<p> <em><span>Augusto Mesquita (*) </span></em></p>
<p><em><span style="font-size: 12.16px;"><img src="images/artigos/2020/augusto_acsoftware_300_1.jpg" border="0" width="300" height="458" style="float: right; margin: 5px;" /></span></em>Trabalhar em casa e remotamente já se tornou uma nova realidade para muitos profissionais e está se mostrando um enorme desafio para as empresas. A previsão é que após o fim da pandemia – esperamos que seja em breve – muitas delas mantenham a adoção modelo home office de modo a incorporar em seu dia a dia a flexibilidade ele proporciona.<span> </span></p>
<p><span style="font-size: 12.16px;">Organizações que já possuíam acesso a tecnologias para gerenciar operações remotas são as mais preparadas para este novo desafio, onde a nova experiência com o home office pode, para muitos casos, ser tão ou mais produtiva que a experimentada presencialmente na empresa.</span><span> </span></p>
<p><span style="font-size: 12.16px;">Para se alcançar este objetivo, um ambiente de rede seguro para o trabalho remoto é um pré-requisito. Empresas dos mais diversos setores têm investido na implantação de sistemas de proteção que incluem, entre outros, o uso de redes privadas virtuais (VPNs) e dispositivos firewall com regras habilmente configuradas que mitigam, mas não eliminam as chances de que os colaboradores em suas casas se transformem em portas de entrada para ataques maliciosos. Criminosos cibernéticos criam a todo momento armadilhas cada vez mais elaboradas e se aproveitam dessa pandemia para colocar em prática diversas modalidades de delitos.</span><span> </span></p>
<p><span style="font-size: 12.16px;">Com o trabalho remoto ensejando cada vez mais o uso de dispositivos de propriedade e controle do usuário, temos um cenário em que os níveis de proteção nem sempre estão totalmente em conformidade com as políticas de segurança da organização.</span><span> </span></p>
<p><span style="font-size: 12.16px;">Dispositivos executando um firmware vulnerável, uso de sistemas operacionais ou softwares desatualizados, a presença de extensões de browser maliciosos ou mesmo a falta de treinamento ou pouca experiência do usuário, podem ser a porta de entrada ideal para um ataque cibernético.</span><span> </span></p>
<p><span style="font-size: 12.16px;">Um fato assustador é a pouca adequação e a baixa adoção de medidas que poderiam mitigar tais riscos de segurança para o negócio de modo relativamente simples. Foi pensando neste contexto que destacamos aqui cinco tópicos relacionados ao ambiente para o home office e à segurança de rede:</span><span> </span></p>
<p><strong><span style="font-size: 12.16px;">1. Atualização de sistemas de acordo com as avaliações de vulnerabilidade</span></strong></p>
<p><span>Embora configurações mal executadas em dispositivos possam expor a rede a riscos, as vulnerabilidades de firmware ainda representam uma das maiores ameaças. Uma vez que um fabricante de equipamentos de firewall tenha relatado uma nova vulnerabilidade, é comum se observar intervalos de tempo razoáveis entre o lançamento das correções e a aplicação delas pelo usuário.</span><span> </span></p>
<p><span style="font-size: 12.16px;">Enquanto isso, códigos de exploração de vulnerabilidades são disponibilizados na Internet, alguns deles de forma gratuita e outros, vendidos por milhares de dólares. Nas mãos de cyber criminosos, representam grande ameaça e elevam exponencialmente o risco para as organizações. Monitorar proativamente fóruns que expõe essas vulnerabilidades, assim como as respostas a elas dadas pelos fabricantes, permitem que ações de remediação sejam tomadas o quanto antes e que evite que possíveis ataques causem maiores danos.</span><span> </span></p>
<p><strong><span style="font-size: 12.16px;">2. Roubo de dados</span> </strong></p>
<p><span style="font-size: 12.16px;">A maioria dos ataques de firmware resulta em roubo de dados. Depois que os invasores penetram a rede passando pelo seu firewall (a primeira linha de defesa externa) é apenas uma questão de tempo até que outras vulnerabilidades sejam exploradas em servidores, na rede ou nas estações de colaboradores trabalhando remotamente. A partir deste momento, a privacidade de dados confidenciais da sua empresa ou dos colaboradores e clientes poderão estar comprometidos.</span><span> </span></p>
<p><span style="font-size: 12.16px;">Esta modalidade de roubo é o início de uma cadeia de eventos que possibilita a ocorrência de vários outros crimes. Como exemplo temos o roubo de identidade que viabiliza e fraudes dos mais variados tipos.</span><span> </span></p>
<p><strong><span style="font-size: 12.16px;">3. Ransomware</span> </strong></p>
<p><span style="font-size: 12.16px;">A ameaça conhecida como ransomware é o sequestro de dados em redes pessoais ou corporativas mediante o pedido de um resgate para a restabelecimento do acesso às informações. A técnica consiste na criptografia dos dados do dispositivo, tornando-os inacessíveis até que a pessoa ou empresa pague um resgate aos criminosos para que estes devolvam o este acesso. Embora em muitos caso este pagamento seja realizado, não existe a garantia de que a liberação dos dados será feita.</span></p>
<p><span>O ransomware injetado em servidores de e-mail, arquivos ou em sistemas destinados à produção e atividade fim, pode impor a impossibilidade de operação do negócio resultar em prejuízos de toda ordem para a organização e seus clientes, ou até mesmo comprometer a continuidade do negócio.</span><span> </span></p>
<p><strong><span style="font-size: 12.16px;">4. Dispositivos IoT</span> </strong></p>
<p><span style="font-size: 12.16px;">Com a adoção expandida dos dispositivos da Internet das Coisas (IoT) para uso pessoal e comercial, os riscos de ataques também aumentam. Os criminosos podem tomar o controle destes dispositivos e suas funções, explorando-os de várias maneiras.</span><span> </span></p>
<p><span style="font-size: 12.16px;">Face a grande adoção da tecnologia, seja a utilização de IoT para automatizar processos de produção ou obter insights mais rápidos, têm-se aumentado a exposição ao risco de ataques s. Os invasores podem usar dispositivos como câmeras de segurança, assistentes remotos, sensores e equipamentos remotamente controlados, para espionar, obter informações confidenciais, realizar ataques a terceiros, extorsões, sabotagem entre várias outras ações com potencial de gerar grandes prejuízos ou perdas; monetárias, na reputação ou na imagem da marca.</span></p>
<p><strong><span style="font-size: 12.16px;">5. Funcionamento irregular da rede</span></strong></p>
<p><span style="font-size: 12.16px;">Exploradas as vulnerabilidades do firmware em um dispositivo de rede, cyber criminosos podem começar a controlar e monitorar o funcionamento do equipamento e as atividades dos usuários. Os invasores podem alterar ou interromper a execução adequada dos sistemas de modo a interferir no resultado de atividades essenciais ao negócio.</span></p>
<p><span style="font-size: 12.16px;">Organizações que fazem uso de tecnologias disruptivas ou de que delas dependem para a execução de suas rotinas, devem se proteger de ataques desta natureza por meio da realização contínua de varreduras de vulnerabilidade em seus dispositivos de rede e de constante atualização dos seus dispositivos para a versão de firmware mais recente. Não menos importante é realizar de modo sistemático o monitoramento de alterações nas configurações, o gerenciamento de conformidade das políticas de rede e a identificação rápida e precisa de dispositivos executando versões de firmware desatualizadas ou vulneráveis.</span></p>
<p><span style="font-size: 12.16px;">O monitoramento pró ativo da rede irá garantir a visão de quais sistemas estão performando de modo adequado e permitir ações baseadas em informações de desvio em métricas como o uso de banda por cada equipamento, protocolos sendo trafegados, uso de CPU e memória, entre outras. Esta prática associada a boas políticas de segurança e conformidade, aliada a uma documentação e um bom uso da CMDB (Configuration Management Database), colaboram para um ambiente favorável ao acesso remoto feito pelos colaboradores e respostas mais rápidas pelo time de TI.</span></p>
<p><span style="font-size: 12.16px;">Trabalhar remotamente pode ser hoje apenas um pouco diferente do que era há alguns meses, mas a atenção à segurança dos dispositivos e dados corporativos com certeza precisa ser maior. Esta pandemia permitiu aos criminosos cibernéticos explorar novas brechas e modalidades de ataques, mas com o mesmo objetivo de antes: a obtenção de vantagens por meio acesso a dados e sistemas vulneráveis, quer seja a partir de sua rede corporativa ou a partir de um escritório home office.</span></p>
<p><em><span style="font-size: 12.16px;">(*) Technical Head ACSoftware, fornecedora de tecnologias e serviços baseados nas tecnologias ManageEngine.</span></em></p>
<p> </p>