Você pode se proteger contra o roubo de identidade protegendo seu número de CPF e outros documentos confidenciais, revisando regularmente seus relatórios de crédito, usando uma
Trabalhar remotamente permitiu que as organizações melhorassem sua eficiência e proporcionassem flexibilidade aos funcionários. No entanto, o trabalho remoto vem com riscos de segurança cibernética que geralmente podem levar a violações de dados e comprometer a segurança de uma organização. Os cinco riscos de segurança cibernética do trabalho remoto são o uso de senhas fracas, uma conexão de internet insegura, compartilhamento de arquivos sem criptografia, uma superfície de ataque expandida e o uso de dispositivos pessoais.
Continue lendo para saber mais sobre os cinco riscos de segurança cibernética ao trabalhar remotamente, os ataques cibernéticos utilizados por cibercriminosos para atingir trabalhadores remotos e como se manter seguro ao trabalhar remotamente.
5 riscos de segurança cibernética ao trabalhar remotamente
Trabalhar remotamente traz riscos de segurança que podem levar a violações de dados. Aqui estão os cinco riscos de segurança cibernética ao trabalhar remotamente.
Senhas fracas
As senhas são a primeira linha de defesa para proteger os dados confidenciais de uma organização. As senhas fracas são o maior risco ao trabalhar remotamente. Com a falta de monitoramento direto, os trabalhadores remotos tendem a negligenciar a segurança de senhas e utilizar senhas fracas. Senhas fracas podem ser facilmente quebradas por cibercriminosos, fornecendo acesso não autorizado às contas on-line de um trabalhador remoto e aos dados confidenciais de uma organização. Cibercriminosos acham mais fácil explorar o erro humano do que contornar soluções de segurança avançadas.
Senhas fracas:
- Possuem menos de 16 caracteres
- Incluem informações pessoais
- Não têm letras maiúsculas, números e caracteres especiais
- Incluem números ou letras sequenciais
- Utilizam palavras comuns do dicionário
- São reutilizadas em várias contas
Conexão de internet insegura
Os trabalhadores remotos dependem de suas redes WiFi domésticas ou públicas para acessar seus arquivos de trabalho. No entanto, as redes WiFi públicas são inseguras porque não são criptografadas e permitem que cibercriminosos visualizem e roubem facilmente dados transmitidos. As redes WiFi domésticas podem ser seguras de utilizar se estiverem devidamente protegidas, no entanto, se as redes WiFi domésticas não estiverem protegidas, elas podem ser hackeadas por cibercriminosos que podem infectar dispositivos de IoT conectados com malwares ou visualizar dados não criptografados.
Compartilhamento de arquivos sem criptografia
As organizações geralmente criptografam arquivos armazenados em sua rede para que possam ser compartilhados com segurança com funcionários no local. No entanto, sem os recursos adequados, os trabalhadores remotos podem optar por utilizar métodos de compartilhamento de arquivos não criptografados, como e-mail ou outros aplicativos de mensagens. Utilizar o compartilhamento de arquivos sem criptografia pode comprometer a segurança de uma organização, pois esses métodos podem ser facilmente hackeados e acessados por cibercriminosos.
Superfície de ataque expandida
Uma superfície de ataque refere-se a todos os possíveis pontos de entrada a partir dos quais cibercriminosos podem acessar um sistema e roubar dados. As organizações precisam compartilhar o acesso ao sistema com trabalhadores remotos fora de seu ambiente de segurança local. Com os funcionários remotos trabalhando fora dos firewalls da organização, eles precisam utilizar redes de internet pessoais para acessar os dados confidenciais da organização. Os departamentos de TI têm controle mais fraco sobre os dispositivos e redes que os trabalhadores remotos utilizam e não podem garantir a segurança de senhas, aplicativos da web, protocolos de rede, codificação, pontos de acesso do sistema e APIs. Com uma superfície de ataque maior, as organizações correm o risco de acesso não autorizado a seus sistemas e dados.
Dispositivos pessoais
As organizações fornecem aos seus funcionários o equipamento necessário para fazer seu trabalho. No entanto, algumas organizações solicitam que os funcionários forneçam seus próprios dispositivos. Isso introduz um grande risco de segurança porque muitos dispositivos pessoais não têm o software de segurança e os recursos que os criptografam e protegem. Os dispositivos de trabalho pessoais são mais suscetíveis a ataques cibernéticos do que os fornecidos pela empresa. Muitos funcionários também utilizam seus dispositivos pessoais para tarefas não relacionadas ao trabalho. Isso pode levar ao comprometimento de dispositivos, colocando os dados confidenciais de uma organização em risco.
Ataques cibernéticos comuns que atingem trabalhadores remotos
Cibercriminosos utilizam uma variedade de ataques cibernéticos para atingir trabalhadores remotos e explorar suas vulnerabilidades de segurança. Aqui estão os ataques cibernéticos comuns que atingem trabalhadores remotos.
Malware
O malware é um software malicioso que cibercriminosos utilizam para causar infecções, roubar dados confidenciais e danificar dispositivos. Cibercriminosos infectam o dispositivo de um usuário explorando vulnerabilidades de segurança cibernética, como bugs de software e erro humano. Eles utilizam uma variedade de métodos para entregar malwares, incluindo sites falsificados, cavalos de troia, malvertising, phishing, kits de exploração, drive-by downloads e malwares previamente instalados. Sem os controles de segurança dos administradores de TI, os trabalhadores remotos podem baixar facilmente malwares por engano, comprometendo seus dispositivos e os dados de sua organização.
Phishing
Phishing é um tipo de ataque cibernético no qual os cibercriminosos enganam as vítimas para revelarem suas informações pessoais. Cibercriminosos enviam um e-mail ou mensagem de texto com um anexo ou link malicioso para a vítima clicar. Se o usuário clicar no link malicioso, ele é levado para um site falsificado que baixa malwares em seu dispositivo ou solicita que ele forneça suas informações pessoais.
Cibercriminosos geralmente utilizam o phishing para roubar as credenciais de login de um usuário e dar a eles acesso aos dados confidenciais de uma organização. Sem o treinamento adequado de segurança cibernética, os trabalhadores remotos podem ser facilmente vítimas de ataques de phishing.
Ataques relacionados a senhas
Os ataques relacionados a senhas acontecem quando cibercriminosos tentam obter acesso não autorizado a contas on-line e informações confidenciais adivinhando senhas. Os cibercriminosos atingem trabalhadores remotos, pois a maioria utiliza senhas fracas e previsíveis ou reutiliza a mesma senha em várias contas.
Ataques comuns relacionados a senhas incluem:
- Força bruta: quando cibercriminosos utilizam um programa ou ferramenta para adivinhar credenciais de login utilizando tentativa e erro. A ferramenta percorre cada combinação de letras, números ou símbolos em sua programação para adivinhar as credenciais de login de um usuário.
- Ataque de dicionário: quando cibercriminosos utilizam uma ferramenta para percorrer uma lista de palavras de frases, padrões ou palavras do dicionário comumente usadas e qualquer variação dessas palavras para adivinhar as credenciais de login de um usuário.
- Preenchimento de credenciais: quando um cibercriminoso obtém um conjunto de credenciais de login verificadas de uma violação de dados, da dark web ou ataque cibernético e as utiliza para obter acesso a várias contas que utilizam as mesmas credenciais de login.
- Pulverização de senhas: quando cibercriminosos tentam combinar uma senha comumente usada com uma lista de nomes de usuário verificados até obter uma correspondência. Uma vez que o cibercriminoso esgota a lista de nomes de usuário com a senha comumente usada, ele repete o processo com uma senha comumente usada diferente.
Ataques indiretos
Ataques indiretos (MITM) são um tipo de ataque cibernético no qual cibercriminosos interceptam a transmissão de dados trocados entre duas partes. Cibercriminosos dependem de redes WiFi públicas ou fabricadas, pois não são criptografadas e permitem que cibercriminosos visualizem qualquer tráfego de internet conectado. Os ataques MITM permitem que cibercriminosos espionem, roubem ou alterem dados transmitidos.
Os trabalhadores remotos são suscetíveis a ataques MITM se utilizarem redes WiFi públicas ou não protegerem seu WiFi doméstico. Se um trabalhador remoto estiver acessando arquivos confidenciais em uma rede WiFi não criptografada, cibercriminosos podem visualizar e roubar os arquivos ou alterá-los para entregar malwares ao dispositivo do usuário.
Como se manter seguro ao trabalhar remotamente
Trabalhar remotamente traz muitos riscos de segurança cibernética que podem comprometer uma organização. Aqui estão algumas maneiras pelas quais os funcionários podem se manter seguros on-line ao trabalhar remotamente.
Use senhas fortes e exclusivas
Para proteger as contas on-line contra comprometimento, os trabalhadores remotos precisam utilizar senhas fortes e exclusivas. Uma senha forte torna difícil para cibercriminosos quebrarem a senha de um usuário. As senhas também devem ser exclusivas para evitar que cibercriminosos comprometam várias contas. Uma senha forte é uma combinação única e aleatória de letras maiúsculas e minúsculas, números e caracteres especiais e possui pelo menos 16 caracteres. Evita incluir quaisquer informações pessoais, números ou letras sequenciais e palavras de dicionário comumente usadas.
Utilize um gerenciador de senhas
Para ajudar a gerar e gerenciar senhas fortes e exclusivas, os trabalhadores remotos devem utilizar um gerenciador de senhas. Um gerenciador de senhas é uma ferramenta que armazena e gerencia suas informações pessoais com segurança em um cofre criptografado digitalmente. Com um gerenciador de senhas, suas informações pessoais são protegidas por várias camadas de criptografia e podem ser acessadas apenas utilizando uma senha mestra forte. Um gerenciador de senhas garante que suas contas on-line sejam protegidas identificando senhas fracas e solicitando que você as fortaleça. Um bom gerenciador de senhas também permite compartilhar senhas e outros documentos importantes com sua organização.
Habilite a MFA
A autenticação multifator (MFA) é um protocolo de segurança que exige uma etapa adicional para autenticação. Os trabalhadores remotos devem habilitar a MFA para proteger suas contas on-line contra acesso não autorizado. Com a MFA habilitada, os trabalhadores remotos precisam fornecer suas credenciais de login e uma forma extra de verificação para acessar suas contas. A MFA adiciona uma camada extra de segurança e permite o acesso apenas a usuários autorizados. Mesmo que as credenciais de login de um usuário sejam comprometidas, cibercriminosos não podem acessar a conta porque não podem fornecer a autenticação adicional.
Mantenha os softwares atualizados
Os cibercriminosos exploram as vulnerabilidades de segurança de softwares desatualizados para obter acesso não autorizado a um dispositivo e entregar malwares. Para ajudar a reduzir sua superfície de ataque e evitar que cibercriminosos explorem vulnerabilidades de segurança, mantenha seus softwares atualizados. Atualizações de software corrigem quaisquer falhas de segurança e adicionam novos recursos de segurança que protegerão melhor o seu dispositivo.
Instale um software antivírus
Um software antivírus é um programa que detecta, previne e remove malwares conhecidos de um dispositivo. Ele verifica o seu dispositivo para encontrar qualquer malware escondido e removê-lo com segurança. Um software antivírus de ponta pode detectar um malware recebido e removê-lo antes que possa infectar seu dispositivo. Os trabalhadores remotos precisam instalar um software antivírus em seus dispositivos de trabalho para garantir que malwares não os infectem e roubem qualquer dado da empresa.
Use uma VPN
Uma rede privada virtual (VPN) é um serviço que protege sua conexão de internet e protege sua privacidade on-line mascarando seu endereço IP e criptografando sua conexão de internet. Uma VPN ajuda os trabalhadores remotos a permanecerem anônimos on-line e permite acessar com segurança dados confidenciais em qualquer lugar, incluindo em redes Wi-Fi domésticas e públicas. Os trabalhadores remotos devem utilizar uma VPN para criptografar os dados confidenciais de sua organização e garantir que cibercriminosos não possam lê-los.
Mantenha-se informado sobre as ameaças cibernéticas mais recentes
Ao trabalhar remotamente, os funcionários precisam se manter informados sobre as ameaças cibernéticas mais recentes. Cibercriminosos estão desenvolvendo novas maneiras de atacar organizações e roubar suas informações confidenciais. Os funcionários precisam saber sobre ameaças cibernéticas, para que possam reconhecer e evitar ser vítimas delas.
Utilize o Keeper® para evitar os riscos de segurança cibernética ao trabalhar remotamente
Os cinco riscos de segurança cibernética ao trabalhar remotamente são senhas fracas, redes WiFi inseguras, compartilhamento de arquivos sem criptografia, superfície de ataque expandida e o uso de dispositivos pessoais. No entanto, os trabalhadores remotos podem minimizar esses riscos utilizando práticas recomendadas de segurança cibernética. Os trabalhadores remotos também devem utilizar um gerenciador de senhas para evitar utilizar senhas fracas, reduzir sua superfície de ataque e compartilhar arquivos com segurança. Um gerenciador de senhas garante que suas contas on-line sejam protegidas com senhas fortes e exclusivas e criptografa tudo o que está armazenado no seu cofre digital, permitindo o compartilhamento seguro de senhas.
Inscreva-se para uma avaliação gratuita do Keeper Password Manager para ajudar a evitar os riscos de segurança cibernética ao trabalhar remotamente.