Cinco desafios de cibersegurança no home office, segundo a senhasegura

1

Trabalhar remotamente se tornou uma realidade para muitos colaboradores em todo o mundo, considerando a escalada global da Covid-19. No entanto, esse novo ambiente profissional possui riscos significativos à cibersegurança das empresas e dos seus colaboradores. De acordo com o relatório mais recente da Alliance Virtual Offices, os ataques cibernéticos no trabalho remoto aumentaram 238% durante a pandemia.

Tendências como essas tornaram as melhorias de segurança para funcionários remotos e o gerenciamento de vulnerabilidade baseado em risco os "projetos mais urgentes" em 2022 para 78% dos CISOs, de acordo com a Lumu Technologies.

Especialistas da senhasegura, líder mundial em PAM – Gestão de Acessos Privilegiados, selecionaram e detalharam cinco problemas de cibersegurança causados pela migração para o trabalho remoto e explicam como garantir a segurança do seu ambiente remoto.

1-Infraestrutura Descentralizada

Com a pandemia de covid-19, muitas empresas passaram a atuar com seus colaboradores conectados remotamente. Ou seja, fora do perímetro de segurança. Por conta disso, muitas das máquinas das casas dos trabalhadores estão sujeitas a exposição de ataques como malware. Trata-se de um software criado para prejudicar o computador, executar comandos não solicitados, obter acessos não autorizados e até monitorar os usuários.
Isso exige adequação por parte das empresas na hora de investir em soluções de cibersegurança.

2-Engenharia Social

Profissionais trabalhando isolados são alvos fáceis de atacantes maliciosos, que os manipulam para tirar vantagem por meio da engenharia social. É uma técnica empregada por criminosos virtuais para induzir usuários desavisados a enviar dados confidenciais, infectar seus computadores com malware ou abrir links para sites infectados. Além disso, os hackers podem tentar explorar a falta de conhecimento dos usuários.

Um exemplo prático disso é um hacker ligar para o departamento de TI de uma empresa se passando por um funcionário de alto escalão e afirmar que está tendo problemas com sua conta de e-mail. Ele pode argumentar que é extremamente importante que ele recupere o acesso à sua conta o mais rápido possível, pois há informações críticas que precisam ser enviadas. O golpista pode então pedir ao representante de TI que redefina a senha da conta do funcionário e envie as informações de login para o e-mail que o hacker especificar.
Reforçar os cuidados com o compartilhamento de informações que levem a acessos privilegiados é fundamental para evitar esse tipo de problema.

3-Byod

A sigla Byod (Bring Your Device) é utilizada quando existe o uso, por parte dos colaboradores de uma empresa, de dispositivos pessoais em atividades profissionais. Trata-se de uma prática que gera riscos. Isso porque, em muitos casos, esses aparelhos não estão em conformidade com as políticas de segurança da organização, o que aumenta a superfície de ataque.

Ações como a implementação da autenticação de dois fatores, a criação de políticas de uso de Byod e a educação dos colaboradores são exemplos de como se proteger de riscos à cibersegurança.

4-Shadow IT

O uso de serviços, softwares e dispositivos sem o aval do time de TI dos empregadores é outro comportamento que compromete a segurança digital. Isso, chamado de Shadow IT, inclui a utilização de e-mails não corporativos para trocar informações sigilosas sobre a organização.

O uso de e-mail não institucional para intercâmbio de informações confidenciais da empresa e o desenvolvimento de soluções paralelas também põe em risco os dados sigilosos do empregador e dos seus clientes.

Ações com o monitoramento da rede e a adoção de uma solução de gerenciamento de identidade e acesso são possibilidades para evitar invasões aos sistemas privilegiados das empresas.

5-Redes vulneráveis

Com a flexibilidade proporcionada pelo trabalho remoto, muitos profissionais passaram a trabalhar em ambientes como hotéis, cafés e bares. Essa possibilidade aumenta as ameaças relacionadas à segurança digital, uma vez que os hackers podem explorar vulnerabilidades de dispositivos de rede, como roteadores mal configurados em lugares públicos.

Medidas como a implementação de uma solução de segurança de rede e de medidas de segurança em camadas, além da atualização constante das vulnerabilidades de segurança frequentemente corrigidas através de atualizações de software e firmware são alguns exemplos possíveis de serem adotados por empresas para evitar ciberataques durante o home office dos colaboradores.

1 COMENTÁRIO

DEIXE UMA RESPOSTA

Por favor digite seu comentário!
Por favor, digite seu nome aqui

This site is protected by reCAPTCHA and the Google Privacy Policy and Terms of Service apply.