Alerta Coronavírus: dicas da Check Point para Home Office com segurança

Salvador, 10/03/2020 – A expansão do surto do novo Coronavírus (COVID-19) continua aumentando e novas medidas de cibersegurança estão sendo tomadas globalmente para evitar uma epidemia. De fato, muitas empresas, entre as quais as gigantes Amazon, Microsoft e Facebook, começam a implementar o teletrabalho ou o home office como uma medida alternativa até que a situação melhore e o vírus seja controlado. Diante dessa situação, a Check Point Software Technologies, fornecedora global líder em soluções de cibersegurança, destaca as dicas para um home office com segurança.

O alerta do novo Coronavírus está levando as empresas, em diversos países, a tomarem medidas como o home office para evitar o contágio. No Brasil, esta medida não foi tomada, porém há uma ampla adesão ao home office e os profissionais devem permanecer sempre atentos às ciberameaças com base neste tema, pois os cibercriminosos continuam com suas atividades maliciosas criando malwares e sites fraudulentos sobre o COVID-19.

Assim, trabalhar em casa é simples e usual, pois os aplicativos em nuvem e serviços SaaS facilitam essa transição. No entanto, os níveis de proteção nos ambientes domésticos são inferiores aos ambientes profissionais e, por este motivo, os cibercriminosos podem tirar proveito desses tipos de situações para lançar ciberataques que colocam em risco usuários e empresas. Portanto, nessa situação é essencial que as empresas forneçam rapidamente aos funcionários o treinamento e os recursos adequados para realizar seu trabalho fora do escritório.

Hoje, esse é um processo importante, especialmente se for levado em consideração que, de acordo com os dados levantados pelos pesquisadores da Check Point, mais de 4.000 domínios relacionados ao novo Coronavírus foram registrados em todo o mundo e são 50% mais propensos a serem maliciosos. Por essa razão, os pesquisadores relacionam as dicas em termos de cibersegurança para um trabalho remoto com segurança.

Melhores práticas recomendadas aos colaboradores

O ambiente de home office ou remoto requer maior nível de atenção e cautela contra possíveis ciberameaças. Neste sentido, as dicas aos profissionais para trabalharem remotamente com maior proteção são:

• Revisar as senhas: é essencial estabelecer senhas robustas (oito caracteres que combinem letras maiúsculas e minúsculas, números e símbolos) para acessar recursos profissionais, como e-mail ou aplicativos de trabalho. Da mesma forma, também é primordial verificar a chave de rede Wi-Fi, além de garantir que ela não esteja aberta e acessível a mais ninguém.

• Proteção contra phishing: evitar clicar em links que pareçam suspeitos e fazer o download apenas de fontes conhecidas. É essencial lembrar que as técnicas de phishing são cada vez mais sofisticadas; portanto, no caso de receber um e-mail com uma solicitação incomum, é necessário verificar minuciosamente os dados do remetente para garantir que ele seja de um colega de trabalho ou de fontes confiáveis, e não de cibercriminosos.

• Escolher o dispositivo móvel adequado: muitos colaboradores usam o computador ou laptop da empresa para uso pessoal, o que pode criar um risco à segurança e que aumenta exponencialmente se um computador pessoal for usado. Nesse caso, é essencial implementar medidas e ferramentas de segurança (como antivírus, entre outras).

• Reforçar as prevenções ao utilizar redes públicas: no caso de utilizar redes Wi-Fi públicas de aeroportos, restaurantes, entre outros estabelecimentos e locais públicos, é imprescindível reforçar as medidas de proteção, já que essas conexões não são seguras e podem ser até mesmo um foco de ataques por parte dos cibercriminosos que podem acessar com muita facilidade e infectar milhares de pessoas em um só clique.

Melhores práticas recomendadas às empresas

Para os ambientes corporativos, as empresas devem controlar e proteger os seus dados em caso de os armazenarem em data centers, na nuvem pública ou com aplicações SaaS. As melhores práticas às organizações são:

•  Confiança zero: Toda a estratégia para facilitar o acesso às informações remotamente deve ter como pilar fundamental o princípio de “confiança zero”. Isto implica que tudo deve ser verificado, que é imprescindível assegurar-se de quem terá esse acesso às informações (segmentando os usuários e implementando medidas de autenticação de fator múltiplo). Além disso, este é o momento de ensinar às equipes como devem acessar os dados de forma segura e remota.

•  Monitorar e controlar os acessos às informações por meio de qualquer endpoint e dispositivo móvel: é provável que, em muitos casos, os colaboradores trabalhem em home office utilizando o seu próprio notebook ou o seu smartphone. Por este motivo, é obrigatório antecipar-se e estabelecer um plano de gestão de ameaças como roubo e vazamento de dados ou ataques que se propaguem a partir destes dispositivos para a rede corporativa.

•  Testar e comprovar a “saúde” da infraestrutura: Para incorporar ferramentas de acesso remoto seguras no fluxo de trabalho é obrigatório ter uma VPN ou SDP. Esta infraestrutura deve ser robusta e precisa ser testada para assegurar que possa lidar com um grande volume de tráfego, à medida que sua força de trabalho atuará em home office.

•  Definir e gerenciar os dados: será preciso dedicar tempo para identificar, especificar e rotular os dados confidenciais, a fim de preparar políticas que assegurem que somente as pessoas apropriadas possam acessá-los. Definitivamente, reavaliar tanto a política corporativa como a segmentação das equipes para estabelecer vários níveis de acesso em relação à “sensibilidade” e confidencialidade da informação.

A Check Point, por sua vez, possui um amplo portfólio de soluções para proteger qualquer tipo de dispositivo, bem como as infraestruturas corporativas. No entanto, a empresa ressalta que a prevenção é a melhor ferramenta de segurança para garantir a proteção das informações, pois é sempre melhor adotar medidas de contenção para detectar ciberataques antes que eles ocorram e, assim, evitar as consequências derivadas de uma violação de segurança.

Últimas notícias