Como proteger as ferramentas de produtividade e colaboração baseadas na nuvem?

Seguinte

Quando uma empresa pergunta se deve ou não sair das instalações com sua infraestrutura de TI, a segurança pode não ser uma consideração importante. No entanto, com a enorme movimentação para se trabalhar de casa e o vasto emprego de ferramentas de colaboração e produtividade baseadas na nuvem, deveria ser assim.

Junto com os lockdowns e os testes de vacinas, notícias do hack em grande escala da plataforma SolarWinds Orion e uma campanha de intrusão voltada para empresas de serviços de TI que executavam versões desatualizadas da ferramenta de monitoramento de TI Centreon alertaram os usuários no início deste ano. Esses eventos mostraram que as ameaças cibernéticas estão cada vez mais se concentrando em sistemas baseados em nuvem, plataformas de produtividade e colaboração, seus usuários e os administradores de TI encarregados de fazer com que tudo funcione sem problemas. Esses são os próprios meios que permitem que as empresas encontrem eficiência, se concentrem nas competências essenciais e garantir a continuidade dos negócios; também estão se tornando rapidamente pontos críticos de segurança empresarial.

Embora claramente crítico, o que poucos administradores de TI, equipes de SOC ou CISOs podem ter contado foi a escala de riscos desencadeada quando plataformas de serviço inteiras são o objetivo dos agentes de ameaça. Em março de 2021, uma terceira interrupção em grande escala lembrou os usuários empresariais de serviços em nuvem, as vulnerabilidades enfrentadas por nossa nova arquitetura de produtividade e colaboração. Se você ainda não adivinhou, estamos discutindo a exploração desenfreada do Microsoft Exchange, em que os pesquisadores da ESET identificaram mais de 10 agentes ou grupos diferentes de ameaças que provavelmente alavancaram essa cadeia de vulnerabilidade, banqueteando-se com servidores expostos voltados para a Internet e enviando ondas de choque através da indústria de TI.

Novos comportamentos requerem nova segurança

Se voltarmos ao tempo antes à pandemia do COVID-19 e olharmos para as empresas em busca de soluções de segurança, descobriremos que a ESET tinha acabado de introduzir o ESET Cloud Office Security (ECOS). Reforçando a segurança para o Microsoft 365, incluindo OneDrive e Exchange Online, o ECOS provou ser de fácil implementação e gerenciamento, para clientes SMB e Enterprise. Semanas após seu lançamento, os MSPs também poderiam oferecer ECOS em ambientes gerenciados, simplificando o fornecimento de segurança e relatórios para clientes em nuvem por meio da dashboard ECOS.

À medida que o ECOS era testado, a pandemia acelerou a necessidade de superar os problemas em torno dos custos de produtividade e continuidade dos negócios, levando cada vez mais empresas para o uso da nuvem. Já vimos “lotar tudo” - desde financiamento até jogos e, é claro, colaboração de negócios, que floresceu nos últimos 15 meses. No entanto, embora a pandemia tenha cimentado essas práticas e ferramentas comuns, deve-se prestar cada vez mais atenção em como protegê-las.

Com esse objetivo, o ECOS agora estende a proteção ao Microsoft Teams e ao SharePoint Online. Isso é uma grande vantagem para SMBs e outras pessoas que operam na nuvem, pois fortalece a proteção para a continuidade dos negócios por meio das próprias ferramentas que permitem trabalho distribuído e a colaboração.

A proteção das organizações contra ataques na cadeia de abastecimento de acordo com SolarWinds Orion, intrusões como o caso Centreon ou exploits de serviços orientados para a Internet, como os ataques do Microsoft Exchange, que afetam milhares de empresas e instituições em todo o mundo, pode ser um desafio significativo para organizações, especialmente aquelas que não estão preparadas. Em alguns desses casos, os invasores parecem ter se infiltrado nos sistemas e neles persistido por períodos substanciais de tempo. Esses ataques foram realizados principalmente - pelo menos nos estágios iniciais - por agentes de ameaças avançados que possuem altos níveis de habilidades e recursos. Simplificando, você deve travar suas próprias batalhas (rede) e os provedores de serviço travar as deles.
 

O que o ESET Cloud Office Security pode fazer

Embora a responsabilidade de configurar e proteger corretamente a infraestrutura de grande escala descrita acima recaia tanto sobre os provedores de serviço quanto a seus clientes, ela pode ter impacto (e terá impacto) sobre todos e quaisquer usuários da tecnologia. A proteção de endpoint, baseada em nuvem ou não, não mudará o fato de que a tarefa de prevenir e mitigar esses incidentes recai em grande parte nos usuários finais também. 

Quando esses incidentes ocorrem, podemos esperar um super desenvolvimento de ransomware e outras campanhas maliciosas que buscam tirar proveito de longos períodos de vulnerabilidade e acesso às redes afetadas. Sendo assim, se você usa a ferramenta e se inscreveu em uma função na proteção do seu ambiente; esse é o status quo. Embora a maioria dos ataques e interrupções que as organizações enfrentam não tenham se originado desses eventos de grande escala, mitigar o impacto reflete amplamente as ameaças mais comuns e se resume a abordar o ambiente “que pode ser controlado” no próprio entorno de uma empresa. Dada a adoção quase universal de ferramentas de produtividade, um produto como o ECOS contribui muito para adicionar proteções imediatas para os mais populares, incluindo Exchange Online, OneDrive, SharePoint Online e Teams.
 

Spam e malware

Para o benefício dos administradores de TI que precisam gerenciar a proteção para 25 licenças ou mais, o ECOS oferece um serviço multiempresas eficiente e escalonável, protegendo todos os principais serviços em nuvem do Microsoft 365, como caixas de correio do Exchange Online, OneDrive, Teams e SharePoint Online, contra malware. Além disso, o Exchange Online também está protegido contra spam e e-mails de phishing.

O ESET Cloud Office Security pode ser gerenciado por meio de uma Console baseado na web com visualizações centradas no usuário, no problema e em grupos. Ele também verifica todos os e-mails recebidos entregues na caixa de entrada do Microsoft 365 de um cliente. Nossa premiada tecnologia anti-spam funciona como a primeira camada, filtrando mensagens de spam com quase 100% de precisão. A segunda camada é o nosso scanner de malware, que detecta anexos maliciosos ou suspeitos. A terceira camada protege contra phishing (antiphishing). Saiba mais sobre esses recursos aqui.

Cada arquivo carregado no OneDrive, compartilhado via SharePoint ou transferido via Teams, é verificado usando nosso poderoso mecanismo de detecção de malware, que utiliza a mesma tecnologia das soluções de endpoint da ESET. Se o mecanismo detectar um arquivo perigoso, ele é colocado em quarentena, onde apenas os administradores podem acessá-lo; o usuário permanece protegido.

Para oferecer suporte a isso, os administradores tiram proveito do console em nuvem fácil de usar do ECOS, que fornece uma visão geral dos itens em quarentena e os notifica imediatamente quando ocorre uma detecção.

Imagens 1. e 2. Visualização do painel de gerenciamento ECOS de Detecções e Itens de Quarentena

Renovando a promessa da nuvem?

Os ataques em grande escala vistos no primeiro trimestre de 2021 certamente prejudicaram as operações em nuvem e as plataformas de colaboração. No entanto, um dos principais benefícios de mover a infraestrutura para a nuvem, e também comum a este produto, é a facilidade de implementação inicial. O ECOS pode proteger esses sistemas rapidamente.
 
Nos casos em que os clientes têm um plano Microsoft 365, compram uma licença ECOS elegível e têm uma conta ESET Business (sendo o registro é gratuito) ou uma conta ESET MSP, leva em média cinco minutos para conectar o ECOS a um ambiente Microsoft 365 e iniciar a proteção.

Ajustado para a maturidade das operações de segurança

Um benefício importante para sistemas escaláveis ​​como o ECOS é que a configuração pode ser adaptada ao tamanho da empresa e à maturidade da equipe de segurança de TI. Você obterá sua proteção primeiro, depois opções para aproveitar mais recursos.

ECOS garante que os administradores obtenham uma visão geral rápida do que está acontecendo na instância do Microsoft 365 de sua empresa a partir de uma perspectiva de segurança. Ele também fornece informações cruciais sobre o número total de usuários protegidos, uso de licença, usuários que são os maiores destinatários de spam, destinatários de email mal-intencionados e de phishing e as principais contas ou grupos ou sites suspeitos do OneDrive, SharePoint e Teams. Isso pode ser visto em uma escala de 24 horas, 7 dias e 30 dias. Uma exibição dedicada também é fornecida para as detecções do Exchange Online, OneDrive, SharePoint e Teams com gráficos de spam, malware e tráfego de phishing e números de detecções.
 

O que o Cloud Office Security viu em seu primeiro ano?

Muitas empresas que integraram (agora) as ferramentas de produtividade indispensáveis, tiveram tanta certeza de que a segurança integrada fornecida pela Microsoft seria suficiente para manter a continuidade dos negócios e, de forma mais ampla, para manter seus sistemas protegidos. Pela própria conta da Microsoft, muitos “nós” estão no Microsoft 365 e no Teams. No terceiro trimestre de 2020, a Microsoft relatou 258 milhões de usuários corporativos do Microsoft 365 ativos por mês e 75 milhões de usuários ativos diários do Teams. Isso se soma aos 1,2 bilhão de usuários ativos do Microsoft Office.

A ampla aceitação desses produtos permite, em grande medida, negócios modernos e governança em todo o mundo. Seu sucesso também significa que eles são direcionados de várias maneiras, desde macros envenenadas em documentos do Word enviados por e-mails via Outlook até incidentes de exploração de servidores Microsoft Exchange. Nem a segurança projetada nem a segurança nativa da Microsoft interromperam completamente esses desafios de segurança para os usuários. Isso é esperado para uma infraestrutura tão grande e para o número descomunal de usuários.

Com elementos baseados em nuvem, como Microsoft 365, Teams e SharePoint, o uso desses produtos Microsoft garantem fortemente que os usuários adicionem mais medidas de segurança. O ECOS é econômico, fácil/rápido de implantar e escalonável em toda a gama de tamanhos de negócios e institucionais.

O mecanismo premiado da ESET, o mesmo usado no ESET Mail Security, é usado no ECOS para verificar todos os emails de entrada e saída e anexos no Exchange Online em busca de spam, phishing e malware:

 

 

images 3-6. Exibições da dashboard ECOS para: Exchange, OneDrive, Teams e SharePoint

Em 2021, por meio do ECOS, muitos dashboards, administradores de TI e equipes de SOC puderam ver ameaças - tipos de ameaças significativas que escaparam da segurança nativa da Microsoft:

1. HTML/Fraud: Um nome de detecção que cobre uma variedade de conteúdo baseado em HTML, distribuído com a finalidade de obter dinheiro ou outro benefício com a participação da vítima. Isso inclui sites fraudulentos, bem como e-mails baseados em HMTL e anexos de e-mail.


2. HTML/Phishing.Agent - Um nome de detecção de código HTML malicioso, frequentemente usado em anexos de e-mail de phishing. Quando esse anexo é aberto, um site de phishing é aberto no navegador da web, se passando por um banco oficial, serviço de pagamento ou site de mídia social. O site solicita credenciais ou outras informações confidenciais, que são enviadas ao invasor.

3. DOC/Fraude: Nome de detecção que cobre principalmente documentos do Microsoft Word com vários tipos de conteúdos fraudulentos, principalmente distribuídos por e-mail. O objetivo dessa ameaça é lucrar com o envolvimento da vítima, muitas vezes persuadindo a divulgação de credenciais de conta online ou dados confidenciais. Os documentos geralmente contêm links para sites onde as vítimas são solicitadas a preencher dados pessoais.

Embora os documentos maliciosos vetorados de e-mail e sites infectados ainda representem a maior proporção de ameaças aos ecossistemas de negócios, não devemos esquecer que eles também rastreiam novos recursos baseados no SharePoint que explodiram em popularidade no COVID-19. Esses arquivos podem e fazem seu caminho para o SharePoint. A cultura da empresa e as configurações do administrador de TI são essenciais aqui. Adicionar uma camada para proteger as plataformas de colaboração é essencial porque parte da produtividade envolve velocidade. Cuidado ou atenção dos usuários podem ser sinalizados ao trabalhar em equipes ou no SharePoint, aumentando o risco de documentos comprometidos entrarem em seu ambiente.

Para saber mais ou para obter uma avaliação gratuita do ESET Cloud Office Security, leia mais aqui.