Para manter o trabalho remoto seguro, do que empresas e funcionários precisam?
Pode ser que você tenha migrado para esse modelo de trabalho agora devido a pandemia ou já o realizasse previamente.
Os riscos do trabalho remoto
Ao trabalhar por home office, quase todo o contato será feito com a empresa por internet. São dados enviados e recebidos constantemente. Isso expõe os dados da empresa e os dados do colaborador.
Para mitigar esses riscos é preciso utilizar softwares e hardwares específicos que normalmente não são utilizados no trabalho in loco.
A questão é que pessoas que trabalham remotamente geralmente irão utilizar os mesmos hardwares e softwares para trabalho e vida pessoal. Isso cria alguns riscos como a possibilidades de que maus hábitos online causem uma infecção no computador perdendo arquivos da empresa. Por essas questões é preciso estar ciente das principais fontes de ataque em trabalho remoto
Phishing
Ataques phishing são baseados em engenharia social. Essa modalidadade utiliza temas chamativos e em vanguarda (por exemplo, no momento o foco são as notícias sobre COVID-19), para atrair cliques e infectar dispositivos. São relativamente simples de se evitar, bastante atenção para não se levar pelos gatilhos emocionais que este ataque utiliza.
Ataque DDoS
Ataques DDoS atacam a máquina com uma grande quantidade de solicitações de rede, visando interromper as conexões com o servidor.
Para se defender de um ataque assim, é preciso controle e conhecimento sobre o fluxo de dados transmitidos no servidor, além de compreensão das camadas de defesa existentes e suas vulnerabilidades.
Conhecendo suas vulnerabilidades pode-se traçar um plano de contenção.
Ataque de Ransomware
Este tipo de malware funciona como um sequestrador de dados. Após infectar a máquina ele irá criptografar seus dados e pedirá um valor pela liberação deles.
Se o valor não for pago dentro do período pedido, seus dados são deletados permanentemente. Infelizmente os antivírus comuns não são efetivos contra esse tipo de malware, sendo necessária uma defesa mais agressiva e premium.
Zero-day exploit
Um ataque zeroday explora uma brecha que ainda é desconhecida, portanto são extremamente vulneráveis.
Por se tratar de um ataque a uma falha, até então desconhecida, só existem medidas preventivas como o uso de sistemas inteligentes que utilizem machine learning para identificar ações suspeitas antes de um ataque. Manter as máquinas atualizadas também é essencial.
Para o trabalho acontecer com segurança, são necessárias algumas medidas que serão discutidas a seguir.
Atributos do ambiente de trabalho
Antes de qualquer coisa, é preciso definir e compreender os atributos do ambiente de trabalho remoto:
Largura de Banda
Para compreensão de quanto o uso da largura de banda será regular, é necessário entender suas limitações em relação ao servidor e local de trabalho
Disponibilidade do Firewall / IPS
Os IPSs e firewalls monitoram o envio de pacote de dados da rede. Sua função é permitir que apenas informações confiáveis entrem e saiam por esses pacotes.
Servidor DNS
Para garantir uma alta largura de banda e ampla presença em data centers é recomendado a alteração do serviço de resolução de nomes padrão para com base na nuvem. Porém isso não será possível em todos os casos, nestas situações se torna imprescindível verificar
Proteção de DDoS
Confirme se você possui alguma defesa contra ataques de DDoS. Esta pode apliance on-premise, cloud-based ou híbrida e tem como função detectar possíveis ataques ao liberar o tráfego limpe para a rede.
Procedimentos de segurança para trabalho remoto
Antes de qualquer coisa o ideal é a organização de um método, que garanta bons hábitos online com softwares de segurança. No começo é necessário separar os dados pessoais dos dados empresariais, recomenda-se para isso a criação de usuários distintos no sistema operacional.
Outra regra básica é nunca utilizar redes públicas, pois estas podem ser facilmente penetradas por hackers e partir dela invadirem o ambiente de trabalho.
Enfim, é hora de realmente começar o trabalho. Para se conectar com a empresa o colaborador vai precisar utilizar uma rede virtual privada (VPN), para garantir a criptografia dos dados enviados. As configurações da VPN devem ser definidas pela equipe de TI e disponibilizadas para os colaboradores.
A rede VPN é essencial para garantir que os dados serão trocados com segurança entre a empresa e o colaborador, evitando sequestro de dados.
É fundamental manter ativo também o IPSec para criptografia dos dados. Aliado a isto devem estar o firewall, softwares de filtragens e antivírus.
Esses são os procedimentos básicos. Uma vez que todos esses foram devidamente verificados é hora de expandir para métodos de proteção um pouco mais avançados
Segmentação de redes
A segmentação de rede é importante para garantir que apenas alguns usuários e dispositivos possam acessar determinados arquivos. Mantendo o sigilo e evitando a proliferação de malwares.
Definição de Regras
Com um conjunto de regras bem definido torna-se muito mais viável o gerenciamento dos acessos remotos. Essas regras permitem que você compreenda o que acontece na rede interna e tenha meios de prevenir e a reagir a ciberataques.
· Controle da Shadow TI
Para reduzir a incidência de malwares, essa camada de proteção limita instalações que não sejam iniciadas pela equipe de segurança. Desta forma, apenas aplicações verificadas são instaladas.
Next Generation Firewall
O futuro do firewall, esse tipo de proteção aprimora os recursos do firewall comum, com capacidade para um fluxo de acessos mais seguro e mais desempenho da rede.
Proteção de endpoints
Endpoints são caracterizados por serem dispositivos que se ligam a rede na qual estão conectados, funcionando como portas de entrada para que alguma vulnerabilidade possa invadir o sistema.
Uma vez tomado o endpoint, os hackers podem implementar códigos maliciosos e acessar arquivos sigilosos dentro da rede, ou até usar sua máquina como parte de uma rede botnet.
Antes acreditava-se que bastava um antivírus nos dispositivo para a proteção de endpoints, porém, devido a complexidade dos malwares atuais e sua rápida evolução, esse tipo proteção não é mais eficaz.
Atualmente, o sistema mais popular para essa proteção é o Endpoint Detection and Response. Ele consiste em análise de comportamentos anômalos e planos de contenção.