Ataques cibernéticos no trabalho remoto mais que triplicaram durante a pandemia

Especialistas detalham alguns dos riscos que podem estar te atrapalhando no trabalho feito de forma online e como garantir a proteção do seu ambiente remoto

Compartilhar:

Trabalhar remotamente se tornou uma realidade para muitos colaboradores em todo o mundo, considerando a escalada global da Covid-19. No entanto, esse novo ambiente profissional possui riscos significativos à cibersegurança das empresas e dos seus colaboradores. De acordo com o relatório mais recente da Alliance Virtual Offices, os ataques cibernéticos no trabalho remoto aumentaram 238% durante a pandemia.

 

Tendências como essas tornaram as melhorias de segurança para funcionários remotos e o gerenciamento de vulnerabilidade baseado em risco os “projetos mais urgentes” em 2022 para 78% dos CISOs, de acordo com a Lumu Technologies.

 

Especialistas da senhasegura, selecionaram e detalharam cinco problemas de cibersegurança causados ​​pela migração para o trabalho remoto e explicam como garantir a segurança do seu ambiente remoto.

 

1-Infraestrutura Descentralizada

 

Com a pandemia de covid-19, muitas empresas passaram a atuar com seus colaboradores conectados remotamente. Ou seja, fora do perímetro de segurança. Por conta disso, muitas das máquinas das casas dos trabalhadores estão sujeitas a exposição de ataques como malware. Trata-se de um software criado para prejudicar o computador, executar comandos não solicitados, obter acessos não autorizados e até monitorar os usuários.

 

Isso exige adequação por parte das empresas na hora de investir em soluções de cibersegurança.

 

2-Engenharia Social

 

Profissionais trabalhando isolados são alvos fáceis de atacantes maliciosos, que os manipulam para tirar vantagem por meio da engenharia social. É uma técnica empregada por criminosos virtuais para induzir usuários desavisados a enviar dados confidenciais, infectar seus computadores com malware ou abrir links para sites infectados. Além disso, os hackers podem tentar explorar a falta de conhecimento dos usuários.

 

Um exemplo prático disso é um hacker ligar para o departamento de TI de uma empresa se passando por um funcionário de alto escalão e afirmar que está tendo problemas com sua conta de e-mail. Ele pode argumentar que é extremamente importante que ele recupere o acesso à sua conta o mais rápido possível, pois há informações críticas que precisam ser enviadas. O golpista pode então pedir ao representante de TI que redefina a senha da conta do funcionário e envie as informações de login para o e-mail que o hacker especificar.

 

Reforçar os cuidados com o compartilhamento de informações que levem a acessos privilegiados é fundamental para evitar esse tipo de problema.

 

 3-Byod

 

A sigla Byod (Bring Your Device) é utilizada quando existe o uso, por parte dos colaboradores de uma empresa, de dispositivos pessoais em atividades profissionais. Trata-se de uma prática que gera riscos. Isso porque, em muitos casos, esses aparelhos não estão em conformidade com as políticas de segurança da organização, o que aumenta a superfície de ataque.

 

Ações como a implementação da autenticação de dois fatores, a criação de políticas de uso de Byod e a educação dos colaboradores são exemplos de como se proteger de riscos à cibersegurança.

 

4-Shadow IT

 

O uso de serviços, softwares e dispositivos sem o aval do time de TI dos empregadores é outro comportamento que compromete a segurança digital. Isso, chamado de Shadow IT, inclui a utilização de e-mails não corporativos para trocar informações sigilosas sobre a organização.

 

O uso de e-mail não institucional para intercâmbio de informações confidenciais da empresa e o desenvolvimento de soluções paralelas também põe em risco os dados sigilosos do empregador e dos seus clientes.

 

Ações com o monitoramento da rede e a adoção de uma solução de gerenciamento de identidade e acesso são possibilidades para evitar invasões aos sistemas privilegiados das empresas.

 

5-Redes vulneráveis

 

Com a flexibilidade proporcionada pelo trabalho remoto, muitos profissionais passaram a trabalhar em ambientes como hotéis, cafés e bares. Essa possibilidade aumenta as ameaças relacionadas à segurança digital, uma vez que os hackers podem explorar vulnerabilidades de dispositivos de rede, como roteadores mal configurados em lugares públicos.

Medidas como a implementação de uma solução de segurança de rede e de medidas de segurança em camadas, além da atualização constante das vulnerabilidades de segurança frequentemente corrigidas através de atualizações de software e firmware são alguns exemplos possíveis de serem adotados por empresas para evitar ciberataques durante o home office dos colaboradores.

Conteúdos Relacionados

Security Report | Overview

ANPD volta a defender protagonismo na regulamentação da IA

Em evento organizado pela PUC-Rio, a diretora Miriam Wimmer lembrou que a Lei Geral de Proteção de Dados atribui à...
Security Report | Overview

MPF do Brasil participa de curso internacional sobre combate à Cibercriminalidade

Treinamento teve como objetivo proporcionar novas competências práticas na investigação de crimes cometidos pela internet...
Security Report | Overview

Dark Web: ambiente profundo é o Pré-Sal do Cibercrime de dados?

Da mesma forma que a reserva petrolífera na costa brasileira se tornou essencial à economia de combustíveis fósseis do país,...
Security Report | Overview

42% dos consumidores tiveram contato com ciberataques em mobile

A pesquisa da Appdome ressalta que tanto os próprios usuários quanto pessoas próximas a eles entraram no radar do Cibercrime....