Home  >  Segurança

Cibersegurança: novas iscas, velhas táticas. Como proteger e gerenciar ambientes em nuvem?

Golpes aplicados com pretexto da covid-19 não são novos e sim adaptações daqueles já existentes. Cibersegurança deve ser preocupação permanente

Por Nycholas Szucko*

26/05/2020 às 16h32

Foto: Shutterstock

Em tempos em que praticamente tudo tem sido feito de forma remota, vejo uma crescente preocupação com a segurança digital. Seja porque muitas pessoas estão trabalhando em casa ou mesmo por golpes que estão sendo aplicados, se aproveitando desse momento sensível. A migração para o home office e a própria transformação digital de muitos negócios aconteceu de forma acelerada diante das circustâncias atuais. E os criminosos digitais estão atentos a isso.

É claro que esse se tornou um tema ainda mais em pauta por conta do cenário atual e que tanto empresas quanto usuários devem estar atentos. Acredito, porém, que o motivo das preocupações vindo à tona agora não é exatamente novo e que, mesmo depois que isso tudo passar, o sinal de alerta sobre segurança digital vai permanecer aceso, com mais empresas dando atenção ao fato de que é vital tomarem as devidas medidas de proteção.

Digo isso porque os golpes que estão sendo aplicados com pretexto de COVID-19 são adaptações dos já existentes. Diante deste cenário desafiador, a Microsoft está disponibilizando os indicadores de comprometimento (IOCs) que temos acesso, para ajudar o mercado a responder aos incidentes de maneira mais rápida e efetiva. Aos que já estão em nossa plataforma os bloqueios são automáticos, para quem desejar integrar com outras soluções ou gerar algum script para busca de comprometimento, acesse o GitHub para ter ver a lista completa.

Sempre me perguntam por onde começar e acredito que começar pelo básico é sempre um bom e efetivo caminho. Me refiro às medidas iniciais, como ter políticas claras sobre as informações, classificando o que é confidencial ou não, criptografia, múltiplo fator de autenticação (MFA), telemetria, aplicar os patchs de segurança e garantir o baselines dos dispositivos. Ao mesmo tempo em que os invasores continuam a desenvolver novas ferramentas e técnicas, métodos tradicionais como phishing – onde enviam e-mails, mensagens ou direcionam os usuários para navegadores falsos para obter informações sensíveis – permanecem eficazes, pois poucos têm implementado recursos para melhores práticas de segurança, como habilitar o MFA, que já eleva em muito sua postura de segurança. Costumo dizer que os atacantes são oportunistas, buscam sempre o maior retorno frente ao menor esforço e não vão deixar de usar técnicas de ataques que são simples e que seguem efetivas. A máxima de que “em time que está ganhando não se mexe” também se aplica neste cenário.

É importante lembrar que a cibersegurança é uma responsabilidade compartilhada entre o cliente e o provedor da tecnologia. Dependendo da plataforma de nuvem contratada, muitos recursos e camadas de proteção estão embutidos na solução, mas é preciso um olhar atento da equipe de TI e a habilitação de recursos de segurança que mencionei anteriormente. Por muitas vezes, é possível que algumas habilitações sejam deixadas de lado por empresas não considerarem que elas são necessárias ou pelo fato de que elas gerarão muitos alertas de atividades ou atualizações.

Por falar em alertas, esse é outro ponto importante: preste atenção neles. Outra tarefa da empresa é seguir normas de segurança e de legislações (como é o caso da Lei Geral de Proteção de Dados - LGPD), monitorar atividades que fogem do padrão, um plano caro de resposta à incidentes e aplicar políticas para a a proteção da informação. Em alguns casos pode ser necessária a contratação de ferramentas específicas sobre as atividades. Criptografia é fundamental. Se pensarmos nos grandes ataques digitais que aconteceram nos últimos anos, os dados foram expostos em sua grande maioria porque não estavam criptografados e com regras de acesso condicional. Por isso, reforço: criptografe não só os arquivos, como também as máquinas e dispositivos utilizados no ambiente de trabalho. Dessa forma, caso os equipamentos sejam perdidos ou roubados, não será possível acessar o conteúdo armazenado neles.

Os tópicos que destaquei acima são essenciais para o momento em que estamos vivendo com o trabalho remoto sendo adotado amplamente por organizações ao redor do mundo, inclusive por aquelas companhias que ainda não utilizavam amplamente o modelo. Além dessas medidas, é preciso entender e analisar o que acontece em seu ambiente para evitar ataques – gerenciar é fundamental. Quanto aos colaboradores, é necessário treiná-los sobre boas práticas de segurança e reforçar esses procedimentos sempre que necessário. Assim como são feitos treinamentos de incêndio, o mesmo deve ser feito em relação à cibersegurança.

Para finalizar, acredito que os próximos 10 anos passarão muito rápido e que o futuro não será mais tranquilo do que aquilo que vivemos agora em termos de segurança digital. Teremos mais dispositivos conectados, com um volume e tráfego de informações ainda maior, além de novas legislações. Pensando nisso, é hora de colocar esses passos em prática para se adequar e estar preparado para o que vem pela frente. Da nossa parte, continuaremos aprimorando nossos mecanismos de defesa, desenvolvendo novas ferramentas e tornando ainda melhor o que já construímos.

*Nycholas Szucko é diretor de cibersegurança da Microsoft para América Latina