What is Remote Work Security?

Sem dúvida, a pandemia da COVID-19 normalizou o trabalho remoto. Embora algumas organizações permitissem o teletrabalho no passado, a maioria das empresas foi forçada a apoiar uma força de trabalho remota durante meses ou anos durante o auge da pandemia.

Devido a esta experiência forçada com o trabalho remoto, muitas organizações descobriram que não só era possível, mas preferível, ter pelo menos alguns dos seus funcionários a trabalhar a partir de casa, pelo menos durante parte do tempo. Como resultado, muitas empresas planeiam permitir o trabalho remoto indefinidamente.

Baixe o relatório de segurança da força de trabalho

What is Remote Work Security?

Definição de segurança de trabalho remoto

O trabalho remoto oferece benefícios significativos para uma organização e seus funcionários. No entanto, também pode criar riscos de segurança para uma empresa. Os trabalhadores remotos operam em um ambiente muito diferente dos funcionários locais, e isso cria riscos e desafios de segurança únicos. A segurança do trabalho remoto reconhece estes riscos e o facto de que as empresas precisam de se adaptar para proteger eficazmente a sua força de trabalho remota. Isto inclui a concepção de políticas de segurança e a implementação de soluções de segurança para lidar com estes riscos únicos do trabalho remoto.

Principais riscos ao trabalhar remotamente

Remote workers face many of the same security risks as on-site employees. However, their unique situation exacerbates some security risks and creates new ones. Some of the primary security risks of remote work include:

  • ATAQUES DE PHISHING: Remote workers are more vulnerable to phishing attacks due to their use of personal devices for work, their location outside of corporate perimeter-based security solutions, and blurred lines between business and personal use. Cybercriminals take advantage of this increased vulnerability, and phishing attacks surged during the COVID-19 pandemic.
  • Infecções por malware: Os trabalhadores remotos estão usando cada vez mais dispositivos pessoais para trabalhar, o que significa que dispositivos com acesso a dados e recursos corporativos também podem ter aplicativos não aprovados instalados e serem usados para navegação pessoal. Como esses dispositivos também podem não ter soluções corporativas de segurança de endpoint, isso cria um ambiente perfeito para malware infectar o dispositivo como ponto de apoio para atacar recursos corporativos.
  • Sequestro de conta: Com o surgimento do trabalho remoto, houve um aumento no uso de redes privadas virtuais (VPNs), do protocolo de desktop remoto (RDP) e de soluções semelhantes de acesso remoto. Isso torna as credenciais dos funcionários ainda mais valiosas para os cibercriminosos, pois permitem que um invasor acesse remotamente os sistemas corporativos para roubar dados, plantar ransomware ou realizar outras ações maliciosas.
  • malwaremóvel: With remote work, many organizations have implemented bring your own device (BYOD) programs that allow employees to work from their preferred, personal devices. As a result, mobile devices are more common in the workplace, and cybercriminals are directly targeting these devices in their attacks via malicious mobile apps, SMS phishing (SMiShing) campaigns, and other attacks specifically geared towards mobile devices.
  • Não Conformidade Regulatória: With remote work, employees are accessing corporate and customer information from home, often using personal devices. This can create significant regulatory compliance challenges for an organization if it is not able to effectively protect sensitive customer data entrusted to it and enforce corporate security policies.

Política de segurança de trabalho remoto

As políticas de segurança corporativa foram projetadas em grande parte para gerenciar os riscos de uma força de trabalho local. Com o trabalho remoto, as empresas podem precisar criar políticas de segurança adicionais e fazer modificações nas existentes. Alguns exemplos de políticas importantes de segurança no trabalho remoto incluem:

  • Bring Your Own Device (BYOD): À medida que faziam a transição para o trabalho remoto, muitas organizações implementaram BYOD programs, which enabled employees to work remotely from personal devices. With these BYOD programs comes the need to define BYOD policies outlining the requirements that these personal devices must meet to be permitted access to corporate data and resources.
  • Segurança do endpoint: Com o trabalho remoto, os funcionários trabalham em dispositivos que ficam fora da rede corporativa e de suas defesas baseadas em perímetro. Como resultado, o endpoint é a nova primeira linha de defesa contra ameaças cibernéticas. As políticas de segurança corporativa devem incluir requisitos de segurança para dispositivos usados no trabalho, como instalação de soluções de segurança corporativa e instalação imediata de atualizações.
  • Uso aceitável: Com o trabalho remoto, a linha entre uso comercial e pessoal fica confusa, pois os funcionários podem realizar tarefas comerciais em dispositivos pessoais e vice-versa. Uma política de uso aceitável define quais atividades são permitidas em dispositivos corporativos e é essencial para minimizar o risco de um dispositivo corporativo infectado.
  • Segurança de dados: Remote work makes it necessary for employees to access sensitive data from home and to communicate via corporate collaboration apps. A data security policy should outline rules for accessing and managing sensitive corporate data, such as disallowing the use of personal cloud storage for company data.
  • Resposta a incidentes: Resposta a incidente as políticas são comumente projetadas com base na suposição de que o dispositivo infectado e o pessoal de segurança estão todos localizados no local. Com o trabalho remoto, as estratégias de resposta a incidentes devem ser adaptadas para lidar com o risco de incidentes de segurança fora do local.

Melhores práticas de segurança no trabalho remoto

A segurança eficaz do trabalho remoto envolve identificar e abordar os riscos e desafios de segurança únicos enfrentados pelos trabalhadores remotos. Os trabalhadores remotos exigem acesso remoto seguro aos recursos corporativos, acesso seguro à Internet, estratégias de segurança de dados e soluções de segurança de endpoint.

#1. Acesso remoto seguro

Employees working from off-site need secure connectivity to enterprise networks and resources. Some vital components of secure remote access include:

  • Encrypted Connection: Os trabalhadores remotos estão se conectando à rede e aos recursos corporativos por meio de redes não confiáveis e inseguras. Uma conexão criptografada, como aquela fornecida por um Rede virtual privada (VPN), é essencial para proteger dados confidenciais contra bisbilhoteiros.
  • Autenticação multifatorial (MFA): O trabalho remoto aumenta a probabilidade de que as senhas ou dispositivos dos usuários sejam comprometidos, potencialmente concedendo acesso não autorizado às suas contas. A MFA torna mais difícil para um invasor se autenticar como usuário, exigindo vários fatores, como a combinação de uma senha e um dispositivo confiável.
  • Avaliação da postura de segurança do dispositivo: With BYOD and dual-use devices, employees may install malicious apps or be infected by malware when using a device for personal reasons. Before allowing devices to connect to enterprise resources and networks, they should be assessed to determine if they meet corporate security policy requirements and are potentially compromised.
  • Zero Trust Network Access (ZTNA): Cyber threat actors commonly take advantage of remote work by compromising users’ accounts and using their VPN connections to access and explore corporate resources. ZTNA provides access on a case-by-case basis determined by role-based access controls, making this lateral movement more difficult to perform and limiting the impact of a compromised account.

#2. Internet Access Security

Ao trabalhar em casa, os funcionários estão expostos a todos os riscos e ameaças representados pela Internet pública. A mitigação de ameaças transmitidas pela Internet requer os seguintes recursos:

  • Filtragem de URL: O trabalho remoto aumenta a probabilidade de os funcionários visitarem sites maliciosos ou inadequados em dispositivos usados para fins de trabalho. A filtragem de URL permite que uma organização aplique políticas de segurança corporativa, limitando os sites que os funcionários podem visitar no dispositivo corporativo. 
  • Reputação de URL: Links maliciosos são uma ferramenta comum em campanhas de phishing, pois os cibercriminosos tentam direcionar funcionários para sites que veiculam malware ou roubam credenciais. A verificação da reputação de URL pode ajudar a identificar esses domínios maliciosos e evitar que os funcionários os visitem inadvertidamente e coloquem a si mesmos e à empresa em risco.
  • Desarme e reconstrução de conteúdo (Content Disarm and Reconstruction, CDR): Os cibercriminosos geralmente incorporam conteúdo malicioso em arquivos aparentemente benignos como parte de campanhas de phishing. O CDR desconstrói um arquivo, remove o conteúdo malicioso e o reconstrói antes de enviar o arquivo limpo ao destinatário pretendido. Este processo gerencia o risco corporativo enquanto minimiza o impacto sobre os usuários finais.
  • Anti-phishing: Phishing attacks increased significantly during the COVID-19 pandemic as cybercriminals took advantage of employees working from home. Anti-phishing protection is essential to managing the risk that a successful phishing campaign will lead to an infected endpoint or compromised employee account.
  • Proteção de credenciais: Com o trabalho remoto, as credenciais de login dos funcionários são um alvo ainda maior dos criminosos porque permitem o acesso à rede corporativa via VPNs ou RDP ou a soluções corporativas SaaS. As soluções de proteção de credenciais tentam identificar e bloquear o uso de credenciais comprometidas, protegendo a empresa e seus funcionários.

#3. Proteção de dados

Remote workers need access to sensitive data, but this also creates the risk of data breach. To protect its corporate and customer data, companies require the following data security tools:

  • Criptografia de disco: O trabalho remoto aumenta drasticamente a probabilidade de perda ou roubo de dispositivos que contenham dados corporativos ou de clientes confidenciais. Todos os endpoints devem ser protegidos com criptografia completa de disco para evitar que dados confidenciais sejam lidos da memória de um dispositivo perdido.
  • Data Loss Prevention (DLP): Com o trabalho remoto, o uso de e-mail e aplicativos de colaboração corporativa disparou, o que aumentou a probabilidade de que dados confidenciais sejam expostos neles. Todos os e-mails e mensagens em aplicativos de colaboração devem ser verificados em busca de dados confidenciais para garantir que não sejam vazados para terceiros não autorizados.
  • Classificação de arquivos: Properly protecting sensitive data requires the ability to identify and appropriately mark sensitive data within files; however, this is infeasible to do manually at scale. Effective data protection requires automated scanning of files for sensitive content to ensure that this data can be appropriately marked and secured.

#4. Endpoint Protection

Trabalhar remotamente coloca o dispositivo dos funcionários em risco de infecção por malware. As soluções de segurança de endpoint implantadas nesses dispositivos devem ter determinados recursos, como:

  • Proteção contra ransomware: O ransomware emergiu como uma das principais ameaças à segurança cibernética corporativa. Os cibercriminosos aproveitaram o aumento do trabalho remoto para implantar seu malware por meio de campanhas de phishing ou do uso de credenciais comprometidas para autenticação via VPN ou RDP. As soluções de prevenção de ransomware são essenciais para proteger os endpoints corporativos e a infraestrutura de backend contra ataques ransomware .
  • Endpoint infectado em quarentena: Muitas vezes, uma transição para o trabalho remoto faz com que a empresa tenha menos controle sobre seu endpoint, já que muitas operam fora da rede corporativa. Como resultado, as infecções por malware podem se espalhar ainda mais antes de serem detectadas e contidas. Detecção e resposta de endpoints (EDR) implantadas nesses dispositivos devem incluir a capacidade de colocar endpoints infectados em quarentena antes que eles representem um risco para outros sistemas corporativos.
  • Recuperação de ransomware: Os ataques de ransomware são projetados para criptografar arquivos, tornando-os inutilizáveis com a chave de descriptografia. Freqüentemente, esses ataques são detectados e interrompidos após o início da criptografia, o que significa que alguns arquivos já se tornaram ilegíveis. Uma solução de proteção de endpoint deve incluir a capacidade de recuperar arquivos criptografados por um ataque de ransomware.
  • Defesa contra ameaças móveis (MTD): A mudança para o trabalho remoto impulsionou o aumento da adoção de dispositivos móveis à medida que as empresas implementam políticas BYOD para permitir que os funcionários trabalhem a partir de dispositivos pessoais e de dupla utilização. Como resultado, os cibercriminosos têm concentrado cada vez mais os seus esforços nos dispositivos móveis, fazendo com que 97% das empresas enfrentem ameaças móveis em 2020. Gerenciar esta expansão da superfície de ataque corporativo requer a implantação de Segurança móvel soluções para dispositivos com acesso a recursos corporativos.

Solução Harmony para Trabalho Remoto

Um programa de trabalho remoto traz grandes benefícios para uma empresa e leva ao aumento da satisfação e retenção dos funcionários. No entanto, o trabalho remoto também cria ameaças à segurança que devem ser abordadas como parte de uma política de segurança corporativa. Check Point Harmony fornece um conjunto completo de soluções projetadas para enfrentar os desafios de segurança exclusivos do trabalho remoto. 

Você também pode saber mais sobre os impactos do aumento do trabalho remoto na Check Point Relatório de segurança da força de trabalho de 2022.

×
  Opinião
Este site usa cookies para sua funcionalidade e para fins de análise e marketing. Ao continuar a usar este site, o senhor concorda com o uso de cookies. Para obter mais informações, leia nosso Aviso de cookies.
OK