Seja pelo risco de ter que arcar com aumentos acentuados nos contratos de seguro ou pelo golpe de um ataque cibernético, já está estabelecido pelo mercado que a segurança digital é parte necessária dos negócios, atualmente. Mas, muitas organizações permanecem desprotegidas. Uma pesquisa da Nationwide Agency Forward, divulgada em setembro, descobriu que menos de três em cada 10 proprietários de pequenas empresas têm cobertura cibernética e apenas 71% das organizações de médio porte implementam políticas críticas.
Quando se trata de melhorar suas defesas cibernéticas, cinco ferramentas críticas podem ajudar bastante na proteção da infraestrutura digital. Veja a seleção feita pela revista Risk&Insurance.
1) Implemente a autenticação multifator
Rachel Bush, AVP, Detecção e Resposta a Ameaças, Nacionalmente
A autenticação multifator (MFA) é uma das soluções de segurança cibernética mais fáceis de implementar, disse Rachel Bush, AVP, Detecção e Resposta de Ameaças da Nationwide.
Como ela explica, “autenticação multifator é o conceito de quando alguém faz login com um nome de usuário e senha, e você os desafia a fornecer uma segunda identificação”.
Nem todos os sistemas MFA são iguais. Agências governamentais e organizações que lidam com informações confidenciais podem usar um dispositivo chamado YubiKey, que é um hardware que pode ser conectado a uma porta USB quando solicitado a conectar um usuário ao sistema.
As empresas que não precisam de tanta segurança podem optar por uma ligação telefônica ou MFA baseada em mensagem de texto, que liga ou envia mensagens de texto para o celular de uma pessoa depois que ela digita uma senha.
“Eles realmente precisam escolher uma solução que atenda ao seu perfil de risco”, diz Bush.
No entanto, alguns sistemas podem criar vulnerabilidades adicionais. “Meu método menos favorito de autenticação multifator é o e-mail pessoal, e isso é simplesmente porque as pessoas tendem a reutilizar essas credenciais”, explica.
Uma pessoa pode, por exemplo, usar seu endereço e senha do Gmail para fazer login em uma conta de mídia social como o Facebook. Se o Facebook for violado, o agente da ameaça tentará a combinação de nome de usuário e senha obtida do ataque em vários sites diferentes. Se eles tiverem acesso ao e-mail pessoal, poderão confirmar MFAs por e-mail e obter acesso aos sistemas de uma empresa.
2) Implemente uma solução de detecção e resposta de endpoint
Uma peça de infraestrutura crítica de segurança cibernética que as empresas devem implantar é um sistema de detecção e resposta de endpoint. Esta ferramenta é muito crítica, afirma Bush: “Se você tiver espaço em seu orçamento para comprar uma solução de segurança adicional, eu priorizaria um EDR acima de tudo”.
Os sistemas de detecção e resposta de endpoint monitoram continuamente seus ativos, procurando sinais de ameaças como malware.
Como Bush explica: “Este é um conjunto de ferramentas que vão um nível acima do que você obtém quando pensa em uma ferramenta antivírus típica. Você pode usar estas ferramentas para bloquear atividades maliciosas e também usá-las para coordenar uma resposta mesmo em escala em toda a empresa.
“Então, se você estiver observando algo como uma campanha de malware que esteja infectando vários ativos da sua empresa, uma solução de detecção e resposta de endpoint lhe permitiria isolar ou bloquear esta atividade.”
3) Desabilite ou restrinja o uso do protocolo de área de trabalho remota
Se você já ligou para a TI e fez com que eles acessassem remotamente seu computador, provavelmente usou um protocolo de área de trabalho remota. A capacidade de TI e outros membros da equipe de mover um cursor e configurar sistemas de longe foi fundamental para integrar novos funcionários e trabalhar remotamente durante a pandemia, mas também é um grande risco de segurança.
Se um agente de ameaça obtiver acesso a um computador com recursos de protocolo de desktop remoto, ele poderá saltar para outros sistemas na rede e obter o máximo de informações possível.
“É uma ferramenta realmente útil para suporte, mas é comumente explorada por um agente de ameaças que obteve acesso inicial a uma rede”, afirma Bush.
As empresas devem desabilitar os protocolos de área de trabalho remota o máximo possível, para limitar a capacidade de um agente de ameaça se infiltrar em sua rede. Se precisar ser usado, camadas adicionais de segurança devem estar em vigor para ajudar a evitar ataques.
“Existem camadas de controles de segurança que você pode colocar em torno do RDP para reforçá-lo”, alerta Bush. “Você precisa implementá-los ou desativá-los.”
Uma maneira de adicionar segurança a um protocolo de área de trabalho remota é usar o que Bush chama de “host de salto”. Com este sistema, aqueles que tentam utilizar protocolos de área de trabalho remota para fins legítimos precisam fazer login usando um nome de usuário e senha que receberam de um cofre, antes que possam acessar outros dispositivos.
4) Invista no treinamento de segurança cibernética dos funcionários
Em muitos casos, os funcionários são a última — e mais vulnerável — linha de defesa contra um ataque cibernético.
“Indivíduos que trabalham em sua empresa geralmente são sua última linha de defesa e precisam operar com um grau de consciência das ameaças que podem enfrentar e como essas ameaças podem se materializar em ataques contra a empresa”, diz Bush.
Mesmo o treinamento mais básico de segurança cibernética deve incluir esforços para educar seus funcionários sobre os riscos de reutilização de senhas e ataques de phishing. Embora seja uma prática comum, a reutilização de senhas pode tornar as empresas extremamente vulneráveis. Se as credenciais forem reutilizadas, um agente de ameaças poderá obter acesso a vários sistemas com um único login.
Em um ataque de phishing, um agente mal-intencionado enviará um e-mail na tentativa de coletar informações pessoais, como credenciais de login ou números de cartão de crédito. Os funcionários precisam ser treinados para reconhecer esses ataques de forma que não revelem informações confidenciais.
“Seus associados devem realmente agir com certo ceticismo a cada e-mail que recebem. Eles devem questionar, isto é legítimo? Vejo marcas neste e-mail que devem me fazer acreditar que não é quem eu acho ser? O link no qual eles estão me pedindo para clicar parece suspeito porque está formatado de uma maneira estranha ou aponta para um domínio que parece desconhecido?”, cita Bush.
Treinamentos mais sofisticados incluirão sessões sobre como os trabalhadores podem evitar revelar informações pessoais nas mídias sociais. Um agente de ameaças pode monitorar feeds de mídia social de executivos da empresa para tentar alimentar uma campanha de spear phishing – um tipo de ataque direcionado que usa informações pessoais para tentar enganar um funcionário e fazê-lo entregar informações confidenciais.
“O LinkedIn é, na verdade, uma grande fonte de reconhecimento para os agentes de ameaças”, afirma Bush. “Você precisa operar com o mesmo tipo de escrutínio que faria se estivesse conversando com um completo estranho na rua.”
5) Utilizar recursos locais e nacionais de segurança cibernética
Manter a higiene de segurança cibernética da sua empresa é um trabalho sem fim. As organizações devem permanecer vigilantes para garantir que estejam protegidas contra novos tipos de ataques que possam colocar seus negócios em risco.
Há vários recursos gratuitos disponíveis para ajudar as empresas a proteger sua infraestrutura de tecnologia e seus dados.
A Agência de Segurança Cibernética e Infraestrutura (CISA) é uma fonte recomendada por Bush. Uma agência governamental, a CISA administra o Shields Up, uma iniciativa que oferece às empresas informações sobre a melhor forma de atualizar sua infraestrutura de segurança cibernética e manter suas empresas protegidas.
“Shields Up fornece muitas informações boas sobre as melhores práticas para se proteger ou proteger sua empresa”, diz. “Use os recursos que estão disponíveis gratuitamente em agências governamentais e outras instituições.”
Existem também organizações de compartilhamento de inteligência específicas para cada setor, que podem ajudar a orientar empresas em setores particularmente vulneráveis a ataques cibernéticos.
Uma organização de compartilhamento de inteligência do setor de saúde pode ser composta por hospitais que compartilham as vulnerabilidades que notaram e como atualizaram sua infraestrutura de segurança para resolvê-las, caso estas informações possam ajudar outras pessoas do grupo a se tornarem mais fortes.
“Compartilhamos amplamente informações uns com os outros para ajudar na defesa coletiva”, explica Bush. “O que estamos vendo relacionado aos ataques sendo lançados uns contra os outros? Que indicadores de comprometimento podemos retirar das campanhas que podemos estar vendo?”
Empresas de pequeno e médio porte podem optar por dedicar a maior parte de seus esforços em garantir que tenham controles básicos de segurança cibernética, mas empresas maiores podem começar a tomar medidas mais sofisticadas, como criar perfis de agentes de ameaças. Dessa forma, eles podem saber quem provavelmente os atacará e se preparar para esses cenários específicos.
“Há muito material sobre atores de ameaças. Os grupos de atores de ameaças são perfilados por diferentes empresas. Eles recebem nomes diferentes e há informações sobre eles e sobre tendências. Quem atacaram, quais empresas atacaram? Quais são suas táticas, técnicas e procedimentos?”, indica Bush.
Essas dicas são apenas o começo de um forte programa de segurança cibernética. As empresas devem investir continuamente e se educar sobre esses riscos em constante evolução, se quiserem permanecer a par das ameaças.