Analisando ameaças à segurança em dispositivos usados para o trabalho híbrido

Como os funcionários dividem seu tempo entre o escritório e o home office, há grandes chances de que os dispositivos e dados das empresas acabem caindo nas mãos erradas.

Como os funcionários dividem seu tempo entre o escritório e o home office, há grandes chances de que os dispositivos e dados das empresas acabem caindo nas mãos erradas.

Ao longo das últimas publicações desta série sobre trabalho híbrido, destacamos os possíveis riscos cibernéticos tendo em conta o fator humano e o uso da nuvem e de outros serviços. Mas e quanto à peça-chave da tecnologia que conecta esses dois? Dispositivos portáteis, como laptops, smartphones, tablets e pen drives, sempre representaram um grande risco para a segurança de TI. Mas durante a pandemia, esses dispositivos eram, em grande parte, estáticos.

Conforme os escritórios reabrem e o trabalho híbrido se torna uma realidade, novos padrões de trabalho irão expor os empregadores a um conjunto familiar de riscos. No entanto, desta vez, o grande número de funcionários indo e voltando entre casa, espaços de trabalho compartilhados, clientes e o escritório cria um cenário em potencial muito maior para que dispositivos e dados acabem caindo nas mãos erradas.

Uma nova forma de trabalhar

Mais de 60% das empresas esperam adotar o trabalho híbrido após a atenuação das restrições no Reino Unido. O número é ainda maior (64%) entre os líderes de negócios globais. No entanto, embora a mistura de escritório e trabalho remoto seja adequada para a maioria dos funcionários, aumentando a produtividade e o bem-estar da equipe, existem alguns desafios. No centro disso está seu ativo mais importante e, potencialmente, o elo mais fraco da organização no que tange a segurança: seus funcionários.

O que provavelmente surgirá quando as restrições forem atenuadas e a poeira baixar é muito mais fluidez em como e onde os funcionários trabalham. Além de dividir o tempo entre o escritório e casa, pode haver uma oportunidade de trabalhar em espaços compartilhados, enquanto as visitas às instalações de clientes e parceiros também recomeçarão. Tudo isso significa uma coisa: mudança. Esse é um problema quando se trata de segurança cibernética, já que os humanos são criaturas rotineiras. Uma das melhores maneiras de ensinar práticas mais seguras é encorajar comportamentos automáticos, mas isso se torna muito mais difícil quando os funcionários não têm mais um único padrão de trabalho.

Os riscos de segurança

Ao mesmo tempo, os funcionários contarão dispositivos móveis, conectando-se na estrada e, provavelmente, até transportando documentos confidenciais em papel. Nesse contexto, os principais riscos cibernéticos podem ser definidos como:

  • Dispositivos móveis perdidos ou roubados: se não forem protegidos com senhas, criptografia forte ou funcionalidade de limpeza remota, laptops, smartphones e tablets podem expor dados e recursos corporativos. Por exemplo, o órgão financeiro do Reino Unido registrou centenas de dispositivos perdidos ou roubados de funcionários nos últimos três anos.
  • Documentos em papel perdidos ou roubados: apesar da popularidade das tecnologias digitais, os documentos tradicionais continuam sendo um risco à segurança. Em junho, diversos documentos secretos do Ministério da Defesa (MoD) do Reino Unido foram encontrados em um ponto de ônibus.
  • Shoulder surfing/espionagem: com a intensificação das viagens de ida e volta para o escritório e outros locais, aumentou-se o risco de tentativa de pessoas próximas ouvirem conversas de videoconferência ou bisbilhotarem senhas e outros dados confidenciais. Essas informações, mesmo que capturadas apenas parcialmente, podem ser usadas para cometer golpes de identidade ou em tentativas de engenharia social.
  • Redes Wi-Fi inseguras: mais trabalho remoto também significa maior exposição a pontos de acesso Wi-Fi potencialmente arriscados em locais públicos como estações de trem, aeroportos e cafés. Mesmo que essas redes exijam uma senha, os funcionários podem colocar-se em risco de espionagem digital, malware, sequestro de sessão ou ataques man-in-the-middle.

Como mitigar os riscos de segurança

A boa notícia é que essas ameaças já existem há anos e políticas testadas e comprovadas podem ajudar a mitigá-las. Confira o que você pode fazer:

Treinamento e conscientização de funcionários: todos sabemos que programas eficazes de treinamento de funcionários podem ajudar a reduzir o risco de phishing. Bem, os mesmos processos podem ser adaptados para aumentar a conscientização dos funcionários sobre as ameaças potenciais mencionadas acima, incluindo tópicos como gerenciamento de senhas, engenharia social e uso seguro da web. As técnicas de gamificação são cada vez mais populares, pois comprovadamente aceleram o processo de aprendizagem, melhoram a retenção do conhecimento e efetuam mudanças comportamentais duradouras.

Políticas de controle de acesso: a autenticação do usuário é uma parte fundamental de qualquer estratégia de segurança corporativa, especialmente ao gerenciar um grande número de usuários remotos. As políticas devem ser adaptadas à possibilidade de risco à organização, mas as melhores práticas geralmente incluem senhas fortes e exclusivas, armazenadas em um gerenciador de senhas e autenticação multifator (MFA). Isso quer dizer que, mesmo se um bisbilhoteiro digital ou shoulder surfer capturar sua senha ou credencial única, a conta permanecerá segura.

Segurança do dispositivo: nem é preciso dizer que os próprios dispositivos devem ser protegidos e gerenciados pela TI. Forte criptografia de disco, autenticação biométrica, bloqueio remoto e limpeza de dados, proteção por senha com bloqueio automático, segurança de endpoint, patching regular/atualizações automáticas e backup em nuvem são todos elementos importantes. A NSA tem uma lista de verificação útil para dispositivos móveis aqui.

Zero Trust: Este modelo de segurança cada vez mais popular foi projetado para um mundo no qual os usuários podem acessar recursos corporativos com segurança de qualquer lugar, em qualquer dispositivo. A chave é a autenticação contínua baseada em riscos em potencial para os usuários e dispositivos, segmentação de rede e outros controles de segurança. As organizações devem ter em conta a possibilidade de violações de dados, aplicar uma política de privilégio mínimo e tratar todas as redes como não confiáveis.

Conclusões

A mudança para o trabalho híbrido não será fácil e, inicialmente, pode gerar diversas vítimas corporativas. Mas com um conjunto sólido de políticas de segurança aplicadas por tecnologias e fornecedores confiáveis, os empregadores têm muito a ganhar com a “libertação de sua força de trabalho”.

Newsletter

Discussão