A situação gerada pela expansão da pandemia do COVID-19 e a necessidade de controlá-la estão fazendo com que muitas empresas tomem a decisão de fornecer mecanismos e ferramentas de trabalho remoto para seus funcionários.

Nesse contexto, sabendo que na Espanha o número de trabalhadores que já aplicavam teletrabalho era de apenas 3%, e com premissas de “urgência” e mesmo em muitas ocasiões de “improvisação”, muitas das ações que as empresas realizam eles começarão a causar um uso inadequado e, além disso, ouso dizer “não conhecido”, das ferramentas. Tudo isso gerará uma superexposição para os ciberataques. No final, não se deve esquecer que, em muitas ocasiões, as empresas não estão preparadas para o trabalho remoto, pelo menos maciço.

Os departamentos de TI estão indo o mais rápido possível, fornecendo soluções e implantando-as, mas também improvisando: gerando plataformas de acesso temporário (site com aplicativos corporativos), implantando ou ativando em seus sistemas de perímetro (FW, hubs, etc.) as VPNs aguardadas, para tentar ativar grandes picos nas sessões de usuários incomuns e abrir permissões adicionais aos perfis de usuário para permitir o trabalho em casa.

Tudo isso gera muitas mudanças em pouco tempo, muitos planos, reorganizações de processos, etc. com muitas dúvidas e em muitas ocasiões também com pouca organização, no final as regras de urgência!

Bem, vamos entender que, se fazer alterações geralmente requer controles e ajustes de implantação, não precisamos dizer que fazê-lo sem tempo e com pressa, o que gera seguro são muitas violações de segurança.

 

O que NÃO fazer nesta situação?

Por um lado, você precisa entender que as coisas na arquitetura de TI da sua empresa mudaram drasticamente em horas ou no máximo dias, sem tempo para pensar, sem tempo para prever ou simular.

E entendendo que o grande inimigo da segurança é a improvisação, juntamos as duas coisas em uma coqueteleira e isso resulta em um bom “bolo” para os criminosos cibernéticos.

Com isso, temos certeza de nos encontrar na posição de ter realizado alguns desses atos imprudentes:

Configurações fracas de FW

Para gerar as VPNs e todas as permissões para os recursos acessados ??somente de dentro da LAN, eles agora são acessados ??a partir da VPN … é melhor que a VPN seja bem controlada.

Usuários trabalhando em casa

Com laptops da empresa (menos risco), mas também com equipamentos próprios (mais riscos), equipamentos não controlados pelo departamento. TI da empresa e, portanto, sem proteção corporativa ou muito mais leve.

Conectividade (doméstica) privada dos trabalhadores

Acesso não controlado à Internet, Wi-Fi doméstico, Wi-Fi compartilhado, etc.

Tudo o que você vê gera um excelente terreno fértil e uma enorme extensão da superfície de ataque … e cibercriminosos, esfregando as mãos.

Além disso, descobrimos que as campanhas de phishing geram criativos magníficos, aproveitando informações falsas sobre a pandemia do COVID-19 no momento. E não apenas o phishing tradicional, mas também estamos descobrindo um crescimento de ataques de vphishing (Voice Phishing) que, para os usuários, não são tão conhecidos e que os cibercriminosos tramam muito bem se escondendo nesta campanha COVID-19. O eixo comum desses ataques é usar o medo do novo vírus para fazer com que os usuários entrem na armadilha. A recomendação para os usuários deve ser que eles não façam as coisas com urgência, com calma e, acima de tudo, sempre desconfiem de informações e remessas que não sejam ou sejam diretas a fontes oficiais.

9 recomendações básicas (faça o básico)

Queremos fazer você pensar um pouco, avaliar e repensar a estratégia para fazer o básico:

1 – Não inicie serviços comerciais expostos à Internet pela primeira vez. Por favor, não abra ERP, CRM etc. que não são bem projetados e preparados para serem acessados ??com segurança pela Internet. Se não tivermos escolha, vamos fazer as tarefas básicas e limitar as conexões, protegê-lo atrás de um FW, WAF, etc.

2 – Garanta que o desktop corporativo sempre abra a VPN na inicialização, não deixe a opção nas mãos do usuário, que também pode não estar acostumado.

3 – Ative a proteção do EndPoint em todos os computadores remotos e tentar outros antivírus gratuitos.

4 – Controle a navegação dos usuários através da saída corporativa, para que seja filtrada por nossas equipes de segurança corporativa.

5 – Revise as regras do FW após a correria. A revisão de 30 minutos pode nos poupar 2 dias de loucura por dificultar as coisas para os cibercriminosos.

6 – Siga as políticas de permissão ativadas, elevá-las e controlá-las, mas evite criar novos grupos e permissões para que elas não sejam esquecidas e sejam um gateway posterior.

7 – Crie um pequeno guia de segurança para o usuário. Não caiamos no falso sentimento de que eles já conhecem tudo, seu ambiente de trabalho mudará e eles não são especialistas em segurança cibernética (nem deveriam ser). Vamos continuar a vê-los como a pedra angular da segurança cibernética da empresa.

8 – Mantenha os usuários informados sobre as boas práticas de TI, “gastar” um pouco de tempo semanalmente, fornecendo informações sobre os ataques / riscos e pílulas mais comuns sobre como agir. Isso os tornará vigilantes o tempo todo.

9 – E o mais importante, vamos fazer as coisas o mais serenamente possível, identificando os riscos que estão sendo abertos e assumidos, para que, quando retornarmos à situação inicial, possamos recuperar o controle total e não deixar as coisas abertas para nós por distração, pressa e improvisação.

Precisa de ajuda para tornar a sua empresa mais segura? Converse com os nossos especialistas, teremos um imenso prazer em ajudar-los.

vamos conversar?

Quer saber mais sobre o assunto? Converse com os nossos especialistas!