Três maneiras de manter sua equipe remota segura fora das "paredes do castelo". 

,

Phil Spencer

Global Owner do portfólio de segurança e conformidade da Getronics

Neste artigo:

Se você conseguiu passar o último ano sem nenhum incidente de segurança importante, parabéns. A transição de todo um negócio para o trabalho remoto não é uma proeza ruim no melhor dos tempos, e 2020 certamente não foi o melhor dos tempos. Entre a necessidade urgente de manter o negócio funcionando e os criminosos cibernéticos circulando como tubarões, foi um cenário de pesadelo para qualquer pessoa na segurança de TI.

As maiores ameaças enfrentadas por sua força de trabalho remota

Mas embora possamos ter passado pelo pior (dedos cruzados), agora não é hora de relaxar. Depois de mudar rapidamente suas táticas para explorar a pandemia, os atores da ameaça estão evoluindo seus ataques para atacar trabalhadores isolados à distância.

Com sua equipe provavelmente operando fora das "paredes do castelo" seguro de seu escritório ainda por algum tempo, é essencial investir em medidas de longo prazo para mantê-los a salvo de criminosos oportunistas.

Abaixo estão três das maiores ameaças que sua força de trabalho remota enfrenta, e como combatê-las.

Educar contra truques de phishing

Pesquisas constataram que o volume de ataques de phishing mais do que dobrou em 2020, à medida que os criminosos procuravam explorar a pandemia. Os custos associados aos ataques também aumentaram em mais de 50 por cento.

Embora a confusão inicial sobre o vírus já tenha passado em grande parte, os trabalhadores domésticos ainda são inerentemente mais vulneráveis à engenharia social. No escritório, você pode simplesmente recorrer ao seu amigo de escritório para perguntar se este novo e-mail de Steve em finanças parece estranho. É improvável que a maioria das pessoas faça o mesmo de suas mesas de cozinha, mesmo com e-mails e aplicações de bate-papo.

Uma das melhores maneiras de compensar esta fraqueza é um maior foco na Educação em Segurança e Conscientização de Treinamento (SETA). Sessões regulares de treinamento podem ajudar a manter a segurança na mente e alertar o pessoal sobre as técnicas mais comuns de engenharia social que estão sendo usadas em e-mails de phishing. O treinamento também pode cobrir a importância de seguir processos adequados para coisas como compartilhar dados sensíveis ou autorizar pagamentos, assim como linhas de comunicação quando surgem dúvidas sobre e-mails suspeitos. Embora as ferramentas de segurança de e-mail sejam essenciais, uma forte conscientização dará a sua força de trabalho uma vantagem quando os e-mails passarem e chegarem às suas caixas de entrada.

Vitória rápida: Comece a compartilhar dicas e truques rápidos com sua força de trabalho regularmente sobre como detectar tentativas de phishing ou e-mails suspeitos.

Download: 10 dicas da Getronics para trabalhar em casa e manter sua equipe segura e produtiva

Verifique duas vezes sua VPNs

Os agentes de ameaça estão atacando cada vez mais os trabalhadores remotos, visando VPNs e outras soluções de conexão remota, explorando a crescente dependência dessas ferramentas para facilitar a força de trabalho remota. Sabemos em primeira mão que muitas empresas foram forçadas a ir totalmente remotas com muito pouco tempo, muitas vezes utilizando aplicações antigas bastante estridentes. Se você ainda não o fez, é essencial fortificar as conexões remotas. Ferramentas remotas ultrapassadas ou mal configuradas proporcionam uma excelente superfície de ataque para criminosos oportunistas. As VPNs podem ser usadas para escutar as conexões, ou podem ser exploradas para obter acesso à rede para roubo de dados e ataques de malware.

Para aqueles que não o fizeram recentemente, agora é também o momento de realizar uma auditoria completa de todas as ferramentas de conexão remota que estão sendo utilizadas atualmente pela empresa. A prioridade deve ser garantir que todas elas estejam totalmente atualizadas com os últimos patches, que tenham sido corretamente configuradas e que não estejam simplesmente usando configurações padrão.

Vitória rápida: Comece identificando e removendo qualquer software legado sem suporte o mais rápido possível.

DIGITAL WORKPLACE WHITEPAPER

Neste whitepaper, escrito por Nitin Bhudia, Head of Service Management & Engineering, exploraremos alguns dos maiores game changers para o local de trabalho digital, juntamente com estudos de caso e aplicações da vida real para capacitar melhor seus trabalhadores digitais.

Ambientes home office seguros

Embora tenha havido uma mudança das defesas "perimetrais" mais recentemente, as paredes do castelo de sua rede corporativa ainda são inerentemente mais seguras do que o ambiente doméstico médio, beneficiando-se de ferramentas como firewalls, bem como de um escrutínio mais próximo por parte do pessoal de TI e segurança.

Os trabalhadores domiciliares geralmente confiam em seus próprios roteadores pessoais, o que introduz riscos como o uso de credenciais de segurança fracas. É provável que a rede também seja compartilhada por uma infinidade de outros dispositivos pessoais, incluindo produtos de consumo da Internet das Coisas (IoT) que são notoriamente mal protegidos. Os próprios dispositivos endpoint, tais como laptops e tablets, também são mais propensos a perder atualizações e patches, particularmente máquinas pessoais sendo usadas sob as políticas Bring Your Own Device (BYOD). Os dispositivos também são mais propensos a serem usados para atividades pessoais e compartilhados com membros da família, tais como crianças pulando em um laptop para seus deveres de casa de vez em quando. Aqueles em espaços de vida compartilhados também precisam estar fisicamente protegidos contra uso indevido acidental ou malicioso.

Há várias medidas que você pode tomar para minimizar estes riscos. A SETA pode novamente ajudar aqui, informando os usuários sobre atividades chave, como garantir que eles tenham alterado as configurações padrão de seus roteadores e, idealmente, dando dicas sobre como proteger outros dispositivos em sua rede, incluindo a necessidade de aplicar atualizações.

Tudo isso é particularmente importante quando você considera que esses dispositivos estarão freqüentemente acessando e baixando dados que estão sob a GDPR, o que o deixa sob maior risco de multas no caso de uma violação de dados.

Você também pode levar as coisas um passo adiante, usando soluções de segurança que detectam sinais de atividade suspeita, o que pode significar que um ataque está em andamento. Se um de sua equipe começar a agir de forma estranha, isso pode simplesmente significar que ele precisa sair para respirar ar fresco - ou pode ser que um ator ameaçador tenha calmamente tomado sua conta. Ferramentas como a Detecção e Resposta de Terminais (EDR) podem identificar comportamentos inesperados em um dispositivo, enquanto que as mais recentes Detecção e Resposta Estendida (XDR) podem detectar sinais em múltiplas áreas, incluindo terminais, e-mails e servidores em nuvem.

Quick Win: Implementar controles sobre como os usuários podem acessar e baixar dados sensíveis para os dispositivos, a fim de acrescentar segurança extra, juntamente com treinamento sobre o manuseio adequado dos dados.

Essas etapas ajudarão a manter sua equipe segura enquanto eles continuam trabalhando fora das muralhas seguras de sua rede corporativa. No entanto, dados os riscos potenciais de brechas em sua segurança, por que não considerar fortalecer ainda mais suas equipes remotas? Entre em contato para uma consulta gratuita para descobrir como nossos especialistas e ferramentas de segurança especializadas podem fornecer a você a melhor defesa.

Phil Spencer

Global Owner do portfólio de segurança e conformidade da Getronics

Neste artigo:

Compartilhar esta publicação

Artigos relacionados

Fale com um de nossos especialistas

Se você está considerando uma nova experiência digital, qualquer que seja o estágio em que se encontre em sua jornada, nós adoraríamos conversar.