Somos compatíveis com navegadores, não com dinossauros. Atualize o navegador se quiser ver o conteúdo desta página web corretamente.

Não sabe qual é a solução de segurança ideal para a sua empresa?

Pontos de entrada: Falhas de cibersegurança no local de trabalho híbrido

Os cibercriminosos estão sempre procurando formas de obter acesso a redes empresariais. Isso geralmente é feito por meio de engenharia social, enganando os funcionários para que compartilhem inadvertidamente informações privadas e instalem spywares, malwares e vírus.

Nosso infográfico sobre pontos de entrada mostra como um escritório tradicional apresenta uma série de pontos de entrada que podem ser usados para obter acesso à rede empresarial. No entanto, muita coisa mudou nos últimos cinco anos. Com um movimento global em direção ao trabalho híbrido, catalisado pela pandemia, quais novas vulnerabilidades estão sendo expostas?

Para descobrir isso, analisamos os três ambientes de trabalho modernos – o escritório tradicional, o trabalho em casa e o trabalho em trânsito – para identificar os pontos de entrada mais comuns para ataques em um ambiente de trabalho moderno e híbrido.

  • Pontos de entrada para a força de trabalho híbrida

    Os cibercriminosos estão sempre procurando formas de obter acesso a redes empresariais. Isso é particularmente verdadeiro agora que essa forma de trabalho se tornou mais comum. Muitas pessoas estão trabalhando em casa ou em trânsito, além do escritório tradicional, o que aumenta drasticamente o tamanho do cenário de ameaças para muitas empresas.

    Descubra como o trabalho híbrido está afetando os pontos de entrada usados pelos cibercriminosos e saiba mais sobre as ameaças mais comuns à sua rede.

  • VOLTAR

    Escritório tradicional

    O escritório tradicional tem uma série de pontos de entrada que podem ser usados para obter acesso à rede de sua empresa.

    De vulnerabilidades de rede a senhas fracas e engenharia social, descubra quais pontos de entrada são comumente usados para obter acesso à rede da sua empresa.

    Clique nos pontos de conexão para obter mais informações sobre as ameaças.

  • VOLTAR

    Trabalho em trânsito

    Trabalhar em trens, aviões e ônibus é uma ótima forma de se manter conectado e aproveitar o tempo em viagens de longa distância. Mas você está ciente dos riscos que isso pode estar causando para a segurança dos dados e da rede da sua empresa?

    O uso de serviços Wi-Fi não criptografados, a Shadow IT e a segurança física dos dispositivos podem ter consequências significativas se os usuários não estiverem cientes da ameaça.

    Clique nos pontos de conexão para obter mais informações sobre as ameaças.

  • VOLTAR

    Trabalho de casa

    Como resultado da pandemia, o trabalho em casa se tornou familiar para muitos funcionários de escritórios ao redor do mundo. Embora existam benefícios pessoais em termos de equilíbrio entre vida pessoal e profissional, como essa mudança afetou o número de pontos de entrada que uma empresa deve proteger?

    Os riscos incluem o aumento do uso de dispositivos pessoais, a dependência de ferramentas online e a possibilidade de complacência que leva a ataques de phishing.

    Clique nos pontos de conexão para obter mais informações sobre as ameaças.

Traga seu próprio dispositivo (BYOD)/Dispositivos pessoais não seguros

A combinação de trabalho remoto e a necessidade cada vez maior de comunicação online e compartilhamento de arquivos fez com que as linhas entre dispositivos comerciais e pessoais se tornassem cada vez mais tênues. Uma solução comum é a implementação de uma política BYOD (Bring Your Own Device, ou Traga seu próprio dispositivo), que permite o uso de aparelhos pessoais, desde que eles tenham um bom software de cibersegurança e que os funcionários sigam as políticas da empresa em relação a senhas e segurança física.

Infelizmente, o BYOD cria riscos significativos e geralmente não está em conformidade com as práticas recomendadas, por exemplo, conectar-se a uma rede Wi-Fi desprotegida ou não instalar patches de segurança, o que pode criar vulnerabilidades propícias à exploração. Essas vulnerabilidades também podem criar riscos à sua segurança cibernética pessoal, bem como ao seu local de trabalho ou à sua empresa.

Equipe (phishing/engenharia social)

Independentemente de onde sua equipe esteja trabalhando, o erro humano continua sendo uma causa comum de violações de dados. Por esse motivo, os indivíduos são um dos pontos de entrada mais visados para um ataque. A abordagem pode vir na forma de phishing ou engenharia social para induzir os usuários a clicar em um link malicioso ou compartilhar informações confidenciais.

O maior perigo aqui é que o indivíduo provavelmente só saberá que foi manipulado quando for tarde demais, dando tempo para que o ransomware ou outro malware se espalhem pela rede.

Os funcionários devem ser treinados para identificar atividades suspeitas e como denunciá-las rapidamente. Além disso, eles só devem usar dispositivos que tenham antivírus e antimalware empresariais instalados para verificar e impedir instalações não autorizadas de aplicativos e outras ameaças, para detectar problemas que, de outra forma, poderiam passar despercebidos.

Websites

Os cibercriminosos veem os sites como uma rota rica em dados para uma rede de negócios. Depois que o site de uma empresa-alvo é invadido, o malware pode ser implantado ou os dados podem ser roubados e usados para engenharia social. Embora os grandes sites geralmente sejam os principais alvos, empresas menores não devem achar que seus dados sejam de pouco valor para também entrarem na mira dos bandidos.

Os ataques a sites incluem DDoS (Distributed Denial of Service, negação de serviço distribuída), que gera uma enxurrada de tráfego para interromper o desempenho de um site.

Os ataques de injeção de SQL inserem códigos maliciosos em seu site, que podem burlar a segurança e facilitar o roubo de dados, inclusive logins e informações de pagamento, e redirecionam os usuários para uma versão falsa do site. Com uma diversidade tão grande de motivos, a proteção é vital para seu site. Juntamente com o treinamento e os firewalls, devem ser implementadas políticas rígidas de controle de acesso para garantir que somente as pessoas que precisam ativamente de acesso possam fazer alterações. Os testes de penetração devem ser usados para simular um ataque cibernético, ajudando-o a avaliar o desempenho da segurança da rede e a identificar vulnerabilidades.

Internet das Coisas

O influxo de dispositivos inteligentes em nossa vida cotidiana tem sido impressionante. De assistentes de voz em alto-falantes a impressoras, campainhas, câmeras e termostatos, sua conveniência é geralmente priorizada em relação à segurança. Isso pode tornar os dispositivos IoT um alvo para os invasores espionarem você. Se um dispositivo for invadido, isso pode permitir que os cibercriminosos assumam o controle de outros dispositivos IoT conectados à mesma rede.

Senhas

A segurança da senha é uma prática muito comum e sempre recomendada para evitar uma violação de dados. No entanto, muitas vezes ela é prejudicada por requisitos complicados. Quando os funcionários estão trabalhando, eles querem fazer login rapidamente e dar sequência aos seus projetos, em vez de ter que redefinir e alterar senhas difíceis de lembrar. Como resultado, ainda prevalecem hábitos ruins, como a criação de senhas fracas (curtas e fáceis de lembrar), o compartilhamento de senhas e a anotação desses códigos em papel.

O treinamento ajuda a aumentar a conscientização, mas, nesse caso, são necessárias soluções práticas para equilibrar segurança e conveniência.

Os gerenciadores de senhas são uma excelente solução para o problema do "excesso de senhas". A força das senhas pode ser controlada, o acesso pode ser compartilhado com segurança e novas senhas podem ser geradas automaticamente para acelerar o processo de login e manter as contas seguras. Além disso, o usuário só precisa se lembrar de uma senha – a do próprio gerenciador de senhas.

A autenticação multifatorial deve ser usada juntamente com senhas fortes sempre que possível para verificar a identidade do usuário por meio de seu dispositivo, localização ou biometria, além de sua senha.

Aumento do uso da nuvem e de ferramentas online

O armazenamento e ferramentas baseadas em nuvem oferecem muitos benefícios para os usuários corporativos, especialmente aqueles com funcionários que trabalham remotamente. Os serviços em nuvem de terceiros, geralmente conhecidos como software como serviço (SaaS), fornecem programas por meio de uma conexão com a Internet, em vez de precisar ser instalado e mantido no local. Os benefícios disso incluem acesso a níveis mais altos de capacidade de processamento, acessibilidade e acesso remoto a softwares e ferramentas.

No entanto, todos os dados armazenados fora de sua rede segura correm o risco de violações de dados ou, pior ainda, de um ataque ao servidor. A introdução de um provedor terceirizado também traz consigo a falta de controle sobre o uso e as políticas de dados.

Para proteger seus dados baseados na nuvem, a autenticação multifator e soluções eficazes de segurança na nuvem, como o Avast Business Hub, são essenciais.

Rede Wi-Fi desprotegida

Há muitos riscos ao se conectar a uma rede Wi-Fi desprotegida. Sem criptografia, tudo o que você faz online pode ser visualizado. Isso inclui o histórico de navegação, informações de login e transferência de dados. Com essas informações, um cibercriminoso poderia roubar dados confidenciais e conseguir acesso a contas comerciais. O roubo de identidade também é facilitado, com suas informações sendo usadas para um ataque de engenharia social contra seus colegas.

Uma rede W-Fi desprotegida é mais comumente encontrada em estações de trem, aeroportos e cafés rotulados como “Wi-Fi grátis” ou “pontos de conexão”. Esse tipo de conexão deve ser usado apenas como último recurso e somente para navegação - nunca para transações financeiras ou acesso a sites que exijam login.

Em vez de usar uma conexão desconhecida, os usuários em trânsito devem usar seus telefones celulares e tablets para obter uma conexão segura.

A rede W-Fi doméstica também deve ser verificada cuidadosamente para garantir que as configurações de segurança corretas estejam em vigor.

Compartilhamento de arquivos não criptografados

Em um ambiente de trabalho híbrido, a capacidade de compartilhar documentos diretamente é essencial para a colaboração e a produtividade. Mas se os arquivos forem enviados sem criptografia, uma violação de dados se torna uma possibilidade significativa.

Embora seja responsabilidade do departamento de TI garantir que as ferramentas (por exemplo, firewalls) e os processos em vigor sejam eficazes na proteção de arquivos contra ameaças emergentes, os indivíduos também devem ser proativos. Os funcionários devem seguir as práticas recomendadas de segurança, como usar apenas ferramentas de segurança autorizadas ao enviar e receber arquivos para não cometer erros evitáveis.

Saiba mais sobre a criptografia de dados em trânsito.

Shadow IT

Shadow IT refere-se à ameaça à segurança que ocorre quando dispositivos ou softwares não autorizados se conectam à rede da empresa sem o conhecimento ou a permissão da equipe de TI. É uma ameaça crescente, conforme destacado em nosso Relatório sobre a força de trabalho móvel de 2021.

A Shadow IT geralmente não é deliberada e pode ser tão simples quanto um funcionário fazer login em contas de trabalho em um dispositivo pessoal ou usar softwares e ferramentas não autorizados em um laptop de trabalho.

A falta de recursos durante a pandemia ajudou a tornar a Shadow IT mais difundida, pois algumas empresas incentivaram os funcionários a usar dispositivos pessoais devido à falta de recursos.

Seja qual for o motivo, as conexões desconhecidas pela equipe de TI estão aumentando a superfície de ataque da rede e criando pontos de entrada adicionais a serem explorados pelos cibercriminosos.

Rede

Ao analisar a segurança da rede, há dois aspectos gerais que precisam ser considerados. O hardware de rede física é um ponto de entrada comum para ataques em espaços de escritórios tradicionais. Isso inclui roteadores, servidores e armazenamento físico. Esses elementos precisam de uma combinação de segurança física e soluções baseadas em software para mantê-los seguros.

A gama de diferentes tipos de ataque à rede continua a crescer, desde ransomwares e malwares até phishing, que pode coletar informações de contas usadas para roteadores e outros elementos físicos e, potencialmente, entregar o controle de acesso da rede a um cibercriminoso.

O segundo tipo é a segurança baseada em software para o tráfego de rede. Isso inclui antivírus, segurança de servidor e firewalls. A implementação dessas medidas e a realização de backups regulares ajudam a minimizar o impacto de uma violação ou ataque aos dados.

Outra preocupação comum é o ataque man-in-the-middle, que pode interceptar comunicações por um longo período sem ser detectado, colocando ainda mais informações em risco. Por esse motivo, a rede com patches regulares e o software de segurança do servidor é essencial para identificar ataques que não querem ser descobertos.

Segurança física em ambientes públicos

A segurança do dispositivo não se refere apenas ao software. Para aqueles que estão trabalhando enquanto se locomovem, a segurança física é um risco de segurança significativo. Os exemplos mais comuns disso seriam perder o telefone ou deixar um laptop da empresa em um trem.

A segurança física também envolve confidencialidade, e isso deve ser uma consideração importante ao usar um dispositivo em trânsito. Mantenha sua segurança não permitindo que outros passageiros vejam sua tela e evite falar alto sobre assuntos de negócios e tópicos confidenciais. Isso pode fornecer informações a serem utilizadas em um spear phishing.

Como um ponto de entrada de segurança que depende do usuário individual, todos os funcionários devem receber treinamento sobre os riscos de segurança e as expectativas de trabalhar remotamente.

O que pode ser feito para se proteger contra um ataque cibernético ou uma violação de dados?

Protegendo o perímetro da rede

Embora a maioria das empresas tenha sido forçada a acomodar rapidamente o trabalho remoto durante a pandemia, os fundamentos da segurança empresarial permanecem os mesmos, independentemente da localização do funcionário. Embora o "escritório" não esteja mais restrito a uma única sala ou prédio físico, proteger o perímetro da rede ainda é uma das medidas mais importantes que a sua empresa pode tomar para garantir a manutenção da confiança do cliente, da receita e da produtividade, além de minimizar o tempo de inatividade no caso de um ataque cibernético.

O trabalho híbrido é um desafio para empresas de todos os tamanhos, mas as razões para isso geralmente variam. Uma empresa de pequeno porte geralmente não tem os recursos financeiros a que suas contrapartes maiores têm acesso, além de ter menos funcionários e dispositivos para monitorar e gerenciar.

A chave para o sucesso é a educação. Fornecer pelo menos um nível mínimo de treinamento de segurança para a equipe, juntamente com as práticas recomendadas, ajuda a equipe a identificar rapidamente atividades suspeitas e a minimizar ameaças evitáveis. O Questionário de Noções Básicas de Segurança Cibernética da Avast é uma excelente maneira de entender o nível de conhecimento de segurança da sua equipe e identificar quais aspectos exigem treinamento adicional.

Proteja sua empresa com um antivírus avançado

Proteja sua empresa contra essas ameaças de ponto de entrada e outros ataques cibernéticos complexos, usando as soluções de segurança cibernética do Avast Business para sua pequena empresa ou home office.

Fechar

Falta pouco!

Conclua a instalação clicando no arquivo baixado e seguindo as instruções na tela.

Inicializando download...
Atenção: se o download não se iniciar automaticamente, clique aqui.
Clique neste arquivo para começar a instalação do Avast.