Imagine o seguinte: É um dia normal de Home Office, mas você não sabe que em algum lugar há um hacker, esfregando as mãos juntas de alegria enquanto recebe cada pressionamento de tecla que você faz no seu teclado. Antes que você perceba, ele acessou os dados da sua empresa e causou uma enorme violação de dados! Mas espere, fica pior. Você descobre que a violação poderia ter sido evitada se você simplesmente atualizasse o software do seu laptop. Fale sobre um dia ruim no trabalho!

Infelizmente, para o LastPass e seus usuários, esse pesadelo se tornou realidade em agosto de 2022, quando uma conta de desenvolvedor foi comprometida. Isso levou a uma série de eventos que, em última análise, levaram à exposição de dados confidenciais do cliente.

Ilustração de uma jovem em frente a um computador comprometido.

Um hacker se aproveitou de um funcionário para acessar os dados da empresa. Mas entenda o seguinte: o hacker explorou uma vulnerabilidade de três anos que não foi corrigida. Isso é como deixar sua porta da frente aberta por três anos e ser surpreendido quando um ladrão entra!

O LastPass é uma das soluções de gerenciamento de senhas mais populares do mundo. O incidente serve como um lembrete de que ninguém está imune a violações de segurança.

Como se chegou a isso? 

  1. A rede LastPass foi comprometida em agosto de 2022, com partes do código-fonte e detalhes de informações técnicas retiradas da rede.
  2. A princípio, foi relatado que a violação havia sido contida. Mas mal sabia o LastPass, que ele só havia aplicado uma solução de “band-aid”.
  3. Em novembro de 2022, as coisas foram de mal a pior quando um agente de ameaça desconhecido foi descoberto como tendo acessado ao ambiente de armazenamento do LastPass e cofres criptografados de senhas usando informações retiradas do incidente de agosto.
  4. Além de revelar segredos sobre a arquitetura do aplicativo, ele também comprometeu informações confidenciais da conta do cliente e meta-dados, como endereços de faturamento e e-mail.
  5. Em março de 2023, o caminho do hacker para a conta do desenvolvedor foi descoberto.
  6. No computador doméstico do funcionário, o hacker carregou malware explorando uma vulnerabilidade no software chamado Plex. O funcionário aparentemente usou o software para fins pessoais.
  7. A pegadinha? A vulnerabilidade era CVE-2020-574, que foi corrigida em maio de 2020, há cerca de 75 versões! Infelizmente, o funcionário nunca atualizou seu software para ativar o patch.
  8. O malware era um keylogger, que capturava todas as teclas digitadas pelo funcionário. Devido aos privilégios do usuário, o invasor conseguiu roubar dados do cofre de senhas.
  9. Se o funcionário tivesse atualizado o software em seu computador doméstico, essa violação poderia ter sido evitada.

Como com qualquer coisa, o conforto vem com um custo 

As políticas de BYOD permitem que os funcionários usem seus próprios dispositivos no trabalho, o que aumenta sua produtividade e satisfação. Em troca desse conforto, as equipes de TI devem lidar com riscos de segurança, problemas de compatibilidade e desafios de gerenciamento. É essencial encontrar um equilíbrio entre conveniência e segurança. Devemos aprender com esses incidentes e tomar medidas para melhorar nossas próprias práticas de BYOD. Ser avisado é estar de antemão.

Todos nós já fomos culpados de esquecer, perder ou atrasar uma atualização em algum momento de nossas vidas. Alguns de nós apenas têm sorte e não são atacados. Mas quem quer aplicar atualizações quando há vídeos de pets para assistir?

Pedir aos funcionários que mantenham seu software atualizado pode ser um desafio, um porque é uma tarefa demorada e dois porque muitos não entendem a criticidade de perder essas atualizações. Você precisa encontrar outras maneiras de garantir que os dispositivos usados para fins de trabalho e o software neles sejam mantidos atualizados. Uma ferramenta unificada de gerenciamento de endpoint (UEM) permitirá que seu departamento de TI controle exatamente como todos os dados, cada aplicativo e cada dispositivo se comportam em sua rede.

Em segurança de TI, a melhor defesa é um bom ataque 

Prevenir proativamente ameaças potenciais é mais eficaz do que esperar que um ataque aconteça e, em seguida, defender-se contra ele. Uma solução UEM pode detectar quando o computador doméstico de um funcionário está executando uma versão desatualizada e vulnerável do software, como o Plex. Ele pode enviar patches automaticamente em um momento conveniente para o funcionário. As soluções UEM também oferecem benefícios para o BYOD, como separar dados pessoais e corporativos e permitir a limpeza remota de dados corporativos em um evento infeliz, como um dispositivo perdido ou roubado.

A UEM pode proteger seus dados de tais incidentes com:

1. Controle de aplicativos: Limitar quais aplicativos podem ser instalados e executados em um dispositivo pode ajudar as organizações a reduzir sua vulnerabilidade a malware e outras ameaças. Impedir que pessoas mal-intencionadas instalem o software mal-intencionado no dispositivo pessoal do funcionário.

2. Gerenciamento de patches: Detecte e aplique patches de segurança automaticamente a todos os dispositivos, garantindo que todos os dispositivos estejam atualizados com os patches de segurança mais recentes. Identifique e corrija software vulnerável sem a intervenção dos funcionários.

3. Conteinerização: Os dados corporativos confidenciais podem ser mantidos separados de aplicativos e dados pessoais criando um contêiner ou espaço de trabalho virtual. Isso protege os dados da empresa e respeita a privacidade dos funcionários, mantendo suas informações pessoais separadas.

4. Detecção de ameaças: Detecte atividades anômalas de dispositivos em tempo real, permitindo que as equipes de TI resolvam possíveis violações de segurança antes que elas causem danos significativos.

5. Geofencing: Se os dispositivos saírem da cerca geográfica, eles são automaticamente marcados como não compatíveis e acionam um conjunto de ações, desde alertas passivos até a execução de comandos de segurança.

6. Acesso condicional: implemente políticas que restrinjam o acesso do usuário a recursos corporativos com base em sua localização, tipo de dispositivo ou status de rede.

7. VPN por aplicativo: permita que apenas aplicativos específicos acessem a rede corporativa por meio da VPN.

8. Apagamento remoto: Certifique-se de que os dados confidenciais não sejam comprometidos se um dispositivo for perdido, roubado ou comprometido ao limpá-lo remotamente.

9. Gerenciamento de identidade e acesso (IAM): as identidades de usuário podem ser gerenciadas, o RBAC (controle de acesso baseado em função) pode ser aplicado aos recursos e a autenticação multifator (MFA) pode ser imposta para garantir que os dados corporativos estejam seguros.

10. Proteção de dados: as equipes de TI podem criar políticas que controlam como os dados são acessados, compartilhados e armazenados nos dispositivos. Criptografar dados em repouso e em trânsito, controlar as funções de copiar, colar, imprimir e permitir o compartilhamento seguro de arquivos entre usuários autorizados.

O ManageEngine Endpoint Central é uma poderosa solução UEM confiável por mais de 25.000 organizações em todo o mundo. Ele está disponível em versões locais e baseadas em nuvem.

Experimente os benefícios agora!

Se você quiser ver uma demonstração primeiro, você pode agendar uma aqui. Esta sessão individual será focada no compartilhamento de informações, não na venda.

Considerações finais 

Ao implementar as práticas recomendadas abaixo, as equipes de TI podem aproveitar com segurança todos os benefícios que o BYOD tem a oferecer:

  • Defina políticas claras de BYOD e comunique-as regularmente.

  • Habilite a autenticação de dois fatores e exija senhas fortes.

  • Criptografe dados enquanto estiver em trânsito e em repouso.

  • Implemente recursos de apagamento remoto em caso de perda ou roubo.

  • Atualize regularmente o software e os patches de segurança.

  • Monitore o uso do dispositivo para qualquer atividade suspeita.

  • Use a conteinerização para separar dados corporativos de dados pessoais.

Tenha sempre um plano de backup em caso de falha ou perda do dispositivo.

A regra de ouro é “melhor prevenir do que remediar”.

Traduzido do nosso site global

Traduzido por Evellyn Da Silva Amorin