book_icon

Trabalho Remoto expôs falhas de segurança

O teletrabalho foi a forma encontrada por boa parte das empresas para manter seus negócios funcionando e driblar as medidas de fechamento e distanciamento social impostas pela pandemia. 46% das organizações do País migraram suas operações para o home-office no primeiro semestre deste ano, segundo um estudo elaborado pela Fundação Instituto de Administração (FIA).

Mas essa corrida improvisada para transferir os escritórios para a casa implicou também em um crescimento substancial no número de ataques cibernéticos. De acordo com um relatório anual de segurança da Microsoft, o volume total de ciberataques aumentou 35% no primeiro semestre de 2020.

Apesar da grande vulnerabilidade das redes corporativas e de técnicas sofisticadas de acesso aos servidores, em geral os atacantes preferem maneiras mais fáceis de logar em um ambiente comercial. Por essa razão, tentativas fraudulentas de obter acesso através de credenciais roubadas, o chamado phishing, continua sendo a estratégia mais utilizada pelos cibercriminosos.

Uma vez no controle do sistema, o hacker pode, ainda, se valer de um ransomware, que nada mais é do que um software malicioso que restringe o acesso e cobra um resgate em criptomoedas para que ele possa ser restabelecido. Este foi o caso do recente ataque ao portal do STJ.

O elo mais fraco é o humano. Isso é consenso entre especialistas de segurança. Fato é que, por mais soluções e tecnologias de segurança que você empregue em sua organização, se o usuário não tiver hábitos seguros de acesso, de nada terá adiantado o investimento.

O calcanhar de aquiles das empresas no que diz respeito ao trabalho à distância é, sem dúvidas, conseguir equilibrar simplicidade e segurança. Se, por um lado, o home-office não pode ser impeditivo para a produtividade e realização das tarefas, por outro também não pode ser uma porta aberta sem nenhum controle de entrada.

Conseguir encontrar o meio termo entre ambos os objetivos é o que vai determinar o potencial de uma empresa para uma violação de dados bem-sucedida, e ela pode custar caro. Uma outra pesquisa, da IBM Security, mostrou que o impacto financeiro de uma violação para as companhias é de aproximadamente $ 3,8 milhões.

Ambiente Híbrido
A saída encontrada para expandir a infraestrutura sem comprometer a segurança é incluir alguns recursos em nuvem sem abrir mão totalmente dos recursos locais, um modelo híbrido.

Mas se não houver um gerenciamento de acesso ponta a ponta que consiga controlar e proteger tentativas de login provenientes de diferentes portas, dados confidenciais ainda podem continuar expostos.

Antivírus e firewalls são capazes de bloquear um agente malicioso, como vírus ou malwares, mas não impedem que alguém mal-intencionado acesse um ambiente, de posse das credenciais roubadas de um funcionário.

A proteção precisa ter como base o fator humano. A Autenticação multifator (MFA) garante que quem está de posse da chave é, de fato, o agente autorizado, por meio de múltiplas confirmações de identidade, tais como senha, reconhecimento facial e biometria, por exemplo.

Para implantar esse sistema em todas as pontas, é preciso adotar uma solução integrada de Gerenciamento de Identidade, que combina autenticação multifator com Inteligência Artificial, analisando dados de comportamento para evitar e bloquear tentativas de acesso incomuns para o horário ou para o nível de hierarquia do usuário.

A Transformação Digital trouxe um mundo de possibilidades, mas também expandiu o cenário de ataques digitais. Mais do que nunca, é necessário que as ferramentas disponíveis não sejam apenas mais um pedaço na colcha de retalhos da infraestrutura de uma empresa, mas que, de fato, sejam capazes de se antecipar e proteger credenciais privilegiadas, sejam elas de humanos ou máquinas.

SaaS, On-premise ou Nuvem, não importa o local, seu ambiente precisa estar protegido a partir do acesso e, nesse sentido, não há nada mais importante que reconhecer o capital humano e saber quando uma identidade não corresponde ao seu verdadeiro usuário.

Por Bruno Tarasco, Engenheiro de Vendas da CyberArk

Últimas Notícias
Você também pode gostar
As opiniões dos artigos/colunistas aqui publicados refletem exclusivamente a posição de seu autor, não caracterizando endosso, recomendação ou favorecimento por parte da Infor Channel ou qualquer outros envolvidos na publicação. Todos os direitos reservados. É proibida qualquer forma de reutilização, distribuição, reprodução ou publicação parcial ou total deste conteúdo sem prévia autorização da Infor Channel.