Como assegurar a era o trabalho híbrido no meio da tempestade perfeita de ameaças à cibersegurança

Como assegurar a era o trabalho híbrido no meio da tempestade perfeita de ameaças à cibersegurança

5 Dezembro, 2021 0 Por Miguel Souto

Após mais de 18 meses de incerteza, perturbação e isolamento, muitos colaboradores estão ansiosos pela Grande Reabertura. Os profissionais de segurança informática podem estar numa situação de maiores dúvidas. A nova realidade a que regressam é caracterizada pela transformação do local de trabalho – um ambiente de TI mais fluido e distribuído onde a visibilidade e controlo dos endpoints é mais desafiante do que nunca. À medida que os agentes de ameaça se adaptam com a típica rapidez para tirar partido desta nova era híbrida de trabalho, as equipas de segurança têm de enfrentar a ameaça do novo shadow IT.

Uma pesquisa recente da HP Wolf Security descobriu que dispositivos de trabalho em casa não autorizados e não geridos representam uma pressão operacional emergente crítica e sem precedentes sobre as equipas de segurança e TI. Este novo futuro de trabalho requer uma nova arquitetura de segurança: uma arquitetura enraizada nos princípios da Zero Trust e concebida a partir do hardware.

Na luta pela continuidade do negócio durante a crise, os processos e políticas de segurança foram contornados em muitas empresas. Isto era compreensível na altura, mas levou a uma surpreendente expansão do shadow IT – refere-se tipicamente a departamentos fora da área de TI que implementam software fora da área de TI. O novo relatório HP Wolf Security Out of Sight & Out of Mind mostra que quase metade dos colaboradores globais de escritório comprou um PC, portátil ou impressora durante o confinamento. Infelizmente, 68% deles afirmam que a segurança não foi uma consideração importante na sua compra, sendo a funcionalidade e o custo classificados como mais importantes. 43% dizem que o seu computador portátil nem sequer foi verificado ou instalado pelas TI.

Este cenário cria uma situação em que muitos colaboradores remotos e híbridos estão a usar dispositivos não controlados e potencialmente não seguros. Para piorar a situação, é também cada vez mais provável que se envolvam em comportamentos de risco fora do escritório. Um quinto alega de ter clicado em ligações maliciosas desde que trabalhavam a partir de casa (WFH). Na verdade, três quartos dos líderes de TI dizem ter visto um aumento nesta atividade. No entanto, muito poucos (30%) colaboradores relatam estes cliques irregulares à TI, ou porque têm medo, ou porque não acham que seja importante, ou porque sentem que é um incómodo. Se o acesso inicial não for detetado pela organização e os agentes ameaçadores forem autorizados a residir dentro das redes corporativas, pode haver muitas dores de cabeça.

cibersegurança

TI no ponto de rutura

Dada a tempestade perfeita para a expansão do shadow IT, o comportamento arriscado da WFH e as crescentes ameaças externas, não é surpreendente que as TI estejam a sentir a pressão. Era uma realidade antes da pandemia, mas é ainda mais pronunciado hoje em dia. 79% das equipas de TI dizem que a taxa de reconstrução dos seus dispositivos aumentou – um sinal seguro de um compromisso crescente. Com os dispositivos agora fora do escritório, o tempo necessário para reconstruir as máquinas comprometidas aumentou para uma média de cerca de quatro horas de tempo de TI. E poderia ser gasto em serviços de maior valor.

Os Centros de Operações de Segurança (SOCs) também estão a ser inundados com milhares de alertas. Uma quantidade significativa, que chega a centenas todas as semanas, está relacionada com o ponto de rutura, mas quase dois terços destes são classificados como falsos positivos. Isso significa mais tempo perdido para os profissionais de segurança de TI.

Recuperar sistemas operativos, remendar endpoints, e integrar novos colaboradores com dispositivos seguros também está a exigir mais tempo e esforço. Isto está a ter um grande impacto na capacidade das empresas de se protegerem. Os inquiridos calculam o custo do apoio informático como tendo aumentado 52% durante a pandemia. Tudo isto combinado significa que mais de três quartos das equipas de TI estão preocupadas com o facto de os colegas deixarem de trabalhar devido ao esgotamento.

Na linha da frente

A maioria destas tendências não são necessariamente novas. Mas foram certamente exacerbadas pela mudança para o trabalho híbrido e remoto. A segurança empresarial deve adaptar-se a esta nova realidade.

Um bom primeiro passo é a adopção de uma melhor segurança de endpoints que fornece às equipas de TI e segurança uma maior visibilidade e ferramentas de gestão. As equipas de TI devem fornecer aos utilizadores dispositivos que tenham segurança incorporada no hardware para reduzir a carga sobre as equipas de suporte. Por exemplo, dispositivos com capacidades de recuperação remota e firmware self-healing podem ajudar os endpoints a recuperar em caso de falha. Estes dispositivos podem ajudar a transformar o suporte de TI em segurança e manter as equipas focadas em fornecer valor ao negócio.

Mas esta mudança para o híbrido também requer uma nova abordagem para proteger contra ameaças conhecidas e desconhecidas, reduzindo ao mesmo tempo o peso das equipas de cibersegurança e dos utilizadores finais na linha da frente.

Os princípios do Trust Zero podem ajudar aqui – a ideia de que as empresas devem assumir a invasão e verificar/autenticar continuamente o acesso a e entre recursos com base no contexto. Essencialmente, isto não se deve aplicar apenas a um nível de dispositivo individual, mas também aos componentes discretos do endpoint, incluindo firmware, SO, aplicações e utilizadores. Ao aplicar princípios tais como uma forte gestão de identidade, menos privilégios e isolamento a este nível, as empresas reduzem a sua superfície de ataque e permitem uma rápida recuperação em caso de compromisso.

Um exemplo disto é o uso do isolamento para anular ataques contra vírus de ameaça comuns. Ao executar tarefas de risco – tais como clicar em links ou anexos – numa máquina virtual descartável, as empresas podem tornar inofensivo qualquer potencial malware ou exploit. Este cenário tem vários benefícios. Primeiro, mitiga o risco informático, encurralando o invasor dentro de uma VM, impedindo que possam filtrar os dados, mover-se lateralmente, ou persistir. Em segundo lugar, é melhor para os utilizadores, uma vez que obtêm uma experiência melhor e menos bloqueios de segurança incómodos na sua produtividade. Em terceiro lugar, dá às equipas de TI mais tempo para corrigirem a sua própria rapidez, com a certeza de que as explorações emergentes implementadas através de vírus de ameaça comuns se tornarão inofensivas. Finalmente, ao executar qualquer malware dentro de containers isolados, as empresas adquirem informações para melhorar os esforços de caça às ameaças.

Estamos a entrar num novo e entusiasmante período de transformação do local de trabalho. Mas grandes mudanças conduzem frequentemente ao aparecimento de novas lacunas de segurança. Isto irá exigir características de segurança por projeto que não só contenham, como neutralizem as ciberameaças, mas também permitam que os sistemas se recuperem rápida e automaticamente quando comprometidos. As empresas que se preocupam primeiro com a segurança dos endpoints, vão ganhar uma vantagem inicial na era do trabalho híbrido.

Miguel Souto

Partner Business Manager na HP