Em todo o
mundo foram registrados mais de 4.000 domínios relacionados ao novo Coronavírus
com 50% mais chances de serem maliciosos
A expansão do surto do novo Coronavírus (COVID-19) continua
aumentando e novas medidas de cibersegurança estão sendo tomadas globalmente
para evitar uma epidemia. De fato, muitas empresas, entre as quais as gigantes
Amazon, Microsoft e Facebook, começam a implementar o teletrabalho ou o home
office como uma medida alternativa até que a situação melhore e o vírus seja
controlado. Diante dessa situação, a Check Point® Software Technologies Ltd. (NASDAQ:
CHKP), fornecedora global líder em soluções de cibersegurança, destaca as dicas
para um home office com segurança.
O alerta do novo Coronavírus está levando as empresas, em diversos
países, a tomarem medidas como o home office para evitar o contágio. No Brasil,
esta medida não foi tomada, porém há uma ampla adesão ao home office e os
profissionais devem permanecer sempre atentos às ciberameaças com base neste
tema, pois os cibercriminosos continuam com suas atividades maliciosas criando
malwares e sites fraudulentos sobre o COVID-19.
Assim, trabalhar em casa é simples e usual, pois os aplicativos em
nuvem e serviços SaaS facilitam essa transição. No entanto, os níveis de
proteção nos ambientes domésticos são inferiores aos ambientes profissionais e,
por este motivo, os cibercriminosos podem tirar proveito desses tipos de
situações para lançar ciberataques que colocam em risco usuários e empresas.
Portanto, nessa situação é essencial que as empresas forneçam rapidamente aos
funcionários o treinamento e os recursos adequados para realizar seu trabalho
fora do escritório.
Hoje, esse é um processo
importante, especialmente se for levado em consideração que, de acordo com os
dados levantados pelos pesquisadores da Check Point, mais de 4.000 domínios
relacionados ao novo Coronavírus foram registrados em todo o mundo e são 50%
mais propensos a serem maliciosos. Por essa razão, os pesquisadores relacionam
as dicas em termos de cibersegurança para um trabalho remoto com segurança.
Melhores práticas recomendadas aos
colaboradores
O ambiente de home office ou remoto requer maior nível de atenção
e cautela contra possíveis ciberameaças. Neste sentido, as dicas aos
profissionais para trabalharem remotamente com maior proteção são:
• Revisar as senhas: é essencial estabelecer senhas robustas
(oito caracteres que combinem letras maiúsculas e minúsculas, números e
símbolos) para acessar recursos profissionais, como e-mail ou aplicativos de
trabalho. Da mesma forma, também é primordial verificar a chave de rede Wi-Fi,
além de garantir que ela não esteja aberta e acessível a mais ninguém.
• Proteção contra phishing: evitar clicar em links que
pareçam suspeitos e fazer o download apenas de fontes conhecidas. É essencial
lembrar que as técnicas de phishing são cada vez mais sofisticadas; portanto,
no caso de receber um e-mail com uma solicitação incomum, é necessário
verificar minuciosamente os dados do remetente para garantir que ele seja de um
colega de trabalho ou de fontes confiáveis, e não de cibercriminosos.
• Escolher o dispositivo móvel adequado: muitos
colaboradores usam o computador ou laptop da empresa para uso pessoal, o que
pode criar um risco à segurança e que aumenta exponencialmente se um computador
pessoal for usado. Nesse caso, é essencial implementar medidas e ferramentas de
segurança (como antivírus, entre outras).
• Reforçar as prevenções ao utilizar redes públicas: no
caso de utilizar redes Wi-Fi públicas de aeroportos, restaurantes, entre outros
estabelecimentos e locais públicos, é imprescindível reforçar as medidas de
proteção, já que essas conexões não são seguras e podem ser até mesmo um foco
de ataques por parte dos cibercriminosos que podem acessar com muita facilidade
e infectar milhares de pessoas em um só clique.
Melhores práticas recomendadas às empresas
Para os ambientes corporativos, as empresas devem controlar e
proteger os seus dados em caso de os armazenarem em data centers, na nuvem
pública ou com aplicações SaaS. As melhores práticas às organizações são:
- Confiança zero: Toda a estratégia para facilitar o
acesso às informações remotamente deve ter como pilar fundamental o
princípio de “confiança zero”. Isto implica que tudo deve ser verificado,
que é imprescindível assegurar-se de quem terá esse acesso às informações
(segmentando os usuários e implementando medidas de autenticação de fator
múltiplo). Além disso, este é o momento de ensinar às equipes como devem
acessar os dados de forma segura e remota.
- Monitorar e controlar os acessos às
informações por meio de qualquer endpoint e dispositivo móvel: é provável que, em muitos casos, os
colaboradores trabalhem em home office utilizando o seu próprio notebook
ou o seu smartphone. Por este motivo, é obrigatório antecipar-se e
estabelecer um plano de gestão de ameaças como roubo e vazamento de dados
ou ataques que se propaguem a partir destes dispositivos para a rede
corporativa.
- Testar e comprovar a “saúde” da
infraestrutura: Para
incorporar ferramentas de acesso remoto seguras no fluxo de trabalho é
obrigatório ter uma VPN ou SDP. Esta infraestrutura deve ser robusta e
precisa ser testada para assegurar que possa lidar com um grande volume de
tráfego, à medida que sua força de trabalho atuará em home office.
- Definir e gerenciar os dados: será preciso dedicar tempo para identificar, especificar e rotular os dados confidenciais, a fim de preparar políticas que assegurem que somente as pessoas apropriadas possam acessá-los. Definitivamente, reavaliar tanto a política corporativa como a segmentação das equipes para estabelecer vários níveis de acesso em relação à “sensibilidade” e confidencialidade da informação.
A Check Point, por sua vez, possui um amplo portfólio de
soluções para proteger qualquer tipo de dispositivo, bem como as
infraestruturas corporativas. No entanto, a empresa ressalta que a prevenção é
a melhor ferramenta de segurança para garantir a proteção das informações, pois
é sempre melhor adotar medidas de contenção para detectar ciberataques antes
que eles ocorram e, assim, evitar as consequências derivadas de uma violação de
segurança.
Check Point Software Technologies Ltd.
Check Point Research
Check Point Security
Nenhum comentário:
Postar um comentário