Um dos grandes assuntos discutidos ao redor do mundo atualmente é a cibersegurança. O número de violações de dados disparou durante a crise sanitária causada pela pandemia de Covid-19. Os cibercriminosos tentam tirar o máximo proveito desses tempos incertos. De acordo com o Relatório de Crimes na Internet de 2020 do FBI, os incidentes aumentaram 69,4% no ano passado.
A fonte mais comum de um hack são credenciais comprometidas que, consequentemente, são usadas para atacar endpoints (por exemplo, desktops, notebooks ou smartphones). Essa tática, no entanto, é frequentemente “esquecida” nas discussões sobre anatomia de hack. Isso é surpreendente, considerando que os terminais servem como os principais pontos de acesso a uma rede corporativa e podem ser explorados por agentes mal-intencionados, principalmente no contexto atual em que o trabalho remoto ampliou o perímetro.
Uma pesquisa recente do Ponemon Institute revelou que 68% das organizações sofreram um ataque de endpoint bem-sucedido nos últimos 12 meses. Os hackers normalmente os utilizam como um ponto de entrada para um ataque, pois, por definição, eles são a interface do usuário para um sistema de TI. Cada terminal pode fornecer informações críticas, incluindo ações do processo, informações de acesso a arquivos, eventos de rede e alterações na configuração do terminal. Eles também estão ligados entre si e isso permite que os hackers se movam lateralmente por outras máquinas na organização que estão atacando.
Enquanto as equipes de TI “apontam” seus canhões para notebooks, servidores, soluções na nuvem, etc, é comum que outros endpoints sejam deixados de lado e, ainda que seja apenas num primeiro momento, isso pode custar caro à organização. Por isso é fundamental proteger todos os endpoints dos usuários com o mesmo nível de prioridade, inclusive:
Smartphones e tablets
Talvez estes sejam os maiores vetores de ataques. Conectividade, conveniência e flexibilidade estão se tornando prioridades mais altas para os funcionários, e os dispositivos móveis são a resposta clara para atender a essas necessidades. Muitas organizações estabeleceram políticas de BYOD, permitindo que os funcionários usem seus smartphones e tablets pessoais para fins relacionados ao trabalho.
O problema é que esta iniciativa pode introduzir vulnerabilidades de segurança se os dispositivos não forem gerenciados, atualizados e protegidos de forma adequada. Portanto, as organizações devem tomar medidas para garantir que um dispositivo móvel comprometido não leve a uma violação de informações confidenciais. É fundamental manter o sistema operacional e os aplicativos atualizados para cobrir vulnerabilidades potenciais.
Roteadores
Um roteador serve como uma entrada direta para uma rede, o que pode significar problemas para uma empresa que não ativou os recursos de segurança para este endpoint. Neste momento em que o home office se dissemina, a imensa maioria dos trabalhadores simplesmente conectam seus dispositivos aos roteadores domésticos, sem as necessárias recomendações de segurança. Os hackers podem comprometer esses dispositivos e facilmente alterar as configurações do roteador para enviar indivíduos a sites maliciosos que podem reunir dados pessoais e corporativos, como informações de contas financeiras e arquivos confidenciais.
A maioria dos roteadores tem medidas de autenticação e credenciais predefinidas que os hackers podem facilmente contornar com scripts baseados na web. O problema é que muitas organizações usam senhas padrão para esses endpoints ou removem backdoors quando já é tarde demais. As empresas devem usar uma senha complexa, incluindo pelo menos uma letra maiúscula, um número e um caractere especial. Além de praticar e encorajar a higiene de senha padrão, os administradores de TI devem implementar ferramentas de segurança que monitorem atividades incomuns nesses terminais e sinalizem ações suspeitas, permitindo que as organizações respondam rapidamente no caso de um ataque.
Impressoras
É muito comum ignorar as impressoras quando se trata de segurança de endpoint, pois em muitos casos esses dispositivos podem estar encostados em um canto ou usados apenas ocasionalmente. O problema é que os hackers sabem disso. À medida que mais desses dispositivos permitem que os funcionários os acessem por meio da nuvem, mais vulnerabilidades surgirão.
As organizações precisam dedicar um tempo para configurar esses dispositivos de forma adequada, garantir a segurança da conexão e monitorar qualquer comportamento incomum. Sistemas de prevenção de intrusão de rede e soluções de segurança de banco de dados podem ajudar a detectar se essas máquinas estão comprometidas, permitindo que você responda rapidamente ao problema.
À medida que a força de trabalho se move, a infraestrutura de TI se torna necessariamente mais complexa. Isso significa que todas as variáveis devem ser avaliadas nas estações de trabalho de cada colaborador, seja onde eles estiverem. Dispositivos móveis, impressoras e roteadores são máquinas muito utilizadas em ambientes corporativos, mas geralmente são os terminais menos seguros. As organizações devem definir as configurações de proteção neste hardware e implementar ferramentas de segurança cibernética para identificar ameaças potenciais e mitigar vulnerabilidades.
Por Dennis Brach, country manager da WatchGuard Brasil.
Leia nesta edição:
PRÊMIO IC - DESTAQUES DE TIC 2024
Usuários e profissionais do setor de TIC escolhem os produtos e as marcas que melhor os atenderam
TELECOMUNICAÇÕES
5G: a real revolução ainda está para acontecer
ESCPECIAL - ANUÁRIO DE TIC 2024/25
Contatos estratégicos
Esta você só vai ler na versão digital
TENDÊNCIAS
As tecnologias que estão moldando o futuro do e-commerce
Baixe o nosso aplicativo