Após o fechamento das escolas, universidades, empresas e a subsequente declaração de quarentena pelo governo brasileiro, os departamentos de TI das empresas buscaram soluções de trabalho remoto com o objetivo de garantir a continuidade de seus negócios.
No entanto, as vulnerabilidades geradas pela “inexperiência” no trabalho remoto com segurança e o aumento de ataques cibernéticos tornam a situação pouco animadora para as empresas. Desde então, tudo isso coloca as empresas em uma situação de superexposição a ciberataques.
Segundo os pesquisadores da Proofpoint, o volume de ciberataques relacionados ao COVID-19 por e-mail representa um dos maiores volumes de ataques da história sob o mesmo tema, embora materializado em diferentes tipos de ameaças: phishing, anexos e links maliciosos, comprometimento de contas de e-mail corporativas, páginas de entrada falsificadas, descarregadores, spam, malware, etc.
“Muitas empresas estão desesperadas neste momento de crise”, diz José María Ochoa, gerente de área da OneseQ, “por isso recomendamos fortemente que não tomem medidas precipitadas e, antes de agir, pesem as consequências a curto, médio e longo prazo. De nossa empresa, aconselhamos nossos clientes a evitar uma série de atos que poderíamos considerar imprudentes: configurações fracas de firewall, uso de equipamento desprotegido (empresa ou pessoal), conexão à Internet sem controle por redes domésticas ou wifis compartilhadas etc. ”.
Dicas para seguir: Preparamos uma série de recomendações básicas para a sua equipe seguir e reforçar a segurança da sua empresa.
1 – Não inicie serviços comerciais expostos à Internet pela primeira vez. Não abra ERP, CRM, etc. que não são projetados e preparados para serem acessados ??com segurança pela Internet. Se não houver outra opção, limite as conexões, protegendo-a atrás de um FW, WAF, etc.
2 – Faça com que a área de trabalho corporativa sempre inicie a VPN na inicialização e não deixe a opção nas mãos do usuário, que também pode não estar acostumado.
3 – Ative a proteção do EndPoint para todos os computadores remotos e verifique se não é um antivírus gratuito.
4 – Tente controlar a navegação desses usuários através da saída corporativa, para que seja filtrada pelas equipes de segurança corporativa da empresa.
5 – Revise as regras do firewall
6 – Siga as políticas de permissão ativadas, eleve e controle-as, evitando criar novos grupos e permissões para que não sejam esquecidos e sejam um gateway posterior.
7 – Prepare um pequeno guia do usuário para os usuários.
8 – Mantenha os usuários informados sobre as boas práticas de TI.
Ochoa destaca a importância de fazer as coisas o mais serenamente possível: “O mais importante é identificar os riscos que surgem e assumir que, quando voltarmos à situação inicial, podemos recuperar o controle total sem deixar as coisas em aberto devido à distração, pressa e improvisação.