliance Virtual Offices, os ataques cibernéticos no trabalho remoto aumentaram 238% durante a pandemia.
Tendências como essas tornaram as melhorias de segurança para funcionários remotos e o gerenciamento de vulnerabilidade baseado em risco os “projetos mais urgentes” em 2022 para 78% dos CISOs, de acordo com a Lumu Technologies.
Especialistas da senhasegura, selecionaram e detalharam cinco problemas de cibersegurança causados pela migração para o trabalho remoto e explicam como garantir a segurança do seu ambiente remoto.
1-Infraestrutura Descentralizada
Com a pandemia de covid-19, muitas empresas passaram a atuar com seus colaboradores conectados remotamente. Ou seja, fora do perímetro de segurança. Por conta disso, muitas das máquinas das casas dos trabalhadores estão sujeitas a exposição de ataques como malware. Trata-se de um software criado para prejudicar o computador, executar comandos não solicitados, obter acessos não autorizados e até monitorar os usuários.
Isso exige adequação por parte das empresas na hora de investir em soluções de cibersegurança.
2-Engenharia Social
Profissionais trabalhando isolados são alvos fáceis de atacantes maliciosos, que os manipulam para tirar vantagem por meio da engenharia social. É uma técnica empregada por criminosos virtuais para induzir usuários desavisados a enviar dados confidenciais, infectar seus computadores com malware ou abrir links para sites infectados. Além disso, os hackers podem tentar explorar a falta de conhecimento dos usuários.
Um exemplo prático disso é um hacker ligar para o departamento de TI de uma empresa se passando por um funcionário de alto escalão e afirmar que está tendo problemas com sua conta de e-mail. Ele pode argumentar que é extremamente importante que ele recupere o acesso à sua conta o mais rápido possível, pois há informações críticas que precisam ser enviadas. O golpista pode então pedir ao representante de TI que redefina a senha da conta do funcionário e envie as informações de login para o e-mail que o hacker especificar.
Reforçar os cuidados com o compartilhamento de informações que levem a acessos privilegiados é fundamental para evitar esse tipo de problema.
3-Byod
A sigla Byod (Bring Your Device) é utilizada quando existe o uso, por parte dos colaboradores de uma empresa, de dispositivos pessoais em atividades profissionais. Trata-se de uma prática que gera riscos. Isso porque, em muitos casos, esses aparelhos não estão em conformidade com as políticas de segurança da organização, o que aumenta a superfície de ataque.
Ações como a implementação da autenticação de dois fatores, a criação de políticas de uso de Byod e a educação dos colaboradores são exemplos de como se proteger de riscos à cibersegurança.
4-Shadow IT
O uso de serviços, softwares e dispositivos sem o aval do time de TI dos empregadores é outro comportamento que compromete a segurança digital. Isso, chamado de Shadow IT, inclui a utilização de e-mails não corporativos para trocar informações sigilosas sobre a organização.
O uso de e-mail não institucional para intercâmbio de informações confidenciais da empresa e o desenvolvimento de soluções paralelas também põe em risco os dados sigilosos do empregador e dos seus clientes.
Ações com o monitoramento da rede e a adoção de uma solução de gerenciamento de identidade e acesso são possibilidades para evitar invasões aos sistemas privilegiados das empresas.
5-Redes vulneráveis
Com a flexibilidade proporcionada pelo trabalho remoto, muitos profissionais passaram a trabalhar em ambientes como hotéis, cafés e bares. Essa possibilidade aumenta as ameaças relacionadas à segurança digital, uma vez que os hackers podem explorar vulnerabilidades de dispositivos de rede, como roteadores mal configurados em lugares públicos.
Medidas como a implementação de uma solução de segurança de rede e de medidas de segurança em camadas, além da atualização constante das vulnerabilidades de segurança frequentemente corrigidas através de atualizações de software e firmware são alguns exemplos possíveis de serem adotados por empresas para evitar ciberataques durante o home office dos colaboradores.