Brasil,

Conheça as vulnerabilidades do home office sobre as quais os cibercriminosos têm dedicado esforços para ciberataques

  • Crédito de Imagens:Divulgação - Escrito ou enviado por  Juliana Vercelli
  • SEGS.com.br - Categoria: Info & Ti
  • Imprimir

Pesquisa da Check Point sobre a proteção para o cenário do "novo normal" aponta que 75% dos profissionais de TI e segurança de organizações no mundo temem mais ciberataques com modelo misto de trabalho presencial e remoto; e no Brasil 51% dos ataques nos últimos 30 dias fizeram do e-mail o principal vetor

No mundo corporativo, um dos grandes impactos causados pela pandemia da COVID-19 foi o fenômeno da migração em massa das empresas para o trabalho remoto e, consequentemente, o aumento de vulnerabilidades das redes corporativas. Hoje, o ambiente do home office tem um novo perfil ao se tornar a extensão da empresa. Foi necessário profissionalizá-lo a ponto de incluí-lo no planejamento estratégico dos negócios, bem como na sua segurança corporativa. Estamos diante do Home Office S/A.

Segundo dados de uma recente pesquisa da Check Point® Software Technologies Ltd. (NASDAQ: CHKP), uma fornecedora global líder em soluções de cibersegurança, com 271 profissionais da área de tecnologia e segurança de seus clientes em todo o mundo, hoje, a prioridade é reforçar seus níveis de segurança cibernética e impedir ciberataques, já que três em cada quatro especialistas em cibersegurança (75% dos entrevistados) temem um aumento de ameaças como resultado da nova modalidade mista de trabalho presencial e remoto. Ainda segundo esses profissionais, 51% deles apontam que os ataques direcionados aos endpoints em ambientes domésticos são uma grande preocupação, seguidos por ataques contra os dispositivos móveis dos funcionários (33%).

"A nova realidade do trabalho misto é uma situação completamente nova para o ambiente corporativo, e é por isso que estamos em uma fase de adaptação a esse novo ambiente. Em sua maioria, as empresas não estavam preparadas para esse movimento do home office em larga escala e da noite para o dia. Em face do "novo normal", as prioridades das empresas não devem se concentrar apenas na implementação de ferramentas e métodos de trabalho que lhes permitam a continuidade de seus negócios, mas esses processos devem ser acompanhados por uma estratégia consolidada, por configurações corretas de serviços na nuvem e com foco em cibersegurança na acessibilidade e mobilidade dos dados ", afirma Claudio Bannwart, country manager da Check Point Brasil.

De acordo com análises dos pesquisadores da Check Point sobre os resultados da pesquisa, 65% das empresas bloquearam o acesso a informações corporativas produzidas a partir de computadores que não funcionavam na VPN corporativa. No entanto, ainda há uma grande porcentagem de empresas (35%) que não implementaram esse tipo de tática de segurança; portanto, deixaram a porta aberta para os cibercriminosos lançarem campanhas de ciberameaças, dentre as quais se destaca o phishing muito usado com o tema da pandemia Covid-19 como gancho (55%).

Como consequência do novo cenário em que as empresas brasileiras também estão caminhando, os serviços de comunicação e a troca de mensagens são os principais canais a serem protegidos, não apenas no uso de aplicativos de videoconferência, assim como em serviços corporativos, como o e-mail. De fato, pesquisadores da divisão Check Point Research (CPR) alertam que em 51% dos ataques que as empresas brasileiras sofreram nos últimos 30 dias, o e-mail foi o principal vetor, refletindo mais uma vez como as caixas de entrada combinadas com a falta de treinamento e a conscientização sobre cibersegurança dos funcionários em home office têm um peso muito relevante nessa equação. Os demais 49% dos ataques com arquivos maliciosos teve como vetor a Web.

Em relação aos arquivos mais usados para ataques, aqueles executáveis (.exe) foram os mais aplicados no Brasil (31,2%), seguidos pelos arquivos .dll (30,7%) nos últimos 30 dias.

Nos últimos seis meses, considerando o início da quarentena da COVID-19, uma empresa no Brasil foi atacada em média 517 vezes por semana versus os 476 ataques por organização em todo o mundo. O tipo de exploração de vulnerabilidade mais comum no Brasil tem sido a execução remota de código (Remote Code Execution), impactando 72% das organizações no País.

Proteger ambientes de nuvem e dispositivos móveis, pilares básicos de segurança pós-pandemia

Na pesquisa global da Check Point, mais de 86% dos entrevistados afirmaram que o maior desafio de TI durante a pandemia foi a migração para home office; enquanto 62% identificaram o acesso remoto às informações, seguida pela proteção de endpoints (52%), como outros relevantes desafios. "Por esse motivo, ressaltamos a necessidade de planejar e implementar uma estratégia de cibersegurança baseada na proatividade e na prevenção de ameaças que permita proteger os acessos remotos e todos os dispositivos na rede corporativa", reforça Bannwart.

Atualmente, estamos diante das 5ª e a 6ª gerações de ciberameaças, as quais se destacam por serem de múltiplos vetores, sofisticadas e capazes de se espalhar em larga escala o suficiente para evitar as principais medidas de segurança. Neste sentido, os cibercriminosos adicionaram mais um alvo para explorar vulnerabilidades, o home office, sem deixarem de lado a nuvem, uma tecnologia adotada por mais de 90% das empresas em todo o mundo, além de dispositivos móveis. É essencial que as empresas entendam esse aumento da superfície de ataque dos cibercriminosos e, dessa forma, adotem as melhores práticas e ferramentas de cibersegurança capazes de oferecer novas camadas de proteção para todos esses ambientes (home office, nuvem e dispositivos móveis).

Por fim, há mais dois pontos a serem considerados em cibersegurança não menos importantes. O primeiro deles refere-se à educação e ao treinamento dos funcionários em home office e àqueles que voltarão para os ambientes físicos de trabalho sobre os riscos envolvidos nos PCs domésticos não gerenciados conectados à rede corporativa.

O outro ponto é a obsolescência da infraestrutura. As empresas devem aproveitar esse momento em que tiveram de acelerar a transformação digital e profissionalizaram o home office, incluindo-o no planejamento estratégico dos negócios e na segurança corporativa, para eliminarem as vulnerabilidades de ativos e dispositivos obsoletos da rede corporativa.

Para mais detalhes sobre a pesquisa realizada pela Check Point com 271 profissionais de TI de segurança de organizações em todo o mundo, acesse: http://www.checkpoint.com/cybersecurity-the-new-normal/

Para informações sobre as soluções da Check Point para proteger forças de trabalho remotas, visite http://www.checkpoint.com/solutions/secure-remote-workforce-during-coronavirus/

Sobre a Check Point Software Technologies Ltd.

A Check Point Software Technologies Ltd. é um fornecedor líder em soluções de cibersegurança para governos e empresas privadas globalmente. As suas soluções protegem os clientes contra ciberataques de 5ª geração (Gen V) com um índice de captura líder de mercado de malware, ransomware e outros tipos de ataques. A Check Point oferece arquitetura de segurança multinível "Infinity" Total Protection com prevenção de ameaças avançadas Gen V, que protege as informações de nuvem, rede e dispositivos móveis corporativos. A Check Point fornece o mais abrangente e intuitivo ponto de controle de sistema de gerenciamento de segurança. A Check Point protege mais de 100.000 organizações de todos os portes.


Compartilhe:: Participe do GRUPO SEGS - PORTAL NACIONAL no FACEBOOK...:
 
https://www.facebook.com/groups/portalnacional/

<::::::::::::::::::::>
IMPORTANTE.: Voce pode replicar este artigo. desde que respeite a Autoria integralmente e a Fonte...  www.segs.com.br
<::::::::::::::::::::>
No Segs, sempre todos tem seu direito de resposta, basta nos contatar e sera atendido. -  Importante sobre Autoria ou Fonte..: - O Segs atua como intermediario na divulgacao de resumos de noticias (Clipping), atraves de materias, artigos, entrevistas e opinioes. - O conteudo aqui divulgado de forma gratuita, decorrem de informacoes advindas das fontes mencionadas, jamais cabera a responsabilidade pelo seu conteudo ao Segs, tudo que e divulgado e de exclusiva responsabilidade do autor e ou da fonte redatora. - "Acredito que a palavra existe para ser usada em favor do bem. E a inteligencia para nos permitir interpretar os fatos, sem paixao". (Autoria de Lucio Araujo da Cunha) - O Segs, jamais assumira responsabilidade pelo teor, exatidao ou veracidade do conteudo do material divulgado. pois trata-se de uma opiniao exclusiva do autor ou fonte mencionada. - Em caso de controversia, as partes elegem o Foro da Comarca de Santos-SP-Brasil, local oficial da empresa proprietaria do Segs e desde ja renunciam expressamente qualquer outro Foro, por mais privilegiado que seja. O Segs trata-se de uma Ferramenta automatizada e controlada por IP. - "Leia e use esta ferramenta, somente se concordar com todos os TERMOS E CONDICOES DE USO".
<::::::::::::::::::::>

voltar ao topo

Adicionar comentário

Aja com responsabilidade aos SEUS COMENTÁRIOS, em Caso de Reclamação, nos reservamos o Direito, a qualquer momento de Mudar, Modificar, Adicionar, ou mesmo Suprimir os comentarios de qualquer um, a qualquer hora, sem aviso ou comunicado previo, leia todos os termos... CLIQUE AQUI E CONHEÇA TODOS OS TERMOS E CONDIÇÕES DE USO. - O Nosso muito obrigado - Ferramenta Automatizada...IMPORTANTE: COMENTÁRIOS com LINK são bloqueados automaticamente (COMMENTS with LINKS are automatically blocked.)...Sucesso!

Security code Atualizar

Enviar