142 views 8 mins

Três dicas para capacitar e proteger empresas em trabalho remoto

em Tecnologia
sexta-feira, 21 de maio de 2021

Dados da Akamai apontam que ataques cibernéticos RDP aumentaram 768% em 2020

Depois de uma mudança massiva do ambiente de trabalho devido à pandemia, a possibilidade de trabalhar em qualquer lugar agora é realidade. A necessidade imediata de aumento do trabalho remoto, desencadeado pela COVID-19, criou um enorme dilema para as equipes técnicas de TI em todo o mundo. O acesso à rede privada virtual (VPN) foi planejado para 5% da força de trabalho, não para 100%, e a segurança projetada atendia o ambiente de escritórios físicos.

Segundo a Akamai Technologies, empresa líder em soluções de cibersegurança e entrega de conteúdo, os ataques cibernéticos RDP aumentaram 768% em 2020. Os protocolos RDP permitem o acesso remoto de uma máquina a outra – permitindo se conectar a equipes fora do ambiente de trabalho como observado no trabalho remoto. Muitas violações resultam de credenciais comprometidas, permitindo que os invasores se movam lateralmente pela rede, encontrando servidores sem proteção até alcançar dados valiosos. Esse risco existe em um ambiente de escritório tradicional, mas é maior agora que as organizações abrem suas redes.

Segundo Helder Ferrão, gerente de marketing de indústrias da Akamai no Brasil, em um cenário tradicional, quando os usuários se conectam por VPN, eles têm essencialmente o mesmo nível de acesso que os do escritório, mas a rede em que os usuários remotos se conectam pode ser insegura ou ter um gerenciamento de senha deficiente. “Em VPN, mesmo sem as credenciais de login corretas é possível que um usuário navegue em diversos servidores. Através de uma conexão comprometida, hackers conseguem acesso ao nível de rede que permite identificar vulnerabilidades e acessar dados”.

Especialistas em segurança da Akamai apontam três passos para as empresas enfrentarem os desafios de capacitar e proteger uma força de trabalho remota.

  1. O home office e a nuvem
    É importante que a habilitação e adaptação ao trabalho remoto seja feita em fases e não de uma só vez. A nova abordagem deve melhorar a experiência do usuário e a segurança ao mesmo tempo. Ele deve oferecer a capacidade de trabalhar com eficácia, sem fazer malabarismos com várias conexões VPN à medida que os aplicativos migram dos data centers para a nuvem. Ele também deve eliminar a latência adicional e ir diretamente para a nuvem.

Com a nuvem é possível definir melhor a edge (borda) da rede, garantindo que a autenticação, autorização e acesso não sejam restringidos por modelos legados e arquitetura de rede não mais relevantes, permitindo que os usuários possam acessar aplicativos que foram verificados, validados, protegidos e otimizados muito mais rapidamente do que apenas por VPN. A antiga pilha de dados de segurança local agora é organizada na nuvem, perto dos usuários, para que a experiência online não seja prejudicada e ativos valiosos sejam protegidos de ataques, quando usuários acessam um aplicativo através de um proxy e não da rede. Quando os usuários não estão realmente conectados diretamente ao servidor em que o aplicativo está sendo executado, não há oportunidade para mais ataques. Agora que se pode trabalhar de qualquer lugar, não há melhor momento para usar a nuvem.

  1. Atenção às ameaças de rede
    A rede segura da empresa pode abrir lacunas que são possíveis entradas para ameaças cibernéticas. O acesso remoto, que foi originalmente projetado para verificações ocasionais de e-mail ou reinicializações do servidor de administração do sistema, agora está sendo usado por todos os profissionais, e esses usuários não têm a mesma orientação de segurança que a equipe de TI. Proteger todas essas conexões remotas tornou-se uma prioridade, adicionando melhor proteção de endpoint, adotando defesas mais distribuídas para ataques de negação de serviço (DDoS), adotando melhores soluções para gateways VPN (que de repente se tornou o eixo de trabalho de toda a empresa) e atualizando ferramentas anti-phishing.

Os funcionários estão acessando a rede corporativa com vários dispositivos, computadores, smartphones, tablets, etc., sem mencionar o fato de que boa parte deles são dispositivos pessoais, que nunca foram foco das áreas de TI garantir a proteção dos mesmos. Estes com podem ter níveis questionáveis de segurança, levando a uma maior chance de ataques. Além disso, portas expostas de protocolo de área de trabalho remota (RDP) e portais VPN apresentam mais riscos.

  1. Há como avançar
    Uma organização inteira usando VPN para trabalhar não é sustentável do ponto de vista de desempenho ou segurança. Zero Trust é um modelo de segurança de rede baseado em verificação de identidade, pensado para a implementação do acesso remoto. Primeiro, a autenticação ocorre antes de o usuário estar realmente conectado. Utilizando um gerador de token FIDO2 que fornece segurança adicional para a autenticação multifator (MFA), que sozinha pode ser suscetível a ataques man-in-the-middle – quando um invasor intercepta ou modifica o acesso do usuário – como o que aconteceu no Twitter. Sem a autenticação adequada, a solicitação é descartada e não há conectividade entre o usuário e a rede.

Em seguida, a autorização permite o acesso com privilégios mínimos, um princípio adotado pela Zero Trust que reduz ainda mais o risco ao fornecer aos usuários apenas o acesso necessário para realizar seus trabalhos. Exigir autorização para um aplicativo antes de se conectar a ele reduz a possibilidade de ataque.

Finalmente, não é necessário conectar o dispositivo do usuário ao servidor em que o aplicativo acessado está sendo executado. Em vez disso, o Zero Trust Network Access entrega aplicativos aos usuários através de um serviço baseado em nuvem, permitindo que o dispositivo fale diretamente com o aplicativo sem acesso à toda a rede. Então, se o dispositivo do usuário estiver comprometido, tudo o que será exposto será o endereço IP da nuvem, não o servidor. Essa abordagem permite mais flexibilidade, como quando um funcionário que geralmente trabalha em um desktop no escritório deseja usar um notebook pessoal em casa.