Redes domésticas de funcionários, como roteadores, impressoras, sistemas de segurança, DVRs, consoles de jogos e outros dispositivos inteligentes podem mudar significativamente o modelo de ameaça para uma rede corporativa.
Muitos funcionários em empresas em todo o mundo foram forçados a trabalhar em casa devido aos mandatos de distanciamento social relacionados ao COVID-19. Portanto, a segurança das redes domésticas dos funcionários e dos dispositivos conectados a elas se tornaram preocupações cada vez mais importantes para as organizações. Especialmente para aquelas que precisam continuar oferecendo suporte a uma grande força de trabalho remota em um futuro previsível.
Uma em cada quatro organizações americanas agora planeja transferir pelo menos 20% de seus funcionários locais para cargos remotos permanentes pós-pandemia. Esses dados são de uma nova pesquisa do Gartner com 316 CFOs e líderes financeiros. 74% planejam fazer o mesmo com cerca de 5% de sua força de trabalho como parte das medidas de corte de custos. Em paralelo, muitos adiaram os gastos com tecnologia local e estão se concentrando em fornecer equipamentos fornecidos pela empresa para funcionários que trabalham em casa.
Essa tendência aumenta a necessidade de as organizações prestarem mais atenção à segurança das redes domésticas dos funcionários. E isso inclui os produtos domésticos inteligentes e outros dispositivos conectados a eles. Afinal, roteadores domésticos, impressoras, sistemas de segurança, DVRs, consoles de jogos e outros dispositivos inteligentes podem alterar significativamente o modelo de ameaça para a rede corporativa pelas seguintes razões.
Mais infecções por malware
Um estudo recente da BitSight descobriu que as redes domésticas dos funcionários têm sete vezes mais probabilidade do que uma rede de escritório de ter cinco ou mais tipos de malware distintos. 25% dos produtos de casa inteligente, PCs, impressoras, câmeras e outros dispositivos em redes domésticas eram diretamente acessíveis pela Internet; 45% das empresas tinham um dispositivo acessando sua rede de uma rede doméstica com malware.
Contudo, esse problema aumenta porque muitos funcionários remotos ainda usam seus próprios computadores para trabalhar. Uma pesquisa recente da Morphisec mostrou que 49% dos funcionários ainda usam um laptop pessoal enquanto trabalham remotamente. Entretanto, esse número caiu um pouco dos 57% que usavam laptops pessoais em 2020.
Interfaces de gerenciamento facilmente acessíveis
“As redes domésticas usadas por funcionários são fundamentalmente diferentes das redes corporativas. Portanto, apresentam riscos que, embora possam estar presentes em uma rede corporativa, são mais raros lá”, disse Daniel Kennedy, analista do 451 Group.
Ele aponta para roteadores domésticos e dispositivos IoT com interfaces de gerenciamento facilmente acessíveis devido a senhas padrão ou fracas. “O roteador provavelmente está expondo serviços, intencionalmente ou não [que não são] geralmente permitidos por um firewall corporativo”, diz ele.
Proteção WiFi mais fraca
Da mesma forma, a rede WiFi doméstica pode não ser protegida tão eficazmente quanto uma rede corporativa contra comportamentos perigosos de outros usuários na rede. “Afinal, a maioria dos seus colegas de trabalho provavelmente não está jogando os jogos baixados depois que terminam o dia de trabalho. No entanto, os filhos dos funcionários estão“, aponta Kennedy.
Embora seja ainda mais um risco teórico, também existem questões gerais de privacidade ou confidencialidade. Tudo devido à presença de assistentes virtuais como Alexa e Google Home em redes domésticas de alguns funcionários. Afinal, esses dispositivos podem, sem querer, captar a fala e as comunicações comerciais com as quais um funcionário pode estar envolvido enquanto trabalha em casa.
Maior escala e superfície de ataque
Os riscos não são totalmente novos. Afinal, organizações que apoiaram trabalhadores remotos tiveram que lidar com alguns desses problemas por anos. O que é diferente é a escala. “Uma porcentagem significativa de empresas está prevendo um aumento na escala de trabalho em casa de forma permanente”, observa Kennedy. “Então, a questão é: como seria a segurança se uma parte significativa dos funcionários não estivesse acessando serviços corporativos de um campus de rede de propriedade da empresa?”
Aqui, Kennedy e outros especialistas em segurança oferecem quatro dicas sobre como mitigar os riscos para a segurança corporativa nas redes domésticas dos funcionários, tal como em dispositivos domésticos inteligentes:
-
Não confie em nada; verifique tudo
Trate as redes e dispositivos domésticos como não confiáveis. Afinal, são inerentemente mais vulneráveis do que um ambiente corporativo. Então, implemente controles para garantir que todas as solicitações de acesso de uma rede doméstica para sistemas e dados corporativos sejam totalmente autenticadas todas as vezes.
“É quando os modelos de confiança precisam ser reavaliados”, diz Richard Stiennon, analista principal da IT-Harvest. Afinal, o que antes era uma rede corporativa cuidadosamente contida agora inclui tudo na rede doméstica de cada funcionário.
“Vulnerabilidades em câmeras de segurança residenciais, interruptores de luz inteligentes, TVs inteligentes e tablets pertencentes a adolescentes agora fazem parte do campo de ação da TI corporativa”, observa ele.
Controle de segurança contínuo
Então, as decisões de acesso precisam ser baseadas em mais do que apenas alguém com as credenciais certas. Ou seja, tanto o dispositivo quanto o usuário precisam passar por um controle de segurança cada vez que uma solicitação de acesso é feita. Então, quando o acesso é concedido, ele deve ser feito com o mínimo de privilégios. Contudo, mesmo assim, apenas para sistemas e dados que o usuário legitimamente necessita para trabalhar.
Não obstante, a sua atividade deve ser constantemente monitorada e a resposta da rede a sua atividade deve ser dinâmica. “Isso é o que é confiança zero”, observa Stiennon. “Você realmente quer que o refrigerador inteligente de seu vice-presidente financeiro seja o responsável por uma violação?”
As organizações devem implantar a autenticação multifator (MFA) sempre que possível, diz Pete Lindstrom, analista da IDC. Embora não seja uma solução mágica, o MFA pode reduzir muitos dos riscos associados ao trabalho em casa. No entanto, geralmente, o foco deve ser em expandir seus controles de segurança da rede e mais perto de seus aplicativos, seus dados e seus usuários, diz Lindstrom.
-
Identifique as lacunas de segurança
As implicações de segurança de dar suporte a um punhado de funcionários que trabalham em casa são muito diferentes de oferecer suporte à computação em escala a qualquer hora e em qualquer lugar. Portanto, os ambientes de TI que estendem a conectividade de rede às residências dos funcionários estão potencialmente expondo os servidores, recursos de aplicativos e dados das empresas a novas vulnerabilidades e riscos, afirma Lindstrom
Então, a melhor abordagem para começar a lidar com esses riscos é saber quais perguntas fazer. “Primeiro, você tem todas as ferramentas de segurança adequadas no sistema corporativo para minimizar infecções?” diz Mat Newfield, CISO da Unisys. “Você tem seu acesso remoto devidamente configurado e monitorado para garantir que o sistema corporativo que você enviou para casa não atue como uma ponte entre a rede da sua empresa e as redes domésticas dos funcionários?”
Felizmente, parece haver espaço para melhorias nesta área. De acordo com o estudo da Morphisec, apenas 52% dos computadores usados por funcionários que trabalham em casa são conectados por VPN corporativa e apenas 41% das conexões passam por firewall.
Treinamento faz diferença
Portanto, descubra se as pessoas que trabalham em casa receberam as ferramentas e o treinamento adequados para garantir que sua rede doméstica siga os mesmos rigores de segurança de sua rede de trabalho. Eles têm a orientação necessária para garantir que sabem o que fazer se surgir um problema? Não se esqueça de determinar se você tem monitoramento adequado para ser capaz de detectar problemas rapidamente por meio de seu ambiente de acesso remoto, diz Newfield.
A visibilidade é outro problema. Afinal, certos controles de segurança baseados em rede, operando na extremidade da rede, não podem capturar totalmente a telemetria na atividade do funcionário em redes domésticas ou ser capazes de agir sobre ela. “Então, como essa telemetria é capturada e para onde os controles de segurança se movem torna-se a questão; terminais, a nuvem ou outros pontos de presença?” Kennedy diz.
O SANS Institute tem algumas outras recomendações. Descubra com antecedência se você deseja que as pessoas relatem incidentes de segurança ao trabalhar em casa. Se você fizer isso, a quem eles devem relatar, como e quando?
-
Proteja os terminais dos funcionários
Certifique-se de que qualquer dispositivo que está sendo usado para acessar a empresa de uma rede doméstica esteja protegido contra ameaças de segurança potenciais de produtos domésticos inteligentes vulneráveis e outros dispositivos conectados na rede. Então, garanta que a detecção de ameaças de endpoint e os controles de resposta estejam configurados corretamente e que sua conectividade VPN seja forte, diz Lindstrom.
“Muitos dos sistemas domésticos que vemos são vulneráveis à exploração porque não foram corrigidos de maneira adequada”, disse Newfield, da Unisys. Muitos sistemas de videogame domésticos, por exemplo, têm exploits em execução que podem fazer a varredura de ambientes ativamente em busca de hosts vulneráveis para ataques.
As organizações que não protegem seus dispositivos contra esses tipos de ameaças correm o risco de se tornarem vítimas delas. “As ferramentas e técnicas que as empresas implantam nos dispositivos que estão enviando para casa com seus funcionários afetarão diretamente o potencial de um incidente de segurança cibernética corporativa através da rede doméstica do funcionário”, disse Newfield.
Dispositivos não gerenciados
Portanto, certifique-se também de que qualquer dispositivo de propriedade pessoal e não gerenciado que acesse sua rede de casa também tenha proteções de segurança adequadas. Por exemplo, mostre aos funcionários que trabalham em casa usando seus PCs domésticos como adicionar uma nova conta de usuário que não seja de administrador de sistemas a seus PCs domésticos.
“Isso irá, pelo menos, separar os arquivos para alguma proteção contra o impacto do ransomware, bem como manter os históricos do navegador separados e limitar os privilégios”, disse Pescatore. Ofereça o backup baseado em nuvem a todos os funcionários que trabalham em casa também como uma precaução contra vulnerabilidades da rede doméstica, observa ele. “No mínimo, certifique-se de que eles ativam a atualização automática em todos os PCs domésticos – Windows, navegadores, Adobe, Zoom, etc.”
-
Eduque seus funcionários
Frequentemente, os funcionários que trabalham em casa não estão cientes dos riscos potenciais de ter produtos inteligentes vulneráveis e outros dispositivos com erros na mesma rede que estão usando para fazer login no ambiente corporativo. “É fácil lembrar de corrigir um computador pessoal se você configurou a máquina para notificá-lo quando os patches estiverem disponíveis, mas e se você não tiver feito isso”. Contudo, você tem uma cadência regular de verificação e correção de seus dispositivos IoT domésticos? Você já se conectou ao seu roteador de Internet e verificou se ele foi corrigido e reforçado tanto quanto possível?”
Sendo assim, informe os usuários que trabalham em casa precisam sobre os riscos crescentes que as redes domésticas representam para suas organizações e treinados para mitigá-los. Portanto, forneça conscientização e educação focadas sobre o aumento de ataques de phishing nas redes domésticas de funcionários.