Não há precedência para forma nada escrupulosa como os hackers têm vindo a explorar a fragilidade do ser humano durante estes tempos. Embora alguns grupos de hackers tenham feito uma espécie de “juramento” no papel, que não vão atacar hospitais, a realidade é que têm vindo tirar uma vantagem terrível de toda esta situação.
A pandemia é acompanhada por um “Phish-demic” global, “Mal-demic” e “Frau-demic”. Poucos conseguem resistir à tentação de clicar nos e-mails de phishing hoje em dia, supostamente dos Centros de Controle e Prevenção de Doenças, ou entidades como a Direção Geral da Saúde, com informações críticas dirigidas ao público em forma de listas atualizadas do número de infeções por corona vírus na nossa área geográfica ou outras informações atrativas, acompanhadas por um link malicioso.
Com o atual bloqueio e distanciamento social, administradores de TI precisam de conectar a sua força de trabalho remota ao ambiente corporativo. No centro desta realidade, fazemos uma pausa para pensar um pouco sobre a situação.
Hoje em dia, em qualquer família típica podemos encontrar:
- 3 a 5 telemóveis
- 2 a 3 computadores ou tablets
- 1 a 2 routers wifi
- 2 a 4 contas de e-mail
- 2 a 3 navegadores com cookies e senhas armazenados.
Por outras palavras, uma casa típica tem sempre uma porta aberta perfeita para malware como o Petri.
A utilização crescente das VPN veio facilitar a entrada deste tipo de malware nas redes corporativas.
Isto significa que todo o malware, ransomware e criptoware que antes eram barrados à entrada das organizações, estão agora a entrar por estas águas desconhecidas que se encontram na outra ponta das ligações VPN: as nossas casas.
Sempre que um hacker obtém o controlo de um computador doméstico que tenha as credenciais de acesso armazenadas ou compartilhadas no navegador (nomeadamente dos acessos VPN), este pode facilmente criar um canal de comando e controlo, comprometendo a empresa diretamente, como se entrasse pela porta principal.
Procura as chaves para responder a este problema?
1. Encontre forma de os seus colaboradores possuírem um “computador de trabalho” que não seja usado para fins pessoais;
2. Não permita instalação de qualquer tipo de software que não seja previamente autorizado;
3. Instrua os colaboradores para saberem como não armazenar credenciais no navegador;
4. Implemente metodologias de dupla autenticação, como tokens ou aplicativos semelhantes;
5. Crie políticas de acesso diversificadas por grupos;
6. Opte por ligações VPN que executem verificações nos endpoints antes da conexão;
7. Instale controladores de acesso à rede (NAC) para permitir apenas a ligação de dispositivos autorizados.
Depois de implementar estas medidas, acha que vai dormir descansado?
Não!
Aparentemente, assim que concluiu todas as etapas fundamentais, as pessoas puderam começar a trabalhar remotamente e o negócio está a funcionar. Mas como é possível conhecer as lacunas e vulnerabilidades que foram criadas neste processo? Como é possível saber se um único utilizador remoto que possa ter sido comprometido não irá sujeitar toda a organização a um ataque ou violação prejudicando todo o negócio?
O mais importante hoje em dia é validar continuamente a segurança da sua rede como um todo. Existe tecnologia disponível para testar os seus controles de segurança, vulnerabilidades, credenciais e configuração de privilégios em ambientes VPN, contra os cenários de hacking mais avançados.
A conectividade remota do seu colaborador foi restabelecida? Excelente!
Agora teste e teste e teste - só então poderá descansar.
Interessado em ver como a PenTera responde a estas questões? Agende uma demonstração. Contacte-nos para mais informações: [email protected]
Artigo traduzido e disponibilizado pela DigitalSkills Consulting - Distribuidora oficial de soluções de cibersegurança do fabricante Pentera. Para mais informações: www.digitalskills.pt | [email protected] | 217 923 841.
Artigo original publicado aqui https://www.pentera.io/blog/home-sweet-hack-best-practices-for-remote-work-cyber-hygiene/ pelo CMO da Pentera, Aviv Cohen.