Cibersegurança

4 de janeiro de 2024

De volta ao básico: Principais ameaças aos endpoints e como se proteger

Compartilhar:

Garantir a segurança dos dispositivos móveis é uma ação inegociável para empresas de todos os portes – desde PMEs até as grandes corporações. O ponto é que sem proteção, as “portas de entradas” ficam livres para passagem – ou seja, ataques. E ninguém está a salvo de se tornar um alvo: Empresas no Brasil e no mundo enfrentam diversos desafios de segurança cibernética, incluindo abordagens de engenharia social, ataques de ransomware e ameaças internas.

Os ataques estão se tornando cada vez mais criativos e surgem novos a cada semana. É muito difícil saber de onde os ataques virão (os hackers mudam o “jogo” em um esforço constante para aprimorar os danos que pretendem causar), neste sentido, o que os líderes de organizações podem – e devem – fazer é conhecer os riscos e atuar em formas de mitigá-los.

Por isso, voltemos ao básico para aprender – ou relembrar – as principais ameaças aos endpoints e como se proteger. Confira!

O que é um endpoint?

Um endpoint (em português, ponto final ou ponto de extremidade) são os dispositivos, como smartphones, tablets, laptops, computadores ou até dispositivos IoT (Internet das Coisas) que se conectam a uma rede. Esses dispositivos são, frequentemente, a principal “porta de entrada” para cibercriminosos acessarem – ou melhor, invadirem – a rede corporativa, comprometendo sistemas com informações sensíveis e confidenciais.

Quais são as principais ameaças aos dispositivos móveis?

Para as empresas de hoje e do futuro, não basta mais atualizar o antivírus para garantir a segurança da informação. Uma coisa precisa ficar bem clara: instalar e manter um software de proteção contra vírus e malware nos dispositivos dos colaboradores é fundamental, mas ele agindo sozinho não é suficiente. Neste momento, um plano com uma abordagem mais ampla e estratégica deve vir a mesa. Especialistas de segurança da informação afirmam que, para gerenciar com maior eficiência os riscos de segurança cibernética, as organizações devem conhecer os riscos pelos quais podem ser expostas e estarem atentas as últimas tendências e tecnologias.

Os endpoints não gerenciados

Da noite para o dia, a maioria dos endpoints migrou para fora do escritório físico das empresas, mas isso é uma preocupação das equipes de TI de 2020. As coisas mudaram agora – ou pelo menos, deveriam ter mudado: o conhecimento sobre processos e metodologias foram disseminados nos últimos anos. Formas de manter e apoiar uma força de trabalho remota ou híbrida foram estruturadas.

Já sabemos que “o seu colaborador não pode se conectar, onde a sua TI não pode proteger”. Por isso, controle, gestão e governança devem se tornar mantras. Por exemplo, colaboradores remotos podem se conectar a redes WI-FI suspeitas e vulneráveis a ataques MITM (man-in-the-middle), em que os hackers colocam suas armadilhas entre a vítima e sites relevantes. Sem a gestão, o ataque pode ser tornar bastante completo, e a resolução ainda mais. As informações que o trabalhador remoto pensa que vão para um colega são enviadas ao hacker. Políticas de segurança da informação também podem ser criadas e gerenciadas remotamente por ferramentas de MDM

Falta de políticas de separação de ambientes pessoais e corporativos

Os dispositivos móveis são a porta de entrada favorita para cibercriminosos adentrarem a rede corporativa. Estudo realizado pela WatchGuard Threat Lab, grupo de pesquisadores de ameaças cibernéticas, indicou que no último quadrimestre de 2022, o número de ataques cresceu 627%, comprovando os riscos em que as empresas estão expostas quando um único dispositivo cai nas mãos erradas.

Para se prevenir, é muito importante as equipes de TI e Segurança incluir e em conformidade também os dispositivos BYOD (dispositivos de propriedade de colaborador). O conceito de conteinerização de ambientes do MDM permite separar em áreas específicas os dados e aplicativos para o trabalho (empresa) e as informações e aplicativos pessoais do usuário (funcionário) no mesmo dispositivo.

Há também outros obstáculos a serem enfrentados: erro humano.

Um estudo realizado pela Forrester Consulting, em parceria com a Tenable, mostrou que 36% dos colaboradores em regime híbrido ou remoto entrevistados atrasam os updates solicitados pelos dispositivos e 27% admitem que ignoram as políticas de cibersegurança.

Muitos usuários têm o costume de ignorar aquele aviso de atualização que aparece na tela do computador ou laptop corporativo. Pode ser que a intenção do colaborador não seja deixar o dispositivo vulnerável – em fato, acreditamos que a maioria dos casos se tratam de funcionários “desavisados” sobre os perigos de ignorar os updates da máquina -, mas, no dia a dia de entrega de trabalhos e projetos com prazos apertados, clicam em “mais tarde” quando a notificação aparece.

Por exemplo, além do baixo desempenho do notebook quando este está com o sistema operacional desatualizado, há as consequências mais graves: invasões de dispositivos em massa ou de alcance em todo o ecossistema da empresa. Quando uma falha ou vulnerabilidade é descoberta, códigos maliciosos são desenvolvidos e os equipamentos se tornam o alvo de cibercrimosos.

Bônus: Remova as separações. Unifique a Proteção.

Uma dica bônus: quanto mais homogênea for a sua estratégia de cibersegurança, envolvendo todas as áreas da empresa, mais assertiva ela será. É importante para os CISOs e outros líderes de Segurança da Informação conhecer todas as ameaças e tê-las incluídas nos esforços de proteção.

É preciso ser mais que controlador de “incêndios”, e mitigar todas as chances de o fogo começar a se alastrar. Depender de soluções tradicionais e isoladas adiciona complexidade ao processo. Abordagens de segurança desconectadas atrasam os negócios.

Como integradora de soluções, a SAFIRA revende, implanta a sustenta software e soluções direcionadas à segurança da informação e aplicação de políticas relacionadas, com cases de sucesso em mais de 200 empresas espalhadas pelo Brasil e América Latina.

Fale com nosso time técnico especializado para saber mais!

Continue a leitura

Os funcionários de sua empresa veem a segurança como um obstáculo em vez de benefício

Cibersegurança

14 de novembro de 2024
Os funcionários de sua empresa veem a segurança como um obstáculo em vez de benefício. Por quê?
MDM e LGPD: Como a tecnologia pode ajudar sua empresa a se adequar à proteção de dados

Gestão de Endpoints

6 de novembro de 2024
MDM e LGPD: Como a tecnologia pode ajudar sua empresa a se adequar à proteção de dados
Segurança dos dispositivos - Colaboração a palavra-chave para melhorar a proteção dos dispositivos e a produtividade do usuário

Gestão de Endpoints

30 de outubro de 2024
Colaboração: a palavra-chave para melhorar a proteção dos dispositivos e a produtividade do usuário

Cibersegurança

14 de agosto de 2024
Zero Trust: o que é este modelo de confiança zero?
Casos reais: a Governança de Gestão de Ativos de TI na prática

Case de Sucesso

12 de agosto de 2024
Casos reais: a Governança de Gestão de Ativos de TI na prática

Cibersegurança

7 de agosto de 2024
Faça o básico bem-feito. Proteção de dados começa (pelo básico): por senhas fortes e únicas

Inscreva-se em nossa Newsletter

Obtenha as atualizações mais recentes sobre tecnologia, os serviços e soluções da SAFIRA em sua caixa de entrada.