DESTAQUE : LOCAL DE TRABALHO MODERNO
EM MUITOS CASOS , CONVIDADOS E ATÉ MESMO MEMBROS DA FAMÍLIA PODIAM ACESSAR UM LAPTOP CORPORATIVO AO LONGO DO DIA .
Dmitry Dontov , CEO e arquiteto-chefe da
Spin Technology do que nunca , os funcionários estão operando fora do perímetro corporativo tradicional , além de onde a maior parte de seus controles de segurança são mais eficazes e concentrados . Como resultado , há novos vetores de ataque a serem resolvidos , como VPNs vulneráveis e áreas de trabalho virtuais , o que significa que os invasores são mais propensos a visar usuários individuais do que redes corporativas . Eles estão usando métodos de engenharia social para tornar os ataques mais personalizados e sofisticados . Esta é uma das razões pelas quais 73 % dos ataques de ransomware tiveram sucesso em 2020 .
O trabalho remoto também forçou as organizações a investirem mais pesadamente em serviços em nuvem para garantir que os funcionários possam acessar dados e recursos corporativos independentemente de sua localização , tornando os aplicativos SaaS
e serviços em nuvem um alvo principal para invasores . Além disso , é muito mais difícil monitorar as atividades dos funcionários fora do escritório e , portanto , mais desafiador mitigar possíveis ataques . Por fim , o uso crescente de computadores domésticos desprotegidos e roteadores Wi-Fi com senhas padrão pelos funcionários fornece muitas novas oportunidades de ransomware para agentes mal-intencionados .
Mas qual é a diferença entre um ataque a uma rede corporativa e a nuvem ? Um ataque de ransomware em uma rede corporativa geralmente ocorre na forma de um aplicativo malicioso que executa um script em um PC local ou servidor corporativo . Ele criptografa os dados e depois os espalha para outros PCs e servidores . Na nuvem , existem duas maneiras de criptografar dados SaaS . A primeira é por meio de um aplicativo de sincronização que conecta seu dispositivo local ao ambiente de nuvem . A segunda é por meio de um aplicativo OAuth ou extensão de navegador com acesso aos seus dados SaaS via API . Mais sobre as melhores práticas para detectar e prevenir ransomware na nuvem posteriormente .
Então , como as empresas podem limitar o impacto das infecções em dispositivos remotos da força de trabalho ? Hoje , muitas ferramentas de gerenciamento de dispositivos permitem que você instale VPNs ou software antimalware remotamente , crie políticas de segurança , evite que funcionários visitem sites suspeitos e monitore e gerencie dispositivos de funcionários – geralmente a partir de um painel centralizado baseado em nuvem . Além disso , você precisa implementar uma solução de monitoramento de registro de atividades que usa IA para verificar e identificar anomalias de comportamento de forma inteligente , como login GeoIP anormal , ataques de força bruta , etc . Para organizações com crescente força de trabalho remota , isso é essencial abordagem para proteger dados corporativos confidenciais e evitar que funcionários que trabalham em casa causem desastres de segurança que podem afetar toda a organização .
Infelizmente , partes da educação e do treinamento em segurança simplesmente não estão funcionando . Muitas plataformas e programas de treinamento de segurança não cobrem adequadamente os riscos de trabalho remoto . No mundo em que vivemos hoje , esses programas devem educar os funcionários sobre como usar com segurança seus dispositivos em ambientes domésticos potencialmente vulneráveis .
Por exemplo , a maioria dos funcionários hoje precisa saber como atualizar as senhas de administrador do roteador , monitorar e gerenciar os dispositivos conectados e muito mais . E esses programas de treinamento não cobrem as práticas recomendadas para proteger os dispositivos da empresa de não funcionários que podem obter acesso facilmente . Em muitos casos , convidados e até mesmo membros da família podiam acessar um laptop corporativo ao longo do dia , criando mais uma preocupação para as equipes SecOps gerenciarem .
Então , qual é a melhor maneira de abordar a prevenção moderna de ransomware ?
1 . Comece entendendo como os criminosos têm acesso a ativos essenciais . Os invasores geralmente introduzem ransomware por meio de e-mails de phishing , mídia removível , downloads de arquivos maliciosos da Internet , anexos de e-mail malicioso com links , software vulnerável ou porque as políticas e soluções de segurança de suas vítimas são inadequadas ( ou ausentes ). É importante entender que o ransomware afeta apenas os dados que o usuário em questão pode acessar . Portanto , limitar o acesso aos dados estrategicamente pode mitigar as consequências de um ataque de ransomware bem-sucedido .
42 INTELLIGENTCIO AMÉRICA LATINA www . intelligentcio . com / latam-pt