A nova pandemia COVID-19 mudou a forma como as organizações trabalham. A transição repentina para o trabalho remoto forçou as organizações a procurar soluções alternativas para preencher a lacuna, deixando seus terminais expostos a um número sem precedentes de ameaças e riscos de cibersegurança.
Conexões de Internet inseguras, a falta de segurança de perímetro e a incapacidade de implementar políticas de segurança eficazes tornaram os terminais uma oportunidade ideal para invasores. Porém, certas restrições já estão sendo suspensas em regiões que conseguiram conter o vírus. E mais cedo ou mais tarde, muitos funcionários retornarão ao local de trabalho.
Embora o retorno ao escritório possa incutir uma sensação de alívio e normalidade para os funcionários, os dispositivos que ficaram desprotegidos durante a quarentena, ou que podem ter sido infectados com malware, podem afetar a rede corporativa.
Criamos uma lista das medidas de cibersegurança de que você precisa para fechar as lacunas de segurança que o trabalho remoto trouxe consigo.
Restringir privilégios a aplicativos específicos
A Forrester estima que 80% das perdas de dados estão relacionadas a credenciais privilegiadas comprometidas. A primeira etapa para impedir que worms em computadores comprometidos sejam executados com privilégios de administrador ou infectem toda a rede conforme sua força de trabalho retorna ao escritório, é aplicar o mínimo de privilégios a todos os usuários. Você deve atribuir privilégios de administrador apenas para aplicativos selecionados, conforme necessário.
Proteja dispositivos BYOD e contenha dados corporativos
Antes da pandemia, algumas organizações usavam desktops como estações de trabalho de fato. Estando sobrecarregados com as restrições repentinas, eles podem ter que permitido que os funcionários usassem laptops pessoais, dispositivos móveis ou tablets para trabalho remoto. Ao retornar ao escritório, os funcionários podem usar esses mesmos dispositivos para continuar o trabalho.
Os invasores provavelmente tirarão proveito de qualquer dispositivo desprotegido, especialmente dispositivos pessoais, para acessar os dados da empresa. Como os dados corporativos são armazenados junto com os dados pessoais e aplicativos, é essencial ter uma solução de gerenciamento de dispositivos móveis que ajude a proteger os dispositivos BYOD e contenha os dados corporativos armazenados neles para evitar o acesso não autorizado aos dispositivos e dados confidenciais.
Permitir apenas dispositivos USB e periféricos confiáveis
Como não conseguiram acessar os recursos da empresa durante a quarentena, os usuários finais podem ter recorrido a dispositivos de armazenamento pessoal, como USB, sistemas NAS e outros dispositivos auxiliares. Dispositivos removíveis não confiáveis são um dos principais vetores usados para distribuir malware aos sistemas.
Para evitar tais incidentes, você deve implementar um programa de controle de dispositivo baseado no princípio de “confiança zero” para permitir que apenas dispositivos autorizados se conectem a dispositivos de propriedade da empresa, bem como estabelecer restrições de transferência de arquivos para evitar o intrusão executável maliciosa.
Redefina senhas e aplique políticas de senha complexas
Como o trabalho remoto torna mais difícil estabelecer um limite entre os dispositivos usados para o trabalho e para fins pessoais, há uma grande probabilidade de que os usuários compartilhem suas credenciais com seus familiares e amigos. É razoável forçá-los a redefinir suas senhas com base em políticas de senha complexas quando estiverem de volta ao escritório. Essa é uma boa prática de cibersegurança.
Revogar licenças de software não essenciais
O trabalho remoto requer a implementação de ferramentas de conferência e colaboração remotas; assim que o trabalho de escritório for retomado, eles não serão mais essenciais. Execute uma varredura e inventário para detectar esses aplicativos e revogar suas licenças para reduzir custos e armazenamento desnecessários.
Priorizar e corrigir vulnerabilidades de cibersegurança
Existem muitos motivos pelos quais os terminais remotos podem não estar atualizados com os patches de software. Manter todo o software atualizado em um ambiente de TI híbrido é um incômodo, mesmo dentro da rede corporativa. Agora que os dispositivos não estão mais no local, muitas organizações contam com uma VPN para realizar seus procedimentos de patch. Isso geralmente cria gargalos que tornam o processo de atualização mais lento.
Além disso, os usuários remotos frequentemente ignoram as mensagens de atualização ou adiam a atualização de seus sistemas indefinidamente. Além disso, existem servidores nas instalações do escritório que estiveram fora de serviço durante a fase de trabalho remoto.
Muitos dispositivos provavelmente acumularam muitas vulnerabilidades enquanto os funcionários trabalhavam em casa. Se houver muitos endpoints para corrigir quando você retornar ao escritório, execute uma avaliação de vulnerabilidade para prever quais vulnerabilidades serão exploradas em breve e terão consequências de longo alcance e, em seguida, priorize os respectivos patches.
Por último, mas não menos importante, certifique-se de testar os patches em um grupo piloto de máquinas antes de implantá-los em seu ambiente de produção.
Certifique-se de que seu antivírus funciona e usa as definições mais recentes
Não é incomum que os funcionários desabilitem temporariamente o antivírus porque ele substitui certas ações, como executar instaladores, e depois se esquecem de ligá-lo novamente. Os fornecedores tentam criar novos arquivos de definição na mesma velocidade em que os vírus são identificados todos os dias. Provavelmente, os seus endpoints remotos não conseguiram acompanhar.
Assim que os funcionários retornarem ao escritório, pesquise sua rede para identificar terminais cujo antivírus esteja desabilitado ou desatualizado e certifique-se de que estejam executando antivírus de nível empresarial com as definições ou arquivos de assinatura mais recentes.
Você deve desativar o acesso ao firewall de hosts remotos
As conexões remotas que contornam o firewall devem estar sempre desabilitadas, pois não há como verificar se são confiáveis. Desative a opção “habilitar acesso de firewall de hosts remotos” nos navegadores Chrome em seus sistemas de rede, pois permite que clientes remotos fora da rede se conectem a sistemas de rede, mesmo se estiverem separados por um firewall.
Estabeleça uma base segura com gerenciamento de configuração de cibersegurança
Impedir que ameaças entrem em sua rede é o primeiro e mais importante passo para fortalecer sua defesa. Mas se uma exploração ou malware vazar acidentalmente, os invasores explorarão as configurações incorretas para atingir seus objetivos. Durante o trabalho remoto, há uma grande possibilidade de alterações de configuração mal documentadas e problemas técnicos nos terminais, levando a erros de configuração.
Identifique os computadores que não possuem configurações de segurança apropriadas ou que tenham configurações padrão e faça com que atendam aos requisitos de segurança.
Bloquear aplicativos não autorizados e inseguros
Se os endpoints remotos não forem monitorados, eles podem hospedar muitos aplicativos não confiáveis e não confiáveis. Adicionar esses endpoints à sua rede tem sérias implicações de segurança.
Sendo assim, você deve implementar um programa de controle de aplicativos que reduza e restrinja substancialmente o número de aplicativos executados, permitindo apenas aqueles que sua organização considera essenciais e confiáveis para mitigar os riscos potenciais.
Além de implementar essas medidas de cibersegurança, não devemos esquecer a lição que a pandemia nos ensinou: as organizações devem planejar com antecedência se desejam apoiar sua força de trabalho em caso de crise. Como todos sabemos, pode haver um novo surto de COVID-19 a qualquer momento.
Agora, mais do que nunca, as organizações precisam revisar seus planos de contingência, investir em cibersegurança e estar mais bem preparadas para lidar com quaisquer crises futuras.