Novo ato de equilíbrio: possibilitar o trabalho remoto sem comprometer a segurança cibernética

Novo ato de equilíbrio: possibilitar o trabalho remoto sem comprometer a segurança cibernética

Alex Takaoka*

13 de abril de 2020 | 03h00

Alex Takaoka. FOTO: DIVULGAÇÃO

A pandemia global de coronavírus está provando que as práticas de trabalho modernas e flexíveis são eficientes. Com os governos em todo o mundo exigindo distanciamento social, incluindo a redução de encontros profissionais, o trabalho remoto tornou-se uma medida organizacional de continuidade de negócios, e não uma vantagem discutível.

As tecnologias disponíveis estão sendo grandes aliadas das empresas neste momento, pois permitem que os funcionários continuem produtivos, trabalhando a qualquer hora, em qualquer lugar e de qualquer dispositivo. Apesar dessas virtudes, o acesso remoto a dados e sistemas organizacionais tem um revés que mantém os CISOs (Chefe de Segurança da Informação, traduzido do inglês) em alerta. Oportunidades, sem precedentes, estão sendo propiciadas a criminosos cibernéticos, criando uma vulnerabilidade adicional para as organizações.

Problemas de capacidade

Os trabalhadores móveis usam redes privadas virtuais (VPNs) para acessar redes corporativas, mas as VPNs exercem considerável pressão sobre os recursos organizacionais, necessitando de licenças suficientes para acesso remoto seguro.

Para alocar com segurança o tráfego da Web para aplicativos em nuvem, os tomadores de decisão de TI devem considerar o uso de soluções CASB (Cloud Access Security Broker) para gerenciar as demandas, mantendo o monitoramento e as políticas de segurança para garantir que os usuários e aplicativos estejam protegidos adequadamente. As empresas também podem desejar aproveitar as funções de segurança que já possuem, por meio dos serviços existentes que já consomem, como o Microsoft Azure, pois alguns deles podem ajudar a aliviar rapidamente os desafios.

Dispositivos não seguros

Para todo dispositivo móvel existe uma frequência de atualizações de software de segurança. Essas correções garantem a segurança dos aparelhos e, consequentemente, de toda a empresa. Isso porque solucionam problemas conhecidos, o que significa que ignorá-los abre novos vetores de ataque para criminosos cibernéticos.

As equipes de TI precisam garantir que os processos adequados de correção sejam implementados. Isso requer visibilidade do que está se conectando à rede e uma visão do estado de saúde desses equipamentos, incluindo a última atualização.

Comportamento suspeito torna-se difícil de monitorar

O home office interrompe os padrões básicos de trabalho que os analistas de segurança corporativa estão habituados a observar. Se o login às 23h é uma opção, os agentes precisam estar cientes desse padrão como um “novo normal”. Isso permitirá que eles realizem uma nova definição da linha de base do comportamento de acesso, em vez de sinalizar como suspeito o que está fora do antigo horário normal.

As ferramentas de análise de comportamento do usuário e da entidade (UEBA) fornecem visibilidade e relatórios aprimorados do modo de trabalho do funcionário. Essas ferramentas disponibilizam a conscientização contextual que os analistas precisam para estabelecer se um determinado comportamento é suspeito ou não, liberando tempo e recursos para lidar com as ameaças reais de maneira rápida e eficaz.

Invasores exploram o comportamento de dispositivos móveis

Uma pesquisa da FireEye Email Security, empresa americana de segurança cibernética, de 2018, revelou que os usuários têm maior probabilidade de responder a e-mails enganosos em dispositivos móveis. Isso pode estar relacionado ao tamanho da tela, que dificulta a identificação dos sinais de alerta, ou a atitudes comportamentais – os usuários estão mais propensos a usar dispositivos móveis para verificar e responder a e-mails, ao mesmo tempo que executam outras tarefas, diminuindo a atenção.

Os ataques cibernéticos por meio de e-mails e mensagens de texto tendem a explorar a confiança dos usuários em aplicativos e redes sociais. Um número crescente de ataques está ocorrendo atualmente ao aproveitar a ansiedade das pessoas por mais informações sobre o surto de coronavírus.

À medida que as vidas pessoais e profissionais convergem para dispositivos móveis, os usuários inevitavelmente baixam aplicativos para uso pessoal em dispositivos corporativos. E como quase ninguém gasta tempo lendo as políticas de privacidade dos aplicativos, há um risco real de que esses usuários exponham os dispositivos a spywares e vulnerabilidades de segurança que podem ser exploradas para acessar dados e sistemas corporativos.

A solução é uma educação clara e rigorosa sobre as políticas de uso, com diretrizes sobre o uso aceitável de aplicativos e contas de e-mail pessoais em recursos corporativos. Além de instruções para evitar a perda de dados, o que pode incluir permissões de compartilhamento de aplicativos, é necessária a imposição de métodos complexos de autenticação do usuário, bem como a definição de listas de apps permitidos e não recomendados.

Violações no dispositivo físico

O uso de um dispositivo móvel – como notebooks ou tablets – para o trabalho, por mais prático que pareça, também traz o risco de ser perdido, roubado ou comprometido. Se forem perdidos ou deixados sem vigilância em espaços públicos, mesmo com forte criptografia e proteção, apresentam um risco de segurança direto e significativo para os dados corporativos, tanto no próprio equipamento, quanto nas redes organizacionais mais distantes.

Quando se trata de segurança e proteção física de dispositivos, os funcionários também precisam ser instruídos sobre as políticas da empresa e as responsabilidades que acompanham o uso desses aparelhos com acesso a dados corporativos críticos. Métodos de criptografia complexos podem fornecer alguma proteção em casos de comprometimento ou desbloqueios, enquanto recursos de gerenciamento de dispositivos remotos remedia automaticamente com uma limpeza de dispositivo, limpeza corporativa ou outros controles de quarentena.

Não há dúvida de que habilitar o acesso remoto aos recursos corporativos e, ao mesmo tempo, proteger a integridade dos sistemas organizacionais é um ato de equilíbrio difícil para a maioria das equipes de TI. No entanto, aproveitando as ferramentas inteligentes de gerenciamento de mobilidade, análises e informações disponíveis atualmente, as empresas estão melhor equipadas para fornecer aos colaboradores um modelo de acesso remoto seguro, com experiência otimizada e a produtividade mantida.

*Alex Takaoka é diretor de Vendas da Fujitsu do Brasil

Tudo o que sabemos sobre:

Artigocoronavírushome-office

Comentários

Os comentários são exclusivos para assinantes do Estadão.

Tendências: