Com a epidemia global do COVID-19, as organizações foram forçadas a mudar o modo de operar para o tipo Work from Home (ou trabalho a partir de casa) para manter seus negócios funcionando. Embora essa não seja uma tendência nova, especialmente no setor de TI, atualmente a intensidade e o escopo são muito diferentes.
E qual é a diferença?
Na maioria das organizações, a força de trabalho depende, cada vez mais, da conectividade remota. O uso de infraestruturas de comunicação disponibilizados publicamente, como a disponibilidade de Internet em cafés ou restaurantes, torna os funcionários que utilizam tais links de comunicação propensos a ataques cibernéticos. Em muitas organizações, a infraestrutura necessária para a realização do trabalho remoto nunca foi testada adequadamente e, os cibercriminosos não deixam as oportunidades passarem para explorar as brechas e satisfazer suas intenções maliciosas.
Por que é um grande desafio?
De acordo com uma pesquisa recente, divulgada por um portal de notícias sobre segurança da informação, cerca de 70% das organizações estão experimentando a cultura de trabalhar remotamente pela primeira vez. Assim, espera-se que as equipes de segurança da informação tenham dificuldades em encarar os novos desafios como, por exemplo, lidar com a alta demanda por conexões concorrentes ao mesmo tempo, gerenciar o acesso seguro aos recursos da empresa, proteger os dados confidenciais, aplicar as atualizações de segurança, etc.
Além disso, foi observado um aumento de 40% nos ataques cibernéticos em computadores pessoais, roteadores, VPNs, e infraestruturas disponibilizadas para que os funcionários se conectem remotamente.
A estratégia de Ataque
Para os ataques mais utilizados, de acordo com os resultados da pesquisa, temos:
- Ataques de engenharia social e phishing representam 23% do total de técnicas aplicadas, seguido pelo comprometimento de contas de e-mail corporativas e ataques de ransomware.
- Os cyber criminosos utilizaram e-mails e aplicativos maliciosos relacionados ao Corona virus onde, o conteúdo utilizado afirmava conter atualizações importantes sobre a pandemia ou induzem os usuários a fazerem doações enquanto se apresentam como organizações confiáveis, como a Organização Mundial da Saúde.
- Muitos cyber criminosos personalizaram seus artefatos maliciosos para tirar proveito dessa situação epidêmica global.
Quem são os alvos?
Relatórios divulgados sugerem que os cyber criminosos tem buscado ativamente atacar organizações nos setores de saúde, produtos farmacêuticos e industrial, embora outros setores como educação, TI e petroleiro também estejam sendo atingidos.
Além disso, houve um aumento agressivo na exploração de soluções para comunicação e colaboração remota, como o Zoom, que estão se popularizando devido à cultura de trabalho remoto.
O que pode ser feito?
As organizações precisam garantir que a infraestrutura e todos os seus funcionários e estejam protegidos usando os princípios básicos de segurança, como a utilização de criptografia para dados confidenciais, senhas fortes para acesso a recursos corporativos e a instalação de anti-malware e firewalls confiáveis.
Além disso, deve-se garantir que seus funcionários estejam cientes das obrigatoriedades e como agir de modo seguro quanto a manipulação e armazenamento de informações pertencentes à companhia.
O que recomendam os institutos nacionais?
- O Centro Nacional de Cibersegurança do Reino Unido (NCSC) recomenda que as organizações procurem mais opções de serviços gerenciados a partir da Núvem e preparem diretrizes para seus funcionários.
- O Instituto Nacional de Padrões e Tecnologia dos EUA (NIST) sugere que as organizações planejem e desenvolvam políticas de segurança dedicadas, cobrindo os requisitos de teletrabalho, acesso remoto e BYOD, para atenuar os riscos de ameaças nos ambientes externos.
- A Agência de Cibersegurança e Infraestrutura (CISA) recomenda que as organizações tenham regras de rede bem definidas, implementem a autenticação multifatorial para todos os funcionários e tenham um mecanismo de relatório de incidentes adequado para lidar efetivamente com qualquer incidente.
Fonte: cyware.com