Analista de segurança remoto trabalhando em dois monitores com código e painel de controle SOC em home office

5 Melhores Práticas para um Trabalho Remoto Seguro e Protegido

3 Minutos de leitura

Graças ao mundo conectado em que vivemos, o trabalho remoto está se tornando cada vez mais popular, e por um bom motivo! Entre os benefícios de trabalhar em casa está a contratação por talento, e não por localização geográfica (A Swimlane faz isso desde o primeiro dia!), ter um horário de trabalho mais flexível, limitar o tempo de deslocamento, minimizar a exposição a germes, e a lista continua!

Mas, como tudo na vida, esses benefícios também trazem alguns riscos. Você pode estar ciente de alguns, mas outros não são tão óbvios. Para que você se mantenha produtivo e seguro trabalhando do sofá, do escritório em casa ou da sua cafeteria favorita, aqui estão cinco riscos comuns do trabalho remoto, seguidos de recomendações para mitigar cada um deles:

  1. Malware em sistemas de propriedade do usuário
    O trabalho remoto expõe a organização ao risco de potenciais malwares nos sistemas domésticos dos funcionários. Pense em keyloggers que coletam senhas corporativas, bem como em potenciais vetores de infecção para malwares do tipo worm, caso unidades ou estações de trabalho compartilhadas estejam mapeadas para compartilhamentos graváveis no sistema operacional. Lembre-se de que, se os usuários estiverem usando seus próprios sistemas para acessar a rede da organização, esses sistemas não estarão sujeitos aos mesmos controles de segurança e monitoramento que o restante da rede.

    Recomendação: Sempre que possível, atribua aos usuários ativos de propriedade da empresa que possam ter controles de segurança aplicados. Quando for necessário usar sistemas de propriedade do usuário, monitore os sistemas conectados à VPN em busca de atividades suspeitas (solicitações DNS em listas negras, solicitações POST suspeitas, varredura de rede etc.) e tenha um procedimento para remover esses sistemas da rede. Além disso, isole os trabalhadores remotos do restante da rede tanto quanto as necessidades da empresa permitirem. Também pode ser interessante considerar a implementação de um sistema de Controle de Acesso à Rede (NAC) para quaisquer dispositivos que se conectem à sua rede.

  2. Escondendo-se no Ruído
    O aumento no tráfego de VPN/Acesso Remoto associado ao aumento de usuários em trabalho remoto oferece a cobertura perfeita para que agentes maliciosos tentem se esconder em meio ao ruído. Você deve estar especialmente atento a tentativas de força bruta de senhas usando senhas comuns durante períodos de grande volume de trabalho remoto, como desastres naturais ou preocupações com segurança, pois os criminosos podem estar prontos para se aproveitar de um aumento repentino no número de contas de VPN/Acesso Remoto recém-ativadas e ainda não configuradas.

    Recomendação: Aprimore o monitoramento de tentativas de acesso remoto em portas comuns, especialmente aquelas que utilizam senhas ou nomes de usuário comuns. Lembre-se de que nomes de usuário podem ser facilmente descobertos com uma pesquisa mínima em plataformas de mídia social, uma busca rápida no Google, etc.

  3. Phishing, Spam e Malvertising
    Os criminosos cibernéticos são ágeis e sofisticados na hora de explorar potenciais vítimas. Por exemplo, e-mails de phishing, malvertising e spam em geral estão tentando induzir os usuários a clicarem em domínios maliciosos para comprar itens com estoque limitado, como máscaras faciais e álcool em gel, ou a abrirem documentos do Word com macros habilitadas, infectados com trojans que alegam ser informações sobre o Coronavírus da Organização Mundial da Saúde (OMS). Milhares de domínios relacionados ao Coronavírus/COVID-19 são registrados semanalmente, e muitos desses sites recém-registrados estão envolvidos em atividades fraudulentas.

    Recomendação: A educação do usuário é fundamental. É preciso conscientizar os usuários sobre o grande volume de mensagens enganosas relacionadas ao Coronavírus e incentivá-los a denunciar qualquer uma que receberem em suas caixas de entrada à equipe de segurança. Dessa forma, domínios remotos, hashes de arquivos e e-mails recebidos podem ser bloqueados de forma adequada e proativa. E lembre-se sempre: se parece bom demais para ser verdade, provavelmente é. Não clique.

  4. Redes Wi-Fi não controladas
    Se seus usuários utilizam redes públicas (cafés, bibliotecas, etc.) para se conectar à organização, que tipo de dados estão sendo coletados e por quem? Naturalmente, conexões criptografadas com TLS geralmente limitam a quantidade de dados que podem ser interceptados da conexão sem fio por pessoas mal-intencionadas, mas a eficácia do TLS depende da atenção dos seus usuários para que não cliquem em certificados inválidos e não exponham seu tráfego a um adversário malicioso.

    Recomendação: Eduque os usuários sobre a importância da validação de certificados e o que observar quando um ataque Man-in-the-Middle estiver ocorrendo (erros HSTS, etc., no navegador com mensagens de erro ao clicar). Forneça aos usuários um número de telefone para contato caso suspeitem que a conexão esteja insegura. Não os obrigue a fazer login para abrir um chamado se houver risco de espionagem! Aplique o princípio do menor privilégio e o princípio do menor acesso para todos os usuários remotos. Dessa forma, se alguma conta for comprometida, você poderá (com sorte) minimizar a perda de informações. Além disso, a autenticação multifator é sempre uma boa prática. Todos os membros da sua equipe — remotos ou não — devem tê-la configurada em seus dispositivos e contas corporativas.

  5. Roubo de dispositivos
    O roubo de laptops, pen drives e discos rígidos externos da empresa, encontrados em carros ou residências, é algo frequente. Quão seguros estão seus dados armazenados em sistemas da empresa e em discos externos?

    Recomendação: Implemente políticas de dados em repouso, como criptografia, em todos os discos rígidos externos e laptops da empresa. Considere uma solução como o LoJack para ativos de alto valor da empresa.

Desejamos a você um trabalho remoto seguro e produtivo!

Solicitar uma demonstração ao vivo