Opinião

Teletrabalho; os e-mails que vão e vêm; a engenharia social e os hackers

Neste momento, mais de 150 bilhões de e-mails são enviados em todo o mundo e o número não para de crescer. E, entre todos os e-mails que vão e vêm, alguns têm o potencial de colocar em risco os dados corporativos: os phishing. Todas as semanas, e às vezes em vários dias consecutivos, recebo e-mails de bancos nos quais não tenho conta tentando me fazer inserir meus dados pessoais ou clicar em um link; se eu olhar para o endereço de e-mail do remetente, facilmente percebo que eles nem mesmo foram enviados por essas instituições.

Mas no mundo das estratégias para atrair usuários vulneráveis, a engenharia social se torna cada vez mais sofisticada. E se o e-mail que você receber for de um banco no qual você possui uma conta? De um serviço que você usa? Ou mesmo se for da mesma empresa para a qual trabalha? E o panorama se torna ainda mais complexo se a aparência desses e-mails for praticamente idêntica aos reais dessas organizações. Em suma, é cada vez mais provável que caiamos em uma armadilha. E no contexto atual somos duplamente alvo dos hackers: para acessar nossos dados pessoais, mas também para nos usar como meio de atacar as organizações em que trabalhamos.

O teletrabalho ampliou a superfície de ataque diversificando exponencialmente os pontos de acesso à informação e as redes que usamos para nos conectar. E embora seja importante que os funcionários tenham conhecimento sobre a proteção de dados e estejam cientes da situação, o papel central na proteção de dados é desempenhado pela tecnologia.

Você já ouviu a frase “Olhos que não veem, coração que não sente”? Bem, em segurança não se aplica. Quer tenhamos ou não visibilidade do que está acontecendo, acabamos sofrendo o mesmo. Por isso, ganhar visibilidade e poder de reação deve ser o norte na estratégia de cada departamento de TI. As arquiteturas baseadas em ZeroTrust fazem parte da solução.

O conceito de Zero Trust avalia constantemente a confiança em cada ponto de contato, verificando se o perímetro digital está seguro. Mas as soluções baseadas em Machine Learning também têm muito a contribuir nesse sentido. Usando Machine Learning, a primeira etapa é construir um perfil de cada usuário. Ao saber como funcionam normalmente, a que horas fazem login, que tipo de documentos acessam, a que horas termina a jornada de trabalho, entre outros fatores, será mais fácil identificar possíveis ameaças.


Uma vez estabelecidos os perfis de cada usuário, o sistema poderá monitorar e identificar comportamentos anômalos em tempo real. Por exemplo, acessar aplicações em horários incomuns, baixar grandes quantidades de dados etc. A partir disso pode implementar medidas imediatas para defender os dados, que vão desde o bloqueio temporário de contas de usuários, fazendo com que links para documentos compartilhados expirem, gravando uma sessão de usuário, notificando os usuários de que seu comportamento levantou preocupações em relação à segurança e muito mais.

A tecnologia permite recuperar a visibilidade que se pensava perdida quando os colaboradores deixam de trabalhar no escritório. Ela fornece dados e permite monitorar a segurança com uma abordagem “Always On”. Se pensamos que o trabalho remoto veio para ficar, adaptar a infraestrutura é fundamental não apenas para melhorar a experiência de trabalho, mas também para proteger os dados em um contexto de ameaças à segurança em constante evolução.

Juan Manuel Gómez é diretor de vendas Workspace para Citrix América Latina

 

Opinião

Teletrabalho; os e-mails que vão e vêm; a engenharia social e os hackers

Neste momento, mais de 150 bilhões de e-mails são enviados em todo o mundo e o número não para de crescer. E, entre todos os e-mails que vão e vêm, alguns têm o potencial de colocar em risco os dados corporativos: os phishing. Todas as semanas, e às vezes em vários dias consecutivos, recebo e-mails de bancos nos quais não tenho conta tentando me fazer inserir meus dados pessoais ou clicar em um link; se eu olhar para o endereço de e-mail do remetente, facilmente percebo que eles nem mesmo foram enviados por essas instituições.

Mas no mundo das estratégias para atrair usuários vulneráveis, a engenharia social se torna cada vez mais sofisticada. E se o e-mail que você receber for de um banco no qual você possui uma conta? De um serviço que você usa? Ou mesmo se for da mesma empresa para a qual trabalha? E o panorama se torna ainda mais complexo se a aparência desses e-mails for praticamente idêntica aos reais dessas organizações. Em suma, é cada vez mais provável que caiamos em uma armadilha. E no contexto atual somos duplamente alvo dos hackers: para acessar nossos dados pessoais, mas também para nos usar como meio de atacar as organizações em que trabalhamos.

O teletrabalho ampliou a superfície de ataque diversificando exponencialmente os pontos de acesso à informação e as redes que usamos para nos conectar. E embora seja importante que os funcionários tenham conhecimento sobre a proteção de dados e estejam cientes da situação, o papel central na proteção de dados é desempenhado pela tecnologia.

Você já ouviu a frase “Olhos que não veem, coração que não sente”? Bem, em segurança não se aplica. Quer tenhamos ou não visibilidade do que está acontecendo, acabamos sofrendo o mesmo. Por isso, ganhar visibilidade e poder de reação deve ser o norte na estratégia de cada departamento de TI. As arquiteturas baseadas em ZeroTrust fazem parte da solução.

O conceito de Zero Trust avalia constantemente a confiança em cada ponto de contato, verificando se o perímetro digital está seguro. Mas as soluções baseadas em Machine Learning também têm muito a contribuir nesse sentido. Usando Machine Learning, a primeira etapa é construir um perfil de cada usuário. Ao saber como funcionam normalmente, a que horas fazem login, que tipo de documentos acessam, a que horas termina a jornada de trabalho, entre outros fatores, será mais fácil identificar possíveis ameaças.


Uma vez estabelecidos os perfis de cada usuário, o sistema poderá monitorar e identificar comportamentos anômalos em tempo real. Por exemplo, acessar aplicações em horários incomuns, baixar grandes quantidades de dados etc. A partir disso pode implementar medidas imediatas para defender os dados, que vão desde o bloqueio temporário de contas de usuários, fazendo com que links para documentos compartilhados expirem, gravando uma sessão de usuário, notificando os usuários de que seu comportamento levantou preocupações em relação à segurança e muito mais.

A tecnologia permite recuperar a visibilidade que se pensava perdida quando os colaboradores deixam de trabalhar no escritório. Ela fornece dados e permite monitorar a segurança com uma abordagem “Always On”. Se pensamos que o trabalho remoto veio para ficar, adaptar a infraestrutura é fundamental não apenas para melhorar a experiência de trabalho, mas também para proteger os dados em um contexto de ameaças à segurança em constante evolução.

Juan Manuel Gómez é diretor de vendas Workspace para Citrix América Latina

 

Botão Voltar ao topo