À medida que as organizações continuam a suportar a sua força de trabalho híbrida, TI e Segurança enfrentam uma grande e crescente gama de vetores de ameaça relacionados ao trabalho remoto. A base de conhecimento Mitre ATT&CK, que rastreia táticas e técnicas usadas por invasores, atualmente lista 72 técnicas relacionadas apenas a dispositivos móveis.
Embora algumas organizações tenham exigido que os funcionários retornem aos escritórios corporativos, muitas adotaram um novo padrão que permite flexibilidade nos ambientes de trabalho e algum tipo de trabalho híbrido. Infelizmente, os invasores cibernéticos estão bem cientes de que os funcionários continuam trabalhando remotamente e esses invasores estão cada vez mais visando as tecnologias usadas para suportar o trabalho híbrido, como aplicativos baseados em nuvem e redes privadas virtuais (VPNs).
Mais da metade dos entrevistados (51%) relatou que proteger sua força de trabalho híbrida é um grande desafio para sua equipe de segurança. Faz sentido que muitas organizações considerem esse trabalho desafiador: em primeiro lugar, as equipes de segurança já estão despendendo tempo e esforço significativos mantendo seu complicado ambiente de rede protegido contra as ameaças cibernéticas. Apoiar o trabalho híbrido acrescenta novas camadas de complexidade para gerenciar.
Em segundo lugar, proteger uma força de trabalho híbrida apresenta algumas preocupações de segurança exclusivas. Por exemplo, 47% dos entrevistados relataram preocupações com a vulnerabilidade da nuvem. Muitas organizações usam aplicativos baseados em nuvem e armazenam dados em ambientes de nuvem pública em parte, para dar suporte ao trabalho em qualquer lugar. Os provedores de nuvem podem investir fortemente em segurança, mas a segurança é uma responsabilidade compartilhada: enquanto os provedores de nuvem protegem sua infraestrutura, as organizações que usam os serviços em nuvem ainda devem proteger seus dados e aplicativos em nuvem adicionando serviços de segurança.
Os invasores cibernéticos podem obter acesso a esses aplicativos e dados baseados em nuvem por meio de esquemas de phishing . Os ataques da web podem ter superado o phishing como o tipo de ataque mais frequente entre os entrevistados da nossa pesquisa, mas para as organizações com forças de trabalho híbridas o phishing continua sendo um grande problema. Se um ataque de phishing for bem-sucedido, um cibercriminoso pode roubar as credenciais de um funcionário e, em seguida, fazer login em ambientes em nuvem ou na rede corporativa.
Quando os funcionários estão trabalhando fora dos escritórios corporativos, eles também ficam suscetíveis a invasores que tentam interceptar seu tráfego de internet . Para abordar esse vetor de ataque, muitas organizações continuam a usar VPNs para criptografar o tráfego entre usuários remotos e as redes corporativas e ambientes em nuvem que os funcionários acessam. Embora as VPNs possam ser eficazes e sejam há muito tempo uma ferramenta básica de segurança, 44% dos entrevistados acreditam que as equipes dependem demais desses túneis criptografados para proteger aplicativos, dados e trabalhadores. Essas equipes podem se beneficiar do aumento ou substituição de suas VPNs por soluções mais modernas.
As organizações que apoiam forças de trabalho híbridas também precisam estar alertas contra ações de funcionários que inadvertidamente coloquem em risco as redes e os recursos da empresa. Entre os entrevistados, 43% relataram preocupação com a cadeia de suprimentos de TI de suas organizações. Se as equipes de TI e segurança não conseguirem monitorar, e evitar, o uso de aplicativos ou serviços não autorizados, os funcionários podem involuntariamente expor suas empresas a violações.
Proteger uma força de trabalho híbrida pode ser um fator chave para repensar a estratégia de segurança de uma organização. A adoção de uma abordagem Zero Trust permitiria aos CISOs proteger qualquer usuário, acessando qualquer aplicativo, em qualquer dispositivo, em qualquer local. Isso poderia ajudar a reforçar a segurança sem diminuir a experiência do usuário ou adicionar complexidade excessiva ao gerenciamento de segurança.
Este artigo é parte de uma série sobre as tendências e os assuntos mais recentes que influenciam os tomadores de decisões de tecnologia hoje em dia.
Após ler este artigo, você entenderá:
Resultados da pesquisa com mais de quatro mil profissionais de segurança cibernética
Novas descobertas sobre incidentes, preparação e resultados de segurança
Considerações para que os CISOs garantam o futuro e alcancem melhores resultados para suas organizações