A pandemia trouxe muitas mudanças e interrupções na segurança cibernética. As organizações mudaram globalmente para cenários de trabalho remotos para permitir que seus funcionários trabalhem no conforto de suas casas. Como essa foi uma decisão repentina, muitas organizações não tinham recursos para garantir a segurança enquanto os usuários operavam em locais em todo o mundo. Esses perímetros de segurança redefinidos forneceram margem de manobra para que atores mal-intencionados executassem ataques cibernéticos.

De acordo com um estudo conduzido pela Deep Instincts, o malware aumentou 358% e o ransomware aumentou 435% em 2020 em comparação com o ano anterior. À medida que as restrições do COVID-19 são atenuadas, os funcionários estão lentamente retornando aos seus locais de trabalho internos. Mas o modelo de trabalho remoto não está completamente obsoleto; as organizações estão optando por um modelo híbrido que consiste em funcionários remotos e internos.

Um modelo híbrido é uma mudança bem-vinda, aceita por organizações e funcionários devido ao aumento da flexibilidade, aumento da produtividade, redução dos gastos organizacionais e outros benefícios. No entanto, também é vulnerável a riscos devido à ausência do perímetro de segurança tradicional. Isso exige que as organizações revisem suas estratégias de segurança cibernética, uma vez que funcionários e dispositivos estão constantemente migrando entre redes de escritório seguras e redes domésticas menos seguras. As organizações podem estar um passo à frente dos malfeitores e garantir que sua rede esteja protegida contra ataques em potencial, adotando as seguintes medidas:

Gerenciando endpoints e garantindo a segurança do dispositivo

Uma grande desvantagem de adotar um modelo híbrido de força de trabalho é a visibilidade reduzida sobre endpoints, o que aumenta a probabilidade de ameaças e riscos cibernéticos. Isso exige que as organizações fortaleçam suas medidas de segurança de endpoint e criem resiliência. Como a força de trabalho híbrida consiste em funcionários e dispositivos em constante movimento entre locais remotos e no escritório, uma estratégia de gerenciamento central e unificada deve ser estabelecida. As organizações devem criar um programa de gerenciamento de endpoint que dê suporte a uma força de trabalho híbrida em expansão, revisando os programas de segurança existentes para exercer controle sobre os recursos organizacionais, independentemente de sua localização.

As equipes de segurança de TI devem prestar atenção especial aos dispositivos de trabalho dos funcionários para evitar possíveis falhas de segurança. Para se proteger contra ameaças externas e ataques cibernéticos, esses dispositivos devem ser monitorados continuamente, o software antivírus deve ser atualizado para a versão mais recente e todas as atualizações de segurança devem ser aplicadas. O uso de VPNs e outros métodos de criptografia deve ser obrigatório. Da mesma forma, os sistemas operacionais e aplicações em execução nesses dispositivos endpoint devem ser corrigidos regularmente com as atualizações mais recentes.

Cumprindo os princípios de Zero Trust

A ausência de um perímetro de rede explícito é um dos maiores desafios impostos por um modelo híbrido de força de trabalho, que reitera que a segurança tradicional baseada em perímetro não é mais compatível com os padrões atuais. O cenário de ameaças é ampliado em um ambiente híbrido, já que os funcionários trabalham em locais diferentes usando dispositivos pessoais e de trabalho. A adoção de uma abordagem Zero Trust protege usuários, dispositivos e recursos de ataques e ameaças, independentemente da localização.

O princípio fundamental do Zero Trust é “nunca confie, sempre verifique”, o que garante que nenhum usuário, dispositivo ou aplicativo seja confiável, independentemente de estarem presentes dentro ou fora da rede da organização. Isso funciona bem para um modelo híbrido no qual usuários, dispositivos, dados e aplicações são distribuídos em locais aleatórios.

Uma das estratégias mais importantes usadas pelo Zero Trust é o princípio do menor privilégio (PoLP) para garantir que os usuários tenham acesso aos recursos da rede de acordo com a necessidade. Ao fornecer acesso com privilégios mínimos aos usuários, a exposição a partes sensíveis e críticas da rede é minimizada. Isso também evita o movimento lateral dentro da rede no caso de um ataque interno. O controle de acesso baseado em função é uma das formas mais comuns de implementar o PoLP, em que o usuário recebe acesso com base em sua função na organização.

Microssegmentação é o processo de dividir a rede em zonas menores e mais gerenciáveis para permitir acesso e controle granulares. É um aspecto importante, pois ajuda a reduzir a superfície de ataque e evita movimentos laterais não autorizados dentro da rede.

Ao empregar estratégias como autenticação multifatorial, logon único, monitoramento contínuo e auditoria, uma arquitetura Zero Trust garante a segurança de uma força de trabalho híbrida em constante mudança.

Combatendo ameaças internas

Para combater ameaças e ataques internos, as organizações devem perceber a importância do elemento humano na segurança cibernética. Os seres humanos são os elos mais fracos no cenário da segurança cibernética e a principal causa de qualquer ataque. Os humanos também formam a primeira linha de defesa contra ataques cibernéticos em potencial.

As organizações devem treinar funcionários para identificar e prevenir ciberameaças e ataques. Programas de conscientização e treinamento de segurança devem ser realizados para ajudar os funcionários a reconhecer e relatar phishing, engenharia social e outros tipos de ataques cibernéticos. Da mesma forma, esses programas podem incutir nos funcionários a importância da segurança física dos dispositivos. O desenvolvimento de uma cultura voltada para a segurança entre os funcionários percorrerá um longo caminho para tornar o modelo híbrido de força de trabalho viável e livre de riscos evitáveis.

Nota : Esse conteúdo foi traduzido do nosso site em inglês e está replicado nos sites dos nossos parceiros também.