Quando abordamos a proteção de uma infraestrutura de TI numa empresa, tendemos a pensar na cibersegurança de uma forma integrada, mas muito focada dentro das fronteiras físicas das organizações. No entanto, hoje expandiram-se para onde quer que se encontre alguém com acesso a dados de negócio.
Neste momento, não são somente servidores e computadores que entram na equação da segurança. Laptops, smartphones, tablets, discos ou pens drive USB são instrumentos de trabalho de risco face a perdas, roubos ou utilizações inadequadas.”
Como podem as empresas proteger-se quando os dados de negócio circulam fora da organização?
De acordo com Nuno Mendes, CEO da empresa portuguesa de soluções de cibersegurança WhiteHat, “as organizações devem considerar várias camadas de proteção, nomeadamente ao nível: da proteção de endpoints, prevenção de perda de dados, encriptação, autenticação multi-fator, backup e a proteção de perímetro.”
Ao nível da proteção de endpoints
Os dados de negócio continuam a ser armazenados e processados nos equipamentos móveis e na maioria das vezes são sensíveis e confidenciais. Estes equipamentos devem estar protegidos com soluções profissionais e de monitorização de forma a evitar a entrada de malware, ransomware e ataques de rede.
De acordo com o especialista, “para além destes equipamentos estarem sujeitos a perdas e roubos, estão também mais expostos a ciber-riscos por se encontrarem fora da infraestrutura empresarial. Os acessos remotos à empresa são realizados através de equipamentos de rede domésticos que não são geridos ou monitorizados. Estas ações podem criar vulnerabilidades ao nível de ataques de rede, capazes de causar perda e roubo de dados ou outras consequências. O uso destes equipamentos para lazer é outro fator que também compromete a segurança institucional.”
Ao nível do DLP (Data Loss Prevention)
O contexto de mobilidade ou teletrabalho conferem aos colaboradores uma maior liberdade na gestão da informação, sendo um fator que pode ser prejudicial para a segurança. Segundo Nuno Mendes, “Naturalmente pode existir uma maior tendência para o uso incorreto destes dados, sobretudo quando não existe controlo sobre o fluxo da informação nestes endpoints. É muito importante que as organizações consigam identificar e/ou bloquear fugas de dados, (inadvertidas ou propositadas) protegendo os dados das suas empresas.”
Ao nível da encriptação e tecnologia multi-fator (2FA)
A possibilidade de perda e roubo de equipamentos neste modelo de mobilidade pode ser um fator que compromete a segurança das organizações. Nuno Mendes afirma que “crescem os casos de perda e roubo de equipamentos, seja pelo furto de malas, viaturas ou esquecimento indevido, nomeadamente quando a pessoa visada tem acesso a dados importantes”. Quando questionado sobre como pode ser mitigado este risco, comenta que “a encriptação completa dos discos dos portáteis de trabalho é fundamental, pois os dados ficarão protegidos contra acessos indevidos. Por exemplo, a eficácia da encriptação AES 256 bit assegura elevado nível de proteção, sendo que seriam necessários milhares de milhões de anos para quebrar a encriptação.”
As palavras chaves são as principais credenciais para a autenticação em websites, plataformas ou outros acessos. No contexto de mobilidade empresarial existem várias lacunas conforme aponta Nuno Mendes. “Verifica-se constantemente a utilização de palavras chave fracas e repetidas em diversas aplicações e sistemas, resultando em acessos indevidos. Muitas passwords de vários utilizadores encontram-se comprometidas. É crucial implementar o duplo fator de autenticação e garantir que autenticação em serviços de ligação remota, como VPN, RDP ou aplicações do quotidiano empresarial utilizam esta tecnologia.”
Ao nível do Backup, Disaster Recovery e Proteção de Perímetro
A perda de dados pode acontecer por motivos banais, como uma avaria num disco ou dispositivo de armazenamento ou até mesmo através de um ataque. O CEO da WhiteHat é explicito neste tema “É essencial que as empresas possuam planos e soluções de backup e de disaster recovery, até porque, quanto maior for o tempo de recuperação dos dados e a normalização da operação, maior será o prejuízo. Estas soluções são essenciais no momento da gestão da crise e o último recurso de recuperação de ataques de ransomware.”
As ligações VPN são uma constante no capítulo da mobilidade e atualmente criam enormes riscos.
“É importante que a proteção de perímetro esteja assegurada através de soluções de firewall que garantam acessos remotos/locais seguros e uma gestão unificada contra ameaças de rede (UTM). Para além da segurança, a visibilidade de toda a rede e a própria gestão através de uma consola centralizada, fazem deste tipo de soluções as mais indicadas para controlar utilizadores e diferentes parâmetros da rede.”