Como o home office expôs falhas de segurança das empresas

3 min de leitura
Imagem de: Como o home office expôs falhas de segurança das empresas
Imagem: solutudo
Avatar do autor

Equipe TecMundo

@tec_mundo

O teletrabalho ou home-office foi a forma encontrada por boa parte das empresas para manter seus negócios funcionando e driblar as medidas de fechamento e distanciamento social impostas pela pandemia. 46% das organizações brasileiras migraram suas operações para o home office no primeiro semestre deste ano, segundo um estudo elaborado pela Fundação Instituto de Administração (FIA).

Mas essa corrida improvisada para transferir os escritórios para a casa dos trabalhadores implicou também em um crescimento substancial no número de ataques cibernéticos. De acordo com um relatório anual de segurança da Microsoft, o volume total de ataques hacker aumentou 35% no primeiro semestre de 2020.

Apesar da grande vulnerabilidade das redes corporativas e de técnicas sofisticadas de acesso aos servidores, em geral os atacantes preferem maneiras mais fáceis de logar em um ambiente comercial. Por essa razão, tentativas fraudulentas de obter acesso através de credenciais roubadas, o chamado phishing, continua sendo a estratégia mais utilizada pelos cibercriminosos.

O phishing continua sendo a estratégia mais utilizada pelos cibercriminosos

Uma vez no controle do sistema, o hacker pode, ainda, se valer de um ransomware, que nada mais é do que um software malicioso que restringe o acesso a uma rede e cobra um resgate em criptomoedas para que ele possa ser restabelecido. Este foi o caso do recente ataque ao portal do STJ.

O elo mais fraco é o humano. Isso é consenso entre especialistas de segurança. Fato é que, por mais soluções e tecnologias de segurança que você empregue em sua organização, se o usuário não tiver hábitos seguros de acesso, de nada terá adiantado o investimento.

Equilíbrio

O calcanhar de aquiles das empresas no que diz respeito ao trabalho à distância é, sem dúvidas, conseguir equilibrar simplicidade e segurança. Se, por um lado, o home office não pode ser impeditivo para a produtividade e realização das tarefas, por outro também não pode ser uma porta aberta sem nenhum controle de entrada.

Conseguir encontrar o meio termo entre ambos os objetivos é o que vai determinar o potencial de uma empresa para uma violação de dados bem-sucedida, e ela pode custar caro. Uma outra pesquisa, da IBM Security, mostrou que o impacto financeiro de uma violação para as companhias é de aproximadamente US$ 3,8 milhões.

Ambiente Híbrido

A saída encontrada para expandir a infraestrutura sem comprometer a segurança é incluir alguns recursos em nuvem sem abrir mão totalmente dos recursos locais, um modelo híbrido.

Mas se não houver um gerenciamento de acesso ponta a ponta que consiga controlar e proteger tentativas de login provenientes de diferentes portas, dados confidenciais ainda podem continuar expostos.

Antivírus e firewalls são capazes de bloquear um agente malicioso, como vírus ou malwares, mas não impedem que alguém mal-intencionado acesse um ambiente, de posse das credenciais roubadas de um funcionário.

A proteção precisa ter como base o fator humano. A Autenticação multifator (MFA) garante que quem está de posse da chave é, de fato, o agente autorizado, por meio de múltiplas confirmações de identidade, tais como senhareconhecimento facial e biometria, por exemplo.

Para implantar esse sistema em todas as pontas, é preciso adotar uma solução integrada de Gerenciamento de Identidade, que combina autenticação multifator com inteligência artificial, analisando dados de comportamento para evitar e bloquear tentativas de acesso incomuns para o horário ou para o nível de hierarquia do usuário.

A transformação digital trouxe um mundo de possibilidades, mas também expandiu o cenário de ataques digitais

Mais do que nunca, é necessário que as ferramentas disponíveis não sejam apenas mais um pedaço na colcha de retalhos da infraestrutura de uma empresa, mas que, de fato, sejam capazes de se antecipar e proteger credenciais privilegiadas, sejam elas de humanos ou máquinas.

SaaS, On-premise ou nuvem, não importa o local, seu ambiente precisa estar protegido a partir do acesso e, nesse sentido, não há nada mais importante que reconhecer o capital humano e saber quando uma identidade não corresponde ao seu verdadeiro usuário

***

Bruno Tarasco, autor deste artigo, é Engenheiro de Vendas da CyberArk.