fb

Cibersegurança

8 min de leitura

Soluções de cibersegurança para o trabalho remoto

Após pandemia escancarar vulnerabilidades dos sistemas corporativos, empresas devem investir em ações de proteção avançada para garantir autenticidade, integridade e confidencialidade de dados com as equipes em home office

Angela Miguel

21 de Setembro

Compartilhar:
Artigo Soluções de cibersegurança para o trabalho remoto

A emergência da Covid-19 obrigou que empresas por todo o mundo repensassem seus modelos de trabalho. A redução drástica da presença física de empregados nos escritórios e amigração para o trabalho remoto foram essenciais para a segurança e saúde de todos, embora essa mudança não tenha sido tão simples para muitas organizações. Após mais de seis meses de quarentena, profissionais começam a retornar aos escritórios, porém, a incerteza ainda permanece.

A queda nos gastos fixos e os índices altos de produtividade obtidos com o home office fizeram com que parte das empresas considerassem adotar o trabalho remoto parcial ou até permanentemente, caso do Facebook e daPrefeitura de São Paulo, em decreto assinado pelo prefeito Bruno Covas (PSDB) e publicado em 15 de setembro no Diário Oficial. Segundo o documento, a prática no contexto da pandemia fez com que a adoção do home office para mais de 120 mil servidores fosse um “caminho irreversível”.

De acordo com estudo da consultoria Gartner realizado com 127 líderes empresariais e divulgado em julho de 2020, 82% dos entrevistados pretendem permitir o trabalho remoto para seus empregados por pelo menos uma parte do tempo.

Já 47% planejampossibilitar o home office permanentemente. A pesquisa aponta ainda que o horário flexível é a nova norma corporativa, uma vez que 43% dos respondentes devem conceder dias flexíveis aos empregados, enquanto 42% se comprometeram a fornecer horários flexíveis.

Tabela trabalho remoto Gartner NewsroomFonte: Gartner Newsroom

Diante da flexibilização da quarentena em muitos estados do país, a possibilidade da jornada de trabalho híbrida ou totalmente remota tem crescido, assim como os desafios relacionados, sendo um dos mais preocupantes acibersegurança.

Ainda segundo o Gartner, os investimentos em serviços de segurança da informação e gestão de risco devem seguir em crescimento neste ano, ainda que em um índice menor do que a avaliação realizada em dezembro de 2019. O estudo da consultoria indica que é esperado um aumento de 2,4% em investimentos em segurança da informação, totalizando US$ 123,8 bilhões em 2020, dado impulsionado pela demanda de curto prazo das empresas em serviços de cloud e trabalho remoto devido à Covid-19.

Por que investir em cibersegurança?

A implementação do trabalho remoto, em especial para empresas que não tinham qualquer preparação prévia, escancarou vulnerabilidades presentes em sistemas e no comportamento dos empregados, fatores que não passam incólumes por hackers. Desde o início da pandemia da Covid-19, oFBI viu o número de reclamações diárias sobre ciberataques aumentar de 1 mil para 3 a 4 mil registros nos Estados Unidos.

Já no Brasil, foram registradas mais de 2,6 bilhões de tentativas de ataques cibernéticos entre janeiro e junho deste ano. Em cifras, dados da União Internacional de Telecomunicações (ITU, na sigla em inglês), órgão da Organização das Nações Unidas (ONU), em 2018, apontaram que os prejuízos com ataques cibernéticos no Brasil ultrapassaram R$ 80 bilhões.

A adoção de uma abordagem multifacetada em segurança virtual é o principal passo para que organizações protejam o ambiente corporativo à distância e deem uma resposta ágil a potenciais ataques cibernéticos – afinal, passamos de uma estrutura totalmente controlada pelas equipes de TI nas empresas para a descentralização completa dos empregados, que utilizam diferentes dispositivos para acessar sistemas e dados confidenciais.

Mais do que soluções momentâneas adquiridas por conta da pandemia, é fundamental que haja um investimento integrado em plataformas robustas para mitigar riscos acarretados por trabalhadores em home office.

6 passos para proteção do home office em larga escala

De acordo com a consultoria Synnex Westcon-Comstor, é possível encarar o desafio de proteger equipes de trabalho remoto em larga escala com tomadas rápidas de decisão e por meio de seis etapas.

  • Passo 1: Adoção de VPN para conexão criptografada com a matriz;
  • Passo 2: Utilizar solução de segurança para endpoint, com o objetivo de proteção de dados empresariais e reduzir a superfície de ataque;
  • Passo 3: Empresas devem fornecer pontos de acesso wireless pré-configurados para conexão segura à rede corporativa
  • Passo 4: Combinar esses pontos a um firewall de próxima geração, que analisa em tempo real a camada 7 em que os softwares estão presentes nos ambientes corporativos;
  • Passo 5: Investimentos em autenticação multifatorial dos usuários e seus dispositivos;
  • Passo 6: Uso de solução avançada de perímetro que faça inspeções de alto desempenho de tráfego criptografado para bloqueio e eliminação de malwares.

Soluções seguras para o trabalho remoto

Os passos acima também são citados no CISO Benchmark Report 2020, estudo duplo-cego realizado pela Cisco com 2800 tomadores de decisão de TI de 13 países sobre segurança cibernética. Para 52% dos entrevistados, os dispositivos móveis são considerados muito ou extremamente desafiadores em termos de proteção e apenas 27% das empresas pesquisadas têm utilizado autenticação multifatorial (MFA) para garantir a chamada estrutura zero trust (confiança zero).

Essas preocupações são legítimas, uma vez que o Bring Your Own Device (BYOD), por exemplo, passou de tendência à realidade velozmente com a pandemia – se antes a expectativa era que empregados usassem smartphones, tablets e notebooks particulares para garantir independência e produtividade dentro das empresas, esse comportamento se tornou padrão de trabalho, pois muitas empresas se viram impossibilitadas de fornecer equipamentos corporativos para o uso em home office.

Com isso, os empregados podem se valer de redes wi-fi públicas ou não seguras e identidade de usuário fracas, expondo sistemas, dados e comunicações sigilosas a ameaças cada vez mais avançadas e sofisticadas.

Para que a empresa tenha controle e garanta a confidencialidade e integridade da rede, há uma série de estratégias de cibersegurança que podem ser adotadas. Um dos mecanismos de proteção de conectividade mais recomendados (e básicos) é o uso de VPN.

Em paralelo, é comum o acesso a dados corporativos armazenados em aplicações de Software as a Service (SaaS) ou em nuvem com fluxos que não passem pelo sistema corporativo, caso do Dropbox, SalesForce ou Office365, por exemplo.

Para isso, soluções que utilizam de segurança de camada DNS são indicados, pois são ferramentas que identificam se o usuário está sendo direcionado para domínios mal-intencionados ou inapropriados, bloqueando conexões perigosas, impedindo retornos de chamada C2 (comando e controle) e extração de dados.

Ter visibilidade do que acontece no computador do empregado em home office e garantir que o trabalho esteja sendo realizado da maneira correta e adequada pode ser alcançado também por meio de soluções de segurança de endpoint.

Esta abordagem de antimalware protege a rede empresarial e impede diversos tipos de ataques cibernéticos, atuando no monitoramento da integridade geral do sistema, no gerenciamento de acessos e permissão de instalações de aplicativos, de forma a impedir invasões.

No caso da Cisco, a empresa possui produtos destinados a cada uma dessas soluções e fornece plataformas integradas de cibersegurança para aqueles que desejam políticas mais robustas. Para o uso de VPN, por exemplo, a solução Cisco AnyConnect/VPN permite que o empregado acesse informações que estão no sistema corporativo e envie dados por meio de uma rede virtual privada segura de qualquer lugar, a qualquer momento e por meio de qualquer equipamento.

Já em segurança de camada DNS, o Cisco Umbrella bloqueia técnicas enganosas de spearphishing, malwares e outras ameaças. De estilo semelhante, mas atuação diferenciada, o Cisco AMP for Endpoint é solução de antimalware avançada que detém ataques e simplifica operações de segurança, assegurando monitoramento e controle em tempo real de ações indesejáveis. Diferentemente de um antivírus tradicional que vasculha arquivos e os confronta com uma assinatura, esta solução observa, identifica e age diante do comportamento malicioso.

Zero trust

Entretanto, todas essas aplicações precisam ter o apoio comportamental dos empregados, conquistado por meio de treinamentos e da política zero trust. essencial que as empresas também se preocupem com a identidade do usuário, aquilo que é comum ao universo corporativo e privado.

Segundo o Relatório de Investigação de Violação de Dados 2019, feito pela Verizon, 80% dessas brechas estão relacionadas a erros humanos, especialmente a criação de senhas fracas. Portanto, é essencial que as empresas se preocupem com a identidade do usuário, aquilo que é comum ao universo corporativo e privado – e garantir uma camada de segurança para a identidade do usuário na internet é mais do que recomendável. Para chegar à confiança zero, é preciso de três fatores de sucesso. São eles:

  • O usuário deve ser conhecido e autenticado.
  • O dispositivo deve ser verificado e considerado adequado.
  • O usuário tem sua movimentação de acesso limitado dentro do ambiente.

Um elemento fundamental para auxiliar na proteção da identidade do usuário são os mecanismos de autenticação múltipla ou a autenticação multifatorial adaptável (MFA, em inglês), que reduz proativamente a violação de dados por meio da autenticação de dois fatores realizada em segundos.

Ao mesmo tempo, as organizações devem realizar o treinamento de seus empregados, visto que muitas das técnicas de ataque realizadas pelos hackers hoje usam daengenharia social para criar ou explorar falhas no sistema.

A engenharia social consiste na habilidade da obtenção de informações confidenciais por meio da persuasão, muitas vezes usando da ingenuidade ou confiança do usuário. Para diminuir essas ações, o investimento em treinamento e palestras de segurança são fundamentais, bem como a criação de políticas de segurança e de fluxo de acesso para as informações sensíveis na rede empresarial.

Confira mais artigos sobre esse tema noFórum Trabalho Remoto.

Compartilhar:

Autoria

Angela Miguel

Angela Miguel é editora de conteúdos customizados na Qura Editora para as revistas MIT Sloan Management Review Brasil e HSM Management.

Artigos relacionados

Imagem de capa O que o setor elétrico pode aprender sobre segurança com o apagão brasileiro?

Cibersegurança

05 Outubro | 2023

O que o setor elétrico pode aprender sobre segurança com o apagão brasileiro?

O acontecimento do último agosto que deixou a maioria dos estados brasileiros sem energia elétrica por poucos minutos serviu como uma lição e um alerta. Setores críticos da sociedade estão na mira de cibercriminosos, e um ataque bem executado pode ser catastrófico

Allan Costa

3 min de leitura

Imagem de capa Cibersegurança: escassez de profissionais coloca empresas em risco

Cibersegurança

14 Junho | 2023

Cibersegurança: escassez de profissionais coloca empresas em risco

As organizações devem contratar colaboradores que saibam conduzir, ou no mínimo conheçam, os crimes cibernéticos mais comuns. Elencamos os cinco ciberataques mais recorrentes que as equipes de TI enfrentam no dia a dia

Josué Luz

7 min de leitura

Imagem de capa Boas práticas de cibersegurança ajudam a evitar (ou gerir) crises institucionais

Cibersegurança

08 Junho | 2023

Boas práticas de cibersegurança ajudam a evitar (ou gerir) crises institucionais

É melhor prevenir do que lidar com as consequências de uma crise. As empresas devem adotar melhores posturas e soluções de cibersegurança e promover o treinamento de colaboradores sobre as melhores práticas de governança cibernética

Claudio Baumann

3 min de leitura

Imagem de capa Aplicação nativa em nuvem é tendência que já chegou

Cibersegurança

18 Outubro | 2022

Aplicação nativa em nuvem é tendência que já chegou

Quando entendemos que o futuro pertence àqueles que se prepararam, vemos que "Cloud Native" é o futuro das aplicações

João Fabio de Valentin

6 min de leitura

Imagem de capa Automação: solução para escassez de mão de obra em OT e IoT

Cibersegurança

01 Agosto | 2022

Automação: solução para escassez de mão de obra em OT e IoT

Faltam profissionais capacitados, sobram ameaças à cibersegurança. Mas os serviços de segurança gerenciados (MSSP) melhoram o cenário

Nycholas Szucko

3 min de leitura

Imagem de capa Construindo resiliência cibernética antes do próximo ataque ocorrer

Cibersegurança

11 Julho | 2022

Construindo resiliência cibernética antes do próximo ataque ocorrer

As empresas mais bem sucedidas em responder a ataques cibernéticos somam liderança distribuída, experiência em lidar com crises e comunicação consistente

Manuel Hepfer, Thomas B. Lawrence, Julian Meyrick e Pompeo D'Urso

9 min de leitura