Como o trabalho remoto está a transformar a cibersegurança

| 30. out 2020

À medida que organizações de todas as dimensões alargam o seu compromisso de apoiar a força de trabalho remota para o futuro, as equipas de cibersegurança estão a descobrir que precisam de enfrentar novos riscos para se manterem protegidas.


Os colaboradores que utilizam dispositivos e redes inseguros criaram novas vulnerabilidades de segurança para as empresas - e com o Google a contabilizar mais de 18 milhões de e-mails de malware e phishing relacionados com a COVID-19 todos os dias no início deste ano, os hackers nunca estiveram tão ativos.


O último relatório da Accenture sobre o estado da cibersegurança concluiu que o custo médio atual por ataque para as empresas é de $380.000 por incidente. O relatório do Custo de uma Violação de Dados da IBM coloca os custos globais totais de uma violação em dez vezes - 3,86 milhões de dólares. Independentemente da dimensão do seu negócio, este tipo de custos pode ser devastador. O relatório da IBM também concluiu que 76% dos inquiridos esperavam que o trabalho remoto "aumentasse o tempo para identificar e conter um ataque".


Assegurar que o seu negócio está preparado para os mais recentes riscos de segurança é, portanto, crucial para a sobrevivência. Aqui estão as nossas principais dicas para o ajudar a navegar nos novos desafios da cibersegurança:



1- Mude para a arquitetura da Confiança Zero




Tradicionalmente, as organizações têm seguido uma abordagem de "castle-and-moat", assumindo que se proteger as suas operações, então tudo o resto seguirá. Mas se a sua força de trabalho já não estiver centralizada, as defesas das pessoas tornam-se cada vez mais importantes.


O princípio da confiança zero é uma metodologia de segurança que se centra no pressuposto de que nenhuma pessoa ou dispositivo dentro ou fora de uma rede pode ser automaticamente confiável. É uma abordagem integral da segurança da rede que implica uma vasta gama de tecnologias e bens, e os utilizadores e dispositivos devem ser autenticados e autorizados a aceder a múltiplos perímetros menores para aceder aos dados.


Uma vez estabelecida a confiança inicialmente, a arquitetura é mantida através de uma combinação de protocolos incluindo autenticação multi-fatores, acesso privilegiado, e monitorização em tempo real.




2- Proteja a sua empresa e os seus clientes com uma estratégia de defesa em camadas de trabalho à distância




Com uma força de trabalho distribuída, o número de endpoints a proteger aumenta drasticamente - e estaria certo ao pensar que alargar a sua rede corporativa às casas das pessoas com VPNs, SSLs e monitorização remota do sistema é o seu primeiro passo para se manter protegido.


No entanto, se está a tentar evitar perdas financeiras e melhorar o valor global da sua rede, então, a colocação dos seus protocolos de segurança é a sua melhor linha de defesa global. Reduzirá os falsos positivos que impedem a sua empresa de manter a interação com contactos legítimos, ao mesmo tempo que o ajudará a melhorar a sua visibilidade.


Ao estabelecer um caminho verificado que vai da rede para o servidor, seguindo um conjunto definido de pontos que se encontram no meio, as ameaças são detetadas mais rápida e facilmente, e eliminadas sem abrandar o funcionamento do seu sistema. O conceito de segurança em camadas cria uma rede entrelaçada de proteção que impede o acesso de intrusos indesejados (ou mesmo a sua permanência por longos períodos de tempo) dentro do seu sistema.




3- Foco na dinâmica de segurança e ações em tempo real




Se há uma tendência prevalecente de que todos devemos estar cientes, é a procura de tudo em tempo real - quer se trate da nossa recolha, das entregas da Amazon Prime ou da velocidade da Internet. O mesmo se aplica à cibersegurança, e ainda mais quando não se tem uma base de controlo.



A nossa recomendação é adotar uma filosofia de gestão e agilidade constantes, que avalia continuamente os diferentes vetores de ataque. Isto significa compreender como os hackers e adversários podem aproveitar uma fraqueza para penetrar na sua rede e infra-estruturas para aceder a dados confidenciais. Utilizando dados em seu benefício, pode construir uma melhor inteligência de ameaças que antecipa as ameaças antes que estas se tornem prejudiciais.


Para apoiar a construção deste perfil dinâmico de risco, as organizações devem também procurar implementar uma abordagem de cibersegurança externa. Isto significa pesquisar através da Internet, meios de comunicação social, até mesmo comunidades de hackers para compreender que propriedade inteletual, registos financeiros, dados pessoais e outros tipos de bens que são facilmente acessíveis.


E claro, a sua estratégia de cibersegurança deve ser um documento em papel e revisto pelo menos mensalmente, se não com mais frequência, para verificar quais as novas ameaças externas para as quais poderá ser necessário preparar-se.









Artigos relacionados

Artigos relacionados