
COVID-19 torna trabalho remoto uma realidade. A sua equipe de segurança está pronta?
Muitas empresas, preocupadas com a saúde dos funcionários em meio à rápida disseminação do coronavírus, começaram a incentivá-los a trabalhar em casa. A mudança, feita corretamente para proteger as pessoas contra infecções, também pode expor potencialmente as organizações a ataques cibernéticos se não forem tomadas as devidas precauções.
Empresas que vão desde gigantes tecnológicos a startups estão limpando seus escritórios em um esforço para impedir a disseminação de doenças sem interromper as operações do dia a dia. Microsoft, Alphabet, Facebook e Apple têm orientado os funcionários a trabalharem de casa, se possível. Várias empresas de tecnologia, incluindo Google e Cisco, começaram a oferecer suas ferramentas de colaboração gratuitamente enquanto organizações em todo o mundo implementam rapidamente políticas de home office.
“A infeliz propagação do COVID-19 está forçando muitos funcionários em todo o mundo a trabalhar remotamente”, diz Bret Hartman, vice-presidente e CTO da Cisco Security Business Group. “Embora necessário, este novo nível de flexibilidade no local de trabalho tem sobrecarregado de forma repentina as equipes de TI e segurança, especificamente em torno da capacidade das proteções existentes”. Mais de 30% das empresas globais já pediram à Cisco para ajudar a escalar o trabalho remoto, diz ele, e a empresa tem notado picos no tempo gasto no Webex no Japão, Cingapura e Coréia do Sul.
Executivos de segurança, assim como toda a empresa, agora têm o problema em mente, diz Craig LaCava, diretor global de serviços executivos da Optiv Security. “A maioria dos CISOs está pensando nisso. Estão em contato com executivos que os informam sobre o assunto e estão se preparando para os piores cenários”, diz ele. O problema, acrescenta LaCava, é que nem todos têm as ferramentas, processos e infraestrutura adequados para suportar uma força de trabalho totalmente remota.
O trabalho remoto altera fundamentalmente a dinâmica, especialmente para as equipes acostumadas a trabalhar juntas todos os dias. Pessoas forçadas a mudarem seus comportamentos podem sofrer perdas de produtividade, problemas de comunicação e outros bloqueios inesperados uma vez que trocam o ambiente corporativo por escritórios em casa. Uma mudança ambiental inesperada que pode gerar riscos de segurança.
Uma superfície de ataque em rápido crescimento
Darren Murph, chefe do GitLab, chama essa tendência de “crise orientada pelo trabalho em casa”, que ele diz ser “muito diferente” de uma abordagem intencional ao trabalho remoto. Os funcionários estão agora sendo “jogados” para o trabalho remoto sem preparação, avisos ou processos documentados para orientá-los. “Nem todos vão se adaptar ao trabalho remoto como segunda natureza”, explica ele.
Os especialistas concordam que a superfície de ataque vai crescer à medida em que mais organizações incentivam políticas de trabalho remoto. A partir do momento que trabalhadores começam a se conectar de casa ou em cafeterias, eles podem estar usando smartphones pessoais, laptops e tablets para enviar dados comerciais por meio de redes não seguras. Aqueles que preferem seus computadores pessoais podem transferir dados críticos sem considerar o risco.
“Mais casas estão se conectando e dispositivos de IoT como lâmpadas, geladeiras, bicicletas e até aspiradores de pó estão sendo desenvolvidos sem a segurança devida”, explica Armis CISO Curtis Simpson. “Colocar os ativos corporativos nas mesmas redes Wi-Fi que esses dispositivos cria um novo ponto de entrada para os invasores atingirem os alvos corporativos”. As empresas, que não conseguem controlar as redes domésticas dos seus funcionários, não estão preparadas para estes desafios externos.
Mais da metade (52%) dos que responderam o “Cisco 2020 CISO Benchmark Report” disse que os dispositivos móveis são “muito” ou “extremamente” difíceis de defender. Um relatório da Duo Security constatou que 45% dos pedidos de acesso a aplicações protegidas vêm de fora do negócio. “As organizações com forças de trabalho cada vez mais remotas devem suportar diferentes tipos de usuários, incluindo contratados, fornecedores e trabalhadores remotos que se conectam à sua rede corporativa”, diz Hartman da Cisco.
Como os funcionários trazem dispositivos corporativos para redes não seguras, eles também enfrentam um aumento nos ataques de phishing uma vez que os hackers os atraem com malware relacionado ao coronavírus. Famílias de malwares, incluindo Emotet e várias variantes de RAT, estão sendo enviadas com iscas de vírus.
O que as equipes de segurança podem esperar
Um desafio chave para as equipes de TI e segurança é fornecer e proteger dispositivos que os funcionários levam para casa. Drex DeFord, executivo estratégico da CI Security e ex-CIO da Scripps Health e Seattle Children’s Hospital, recomenda fortemente dedicar tempo para garantir que os dispositivos sejam devidamente configurados. “Em uma crise, temos a tendência de buscar atalhos”, diz ele. Os profissionais de segurança que se apressam em instalar e implantar dispositivos “podem estar construindo minas terrestres para pisar mais tarde”. Muitas vezes são erros simples de configuração que acidentalmente deixam os dados expostos na internet, acrescenta ele.
“A grande mensagem para os executivos seniores de saúde e para os executivos em geral, é apenas observar sua equipe de perto. Quando se trata de TI, tudo está conectado a tudo, incluindo todos os seus parceiros e fornecedores”, diz DeFord.
As equipes de segurança da informação podem esperar desafios adicionais quando os funcionários negligenciam os hábitos do escritório fora do local de trabalho, diz Mark Loveless, engenheiro de segurança sênior da GitLab, que possui uma força de trabalho remota. Os conceitos básicos de segurança, como usar um protetor de tela de bloqueio ou não anotar senhas, são “memória muscular” no trabalho, mas podem não parecer tão importantes quando os funcionários chegam em casa.
“Em casa, há uma tendência a baixar a guarda pois as pessoas se sentem mais seguras, por isso qualquer mau hábito de segurança do computador em casa pode se traduzir em ações inseguras nas tarefas de trabalho”, explica Loveless. “O maior desafio é lembrar e reforçar positivamente esses bons hábitos de segurança em casa”. A maioria dos maus hábitos e dos problemas que eles apresentam em casa não são grandes, ele observa, mas muitos deles podem somar e expandir a superfície de ataque.
Os funcionários que trabalham em casa podem não ter os mesmos firewalls, detecção de intrusão baseada em rede e outras defesas que eles possuem no trabalho, acrescenta Loveless. As equipes de segurança podem esperar que eles acessem sites de risco a partir de seus dispositivos de trabalho, adicionando mais vetores de ataque.
“Se um escritório está fechado e há um estado de emergência, o que é considerado normal agora está fora do campo de visão … o SIEM pode estar vendo todo tipo de coisas”, diz LaCava, da Optiv Security. “Como eu sei o que é normal e o que não é quando nada é normal?”
Passos que você pode seguir agora mesmo
Murph e Loveless do GitLab, ambos concordam que a documentação é um item crítico. “É essencial ter uma única fonte de informação”, explica Murph. Uma equipe de segurança passará seus dias implementando solicitações de acesso e direcionando alertas. Se eles não tiverem acesso à mesma documentação sobre como resolver uma situação, não há garantia de que a organização esteja segura”. Murph também recomenda um canal de segurança pública onde os funcionários de segurança da informação podem se comunicar ao vivo.
“Nós documentamos tudo”, diz Loveless. O manual da empresa GitLab é público, assim como suas políticas de segurança, e incentivamos atualizações ativas para melhorar a segurança e a produtividade. Loveless também aconselha as equipes de segurança a criar materiais de treinamento projetados para trabalhadores remotos e de segurança para que saibam o que fazer e o que esperar se experimentarem um incidente de segurança. Neste caso, os funcionários devem compartilhar imediatamente quaisquer ameaças e preocupações de segurança.
“Crie uma estrutura para que as pessoas informem quando as coisas derem errado”, aconselha o DeFord da CI Security.
Se a sua organização ainda não usa autenticação multifatorial (MFA), agora é a hora de começar, diz Simpson. O MFA deve ser aplicado para usuários privilegiados que acessam serviços confidenciais na internet, incluindo plataformas de RH, repositórios de código, interfaces e soluções de acesso remoto e interfaces administrativas de Internet e software”. Aqueles que ainda não utilizam MFA devem priorizar sua implementação entre os usuários de maior risco, e não implementar para todos de uma só vez.
Ferramentas de análise comportamental para detectar atividades suspeitas devem ser otimizadas para administradores e para aqueles que lidam com dados críticos. As organizações também podem exigir que a equipe remota passe a acessar aplicativos e serviços legados através de um ambiente de desktop virtual. Simpson aconselha a testar o ambiente para garantir que a experiência do usuário seja a necessária.
As empresas novas no trabalho remoto devem definir estratégias de comunicação, seja sobre segurança ou qualquer outro tópico. “Tecnologia à parte, são os elementos pessoais que são realmente importantes”, diz Adam Holtby, analista sênior de mobilidade no local de trabalho da Omdia. Isso exige um esforço consciente dos gerentes, que precisarão garantir canais de comunicação para que os funcionários remotos se conectem”. “Garanta que as pessoas ainda sejam sociais e estejam em contato umas com as outras”, acrescenta ele.
Fonte: Dark Reading (texto traduzido)
Comments are closed.