Força de trabalho conectada: a importância de proteger redes domésticas e corporativas

Trabalho_cibersegurança_trend_microNo atual cenário de empresas e empregados, profissionais fazem uso de diversas formas de acesso, em diversos lugares, para acessar recursos e sistemas corporativo. O pessoal não está mais preso a um posto de trabalho, e muitos empregadores e funcionários já começaram a aproveitar as vantagens do famoso home-office e outros estilos de trabalho remoto que permitem ter produtividade fora do escritório.

Esta abordagem traz consideráveis benefícios, incluindo redução de custos indiretos (conhecidos como “overhead”) para o empregador e maior satisfação com o trabalho e maior produtividade para os colaboradores. Por estes motivos, dentre outros, não é nenhuma surpresa que quase 4 milhões de americanos agora trabalham de casa ao menos metade da semana.

Por outro lado, quando as empresas permitem a seu pessoal realizar atividades críticas para o negócio de lugares ou redes que não dentro da estrutura segura da empresa, surgem certas considerações que precisam ser feitas, sobretudo na questão da segurança.

Trazendo trabalho para casa e ameaças para o trabalho

Alguns dos maiores e mais recentes riscos estão relacionados às redes domésticas dos colaboradores, ou redes públicas como cafeterias, aeroportos e outras. O colunista da ComputerWeekly Peter Ray Allison apontou que as vulnerabilidades de segurança originadas da conexão de equipamentos de funcionários com redes domésticas são um problema real, muito embora sejam uma das ameaças mais subestimadas no panorama atual.

Existem diversos cenários que se desenvolvem a partir de ameaças associadas a redes domésticas e que podem resultar em riscos para sistemas corporativos, ativos e propriedade intelectual. Seja porque a rede doméstica não oferece proteção adequada, seja porque as atividades do usuário geram brechas de segurança, o fato é que é necessário garantir a proteção tanto das redes corporativas quanto das domésticas.

“É algo que temos encontrado com cada vez mais frequência”, afirmou o CEO da Digital Pathways, Colin Tankard, em entrevista com Allison. “Os equipamentos estão sendo explorados e as empresas até percebem que há algo de errado no ambiente. Mas é só quando se pesquisa um pouco mais a fundo que se descobre que alguém ou alguma coisa está monitorando suas atividades”.

Em um momento em que os vazamentos de dados estão ocorrendo com cada vez mais frequência, é crítico que os Chief Information Security Officers eadmind de TI não devem ignorar o risco que representam as atividades dos colaboradores em suas casas.

Roteadores domésticos sem segurança

Uma das formas pelas quais esta ameaça ataca é quando os colaboradores não têm segurança adequada em seus roteadores em casa. Como a Trend Micro apontou em seu relatório das Principais Ameaças às Redes Domésticas de 2017, o roteador serve como um hub para todos os dispositivos conectados, incluindo smartphones, laptops e outros equipamentos que profissionais levam para casa mas que pertencem a seu ambiente de trabalho. Desta forma, se não há a implementação de medidas de segurança robustas, funcionários que usam de sua estrutura doméstica para trabalho podem estar se colocando em uma situação de risco. E o pior: um dispositivo infectado em casa pode impactar toda a rede corporativa, quando o colaborador conecta seu dispositivo comprometido no trabalho.

Alguns pontos de atenção:

  • Redes mal configuradas: isso pode estar ligado a diversos fatores, mas o ponto central é que uma rede mal configurada pode facilitar a entrada de diversos elementos maliciosos;
  • Senhas fracas: se os empregados não ajustam as credenciais de segurança de seus roteadores e mantém as senhas padrão – ou usam senhas fracas e fáceis de deduzir – isso configura o sonho dourado dos hackers. É fundamental que as credenciais originais sejam trocadas por senhas fortes logo no momento em que o aparelho é colocado em funcionamento.
  • Atualizações de firmware: não atualizar os aparelhos com os patches recentes de segurança pode deixar abertas vulnerabilidades que resultam em brechas de segurança significativas e outros problemas

Mineração de criptomoedas

Conforme apontado pela pesquisa da Trend Micro, hackers não buscam apenas roteadores vulneráveis para atacar redes domésticas – roteadores e outros aparelhos estão sendo usados também para minerar criptomoedas. De fato, esta ameaça foi a mais detectada ameaça de rede em 2017.

O que torna esta ameaça particularmente interessante é o fato de que não são apenas roteadores que estão sendo usados em atividades de mineração: outros dispositivos como PCs (14.586), tablets (358), smartphones (981), consoles (314), câmeras (573) e impressoras (219) também estão sendo recrutadas para emprestar capacidade computacional para isso.

“Os malwares de mineração de criptomoedas, por exemplo, são capazes de infectar diversos aparelhos ilegalmente para realizar sua função”, ressaltam os pesquisadores da Trend Micro em seu relatório. “Tais malwares podem se espalhar da mesma forma que os demais, como por exemplo através de spam e URLs maliciosas e tirar vantagem do poder de processamento de múltiplos aparelhos para maximizar sua capacidade de mineração.”

Como em qualquer outro risco de segurança, uma ameaça como essa pode potencialmente espalhar-se de dispositivos caseiros para os corporativos. Quando a mineração consome poder de processamento, as empresas não conseguem oferecer um bom nível de performance para seus usuários.

Ataques tipo brute force por protocolo de desktop remoto

Códigos maliciosos estão se utilizando de Protocolo de Desktop Remoto (RDP na sigla em inglês) para tentar acesso por meio de ataques de força bruta para obter os logins de aparelhos domésticos. Uma vez dentro do equipamento, o criminoso pode executar um malware que pode se espalhar por toda a rede corporativa na próxima vez que o aparelho for usado no trabalho.

O RDP permite a um usuário interagir com um sistema local remotamente, garantindo acesso ao sistema e suas aplicações. Desta forma, um hacker consegue obter capacidade de login remotamente, e podem usar de outros ataques de força bruta para conseguir acesso a detalhes de quem tem controle sobre quais equipamentos.

“O risco para a rede surge quando o hacker consegue acesso por meio de RDP sem que o admin saiba” constatam os pesquisadores da Trend Micro. “A rede doméstica é onde todos os equipamentos e dados estão.”

Case: filha acessa email e faz a rede da empresa ser infectada

Estas questões impactam mais aparelhos e ativos do que os CISOs imaginam. Em um caso real, um colaborador de uma empresa levou seu laptop para casa para continuar trabalhando de casa. O computador acabou sendo usado por sua filha, porém, para acessar seu email; uma das mensagens que ela abriu, infelizmente, estava infectada com Sircam, um vírus que se espalha por redes abertas.

Como a filha do colaborador abriu o email infectado, a máquina foi comprometida. Para piorar, o homem não sabia disso e levou o notebook para o trabalho normalmente, conectando-o à rede, o que permitiu ao Sircam se espalhar por toda a rede da empresa.

Felizmente para o empregado e a empresa, a infecção foi rapidamente identificada e os sistemas foram desconectados antes do vírus se espalhar mais e danificar mais máquinas. O incidente acabou de fato causando um downtime na empresa para limpeza e desinfecção dos sistemas, sem que os colaboradores pudessem acessar ferramentas críticas para o trabalho.

De modo geral é importante garantir que os colaboradores tomem as devidas medidas de segurança quando realizando atividades de trabalho a partir de suas redes. Para saber mais, confira o relatório da Trend Micro e entre em contato com nossos especialistas hoje mesmo.

Categorias

Veja outras publicações

Menu