/
Resiliência cibernética

Riscos cibernéticos e benefícios do abrigo no local

À medida que todos nos acostumamos a trabalhar em casa no futuro imediato, tivemos tempo para refletir sobre o impacto que esse " novo normal " terá na segurança cibernética. Acontece que, de fato, existem mais alguns riscos que devemos ter em mente, mas também podemos nos consolar de forma a reduzir os riscos.

Vamos começar com alguns dos riscos adicionais que devemos considerar ao sermos convidados a “nos abrigar no local”.

Lar, doce lar

We know that more work laptops are at home with employees, and they will be there for the foreseeable future. This makes our title of ‘Household CISO’ more important than ever to keep home networks protected against bad actors and cyber threats.

Do we have any idea where our less cyber-savvy household members go on the internet? They might download malware that could spread on home networks, resulting in more risk for every device connected, including those work laptops. While we are reasonably certain work devices are running up-to-date endpoint security, can we say the same for the rest of our home devices? Maybe or maybe not. What we can say is that work laptops on home networks will be subject to greater risk in the immediate future, meaning security at home impacts security at work.

Quando tiver um tempo livre, verifique a segurança de outros dispositivos em sua casa e também considere proteções gratuitas de camada de DNS para sua rede doméstica ou dispositivos para bloquear conexões com sites maliciosos. Considere uma aula " security 101 " como parte de sua próxima conversa na hora do jantar, para ensinar os membros da família a evitar coisas como sites ilícitos ao baixar jogos ou músicas.

Visivelmente menos visibilidade

É claro que trabalhar em casa confunde os limites entre a vida doméstica e profissional. Você pode fazer uma pausa para o café para mediar uma discussão entre crianças ou levar seu cachorro para uma caminhada muito necessária ao redor do quarteirão. Dado que esse é o caso, só podemos prever que o mesmo acontecerá com nossas vidas cibernéticas. Todos usaremos nossos laptops para atividades mais pessoais, como ler notícias ou fazer pedidos on-line.

Se usarmos uma VPN no trabalho (e na pilha de segurança do escritório), nossa equipe de segurança terá visibilidade do que os funcionários fazem e poderá aplicar adequadamente a filtragem de URL, DLP ou outras medidas de segurança. Porém, cada vez mais, trabalhamos diretamente em aplicativos SaaS ou navegamos on-line sem que uma VPN redirecione o tráfego para o escritório, o que dá lugar a outro desafio. Quando não usamos VPNs, nossas equipes de segurança têm visibilidade limitada dos riscos que os funcionários correm on-line. Não temos a capacidade de ver comportamentos de risco à medida que acontecem e ameaças que possam ter invadido dispositivos, limitando a capacidade de desenvolver uma resposta de segurança adequada antes que um funcionário se conecte à VPN e potencialmente exponha toda a empresa.

Fechando a porta atrás de nós

Goste ou não, estamos sendo forçados a abrir redes e sistemas corporativos para permitir uma produtividade remota simples. Por exemplo, um servidor crítico que só era acessível do escritório por meio de uma política de segurança (anteriormente) razoável agora pode ser aberto via VPN de acesso remoto porque o escritório está fisicamente fechado. As organizações farão todo o possível para implementar as medidas de segurança corretas para limitar o risco de sistemas mais abertos, mas o fato é que isso aumentará nossa superfície de ataque e introduzirá riscos cibernéticos adicionais. 

O outro aspecto? Vamos fechar a porta atrás de nós e remover as políticas de rede mais permissivas quando voltarmos ao escritório? Arriscamos a supor que mais de um punhado de organizações não conseguirão remover essas políticas permissivas quando voltarmos ao trabalho. Sugerimos que você registre diligentemente quais políticas foram relaxadas durante esse período e defina um lembrete agora para tornar as coisas mais rígidas em alguns meses.

Agora, a boa notícia.

Há alguns motivos para ficar aliviado (pelo menos em termos de segurança cibernética) ao trabalhar em casa.

Não são mais guerreiros da estrada

There are lots of concerns when we consider bogus Wi-Fi networks, man-in-the-middle attacks, or Wi-Fi sniffing, and while we continue to educate our teams about such cyber risks, individuals continue to connect to open networks at coffee shops, hotels, and airports. That said, for the time being, far fewer employees are connecting this way. A good amount of the risk we previously assumed when working from the road has simply disappeared – because we can’t do those things while ‘sheltered in place.’ So, as a consequence, infection via those vectors will reduce dramatically.

Outra vantagem potencial é o fato de que provavelmente veremos menos laptops roubados. Por exemplo, os funcionários não deixarão seus laptops no carro quando realizarem tarefas depois do trabalho, convidando o roubo de laptops que quebrem e roubem.

Backhauling para cobrir nossas costas

While some organizations are implementing security models without VPNs, many still rely on VPN connections to backhaul remote employee traffic to the office security stack. In many cases, we find users whose traffic is backhauled to the office (with the appropriate visibility mentioned above) better protected going through the chokepoint of VPN and related network security devices. Somewhat paradoxically, workers may not get the same protections when they return to their office networks, as devices running to those networks connect directly to each other and are mixed with other IoT and BOYD devices without a chokepoint whereby security controls can be applied.   

Some organizations are looking into expanding VDI implementations to ensure they don’t overwhelm VPN infrastructure supporting heightened numbers of remote employees. For more information on our strong protections of VDI with Adaptive User Segmentation, see our recent post on the topic.

As próximas semanas, de fato, serão um teste para todos nós, pois buscamos permanecer produtivos em casa, sem virar as costas à segurança. Esperamos ter lhe dado algumas ideias sobre quais riscos adicionais devem ser considerados e até mesmo algumas vantagens.

Tópicos relacionados

Nenhum item encontrado.

Artigos relacionados

O que é a observabilidade de nuvem baseada em IA? Um guia completo
Resiliência cibernética

O que é a observabilidade de nuvem baseada em IA? Um guia completo

Saiba como a observabilidade da nuvem baseada em IA transforma dados brutos em insights acionáveis, ajudando as equipes a detectar ameaças, impedir o movimento lateral e ativar o Zero Trust.

Volte às noções básicas de segurança para se preparar para os riscos de IA
Resiliência cibernética

Volte às noções básicas de segurança para se preparar para os riscos de IA

Conheça as opiniões de dois especialistas em segurança cibernética sobre como a IA funciona, onde estão suas vulnerabilidades e como os líderes de segurança podem combater seu impacto.

Não impeça: 4 etapas para criar um plano de migração para a nuvem
Resiliência cibernética

Não impeça: 4 etapas para criar um plano de migração para a nuvem

Essas etapas ajudarão você a criar um plano de migração para a nuvem vencedor, a fim de atingir a maturidade da migração para a nuvem.

Nenhum item encontrado.

Suponha que a violação seja feita.
Minimize o impacto.
Aumente a resiliência.

Pronto para saber mais sobre a segmentação Zero Trust?