Investimento em cibersegurança para uma equipe de trabalho remota: Proteção adaptada para casos de uso comerciais específicos

Seguinte

Mesmo com uma configuração de rede direcionada para proteger seus endpoints, muitas empresas ainda precisam avaliar se a proteção estabelecida garante total segurança para os dados corporativos. Também é necessário avaliar os riscos em casos de uso de negócios específicos e que exigem uma proteção personalizada.

Caso de uso 1: proteja-se contra o ransomware

Certas empresas de pequeno e médio porte, como empreiteiros governamentais e militares, centros de saúde e clínicas, empresas privadas de pesquisa, escritórios de advocacia, etc., geralmente possuem informações críticas que nunca devem ser comprometidas. Essas informações valiosas representam uma oportunidade tentadora para grupos desenvolvedores de ransomware que buscam obter lucros enormes pelo tempo e esforço investidos.

Uma forma eficaz de aumentar a pressão sobre as empresas para que paguem é por meio de táticas como doxing (obter dados confidenciais das vítimas e ameaçar torná-los públicos) e "casas de leilão", que exigem que os criminosos roubem os dados antes de criptografá-los. As empresas que se recusam a pagar o resgate para obter a(s) chave (s) de descriptografia são ameaçadas de ter seus dados vendidos. Foi exatamente isso que aconteceu com o escritório de advocacia Grubman Shire Meiselas & Sacks, quando os operadores de ransomware Sodinokibi (também conhecido como REvil) supostamente roubaram 756 GB de dados e ameaçaram leiloá-los, começando com dados de celebridades como Nicki Minaj, Mariah Carey e Lebron James.

As empresas com baixa tolerância à perda de reputação ou que possuem dados altamente confidenciais se beneficiariam muito de ter uma solução à prova de balas contra ransomware, como o ESET Dynamic Threat Defense, uma poderosa tecnologia de sandboxing baseado na Nuvem que faz uso de seu alto desempenho para executar um mecanismo de machine learning capaz de analisar amostras de ransomware enviadas a partir de seu ambiente.

Caso de uso 2: proteja seus dados de olhos curiosos

Os dados não criptografados ficam acessíveis a qualquer invasor. Isso se aplica especialmente a comunicações por email e acesso físico aos dados. Sem criptografia, hackers e cibercriminosos vasculhando e-mails, discos rígidos ou dispositivos USB podem ler facilmente seu conteúdo.

Portanto, não envie seus trabalhos proprietários, desenhos, pesquisas e outras comunicações confidenciais por e-mail sem primeiro criptografá-los. Se os funcionários tiverem permissão para usar dispositivos de armazenamento portáteis para transferir dados da empresa, certifique-se de que esses dispositivos estejam sempre criptografados. Você não quer se tornar a próxima história sobre como um dispositivo de armazenamento não criptografado contendo dados médicos de pacientes foi encontrado em um estacionamento.

Usar uma solução como o ESET Endpoint Encryption, que oferece várias opções e recursos para criptografia de e-mail e arquivo, não apenas aumenta a confiança nas práticas de tratamento de dados da sua empresa, mas também evita violações de dados e multas por violações ao Regulamento Geral de Proteção de Dados (GDPR), à Lei de Transferência e Responsabilidade de Seguro Saúde (HIPAA) e outros regulamentos sobre privacidade de informações.

Para proteger os dados da empresa armazenados em discos rígidos de desktops e laptops, os funcionários devem garantir que eles fiquem fechados no final do expediente. Soluções como o ESET Full Disk Encryption tornam qualquer informação em uma máquina desligada ilegível, criptografando-a. Para descriptografar e ler os dados, os funcionários devem inserir uma senha antes de iniciar o sistema operacional. Isso pode limitar muito o impacto de uma violação de dados no caso de roubos físicos em casa ou no escritório, já que os dados em máquinas roubadas e violadas permanecem ilegíveis se a senha não for conhecida. De acordo com o Artigo 34 do GDPR, não há obrigação de comunicar uma violação de dados pessoais aos usuários afetados quando os dados são criptografados.

Caso de uso 3: proteger administradores de TI e contas de donos de negócios

Os alvos mais desejáveis ​​de ataques de engenharia social são as contas de administrador da sua empresa. Os administradores têm ferramentas de gestão especiais e níveis de acesso privilegiados que permitem que eles executem tarefas de administração com rapidez e facilidade.

Em um ataque comum de engenharia social, um administrador receberá um e-mail de phishing com um link para uma página de login falsa. Se um administrador inserir suas credenciais e tentar "autenticar", a página geralmente responderá com uma mensagem de erro e ao mesmo tempo enviará as credenciais da vítima aos operadores de phishing.

Com as credenciais de administrador em sua posse, os operadores agora podem se autenticar como administradores e usar as ferramentas de gerenciamento da empresa para causar muito mais danos. Na verdade, essa parece ser uma das explicações para a recente aquisição de contas de alto nível no Twitter, incluindo as de Joe Biden, Elon Musk, Bill Gates e Jeff Bezos.

No entanto, se as empresas exigem que seus administradores protejam duplamente seus logins com uma solução de autenticação multifator (MFA) como ESET Secure Authentication, apenas roubar a senha não é mais suficiente para um ataque de phishing ter sucesso. Um hacker teria que encontrar uma maneira de contornar o mecanismo de MFA ou roubar o código de autenticação.

Em outras palavras, um fator de autenticação duplo dificulta as chances dos invasores de conseguirem sucesso. As empresas devem priorizar a proteção de autenticação para seus administradores de TI, bem como contas de proprietários de negócios (que geralmente têm privilégios de administrador).

Conclusão

Encontrar um equilíbrio entre riscos específicos e o orçamento disponível para sua segurança de TI não é uma tarefa fácil. Às vezes, considerar quanto uma violação de dados ou um ataque custaria à sua empresa pode ajudá-lo a decidir que ação tomar. Especialmente para pequenas empresas, um ataque pode causar danos suficientes para encerrar o negócio. No entanto, estabelecer o nível de risco com que você é capaz de lidar e, em seguida, fazer o investimento apropriado para que sua segurança de TI esteja no mesmo nível pode ajudá-lo a entender o quão preparado você está quando um ataque acontece.