Como evitar golpes de acesso remoto comuns

Woman working remotely in a café protected from remote work security risk by IT’s best practices.

 

#GoToGetsIT: este artigo é parte de uma série dos líderes inovadores da linha de frente da GoTo: nossos consultores de soluções conhecem profundamente os desafios individuais dos nossos clientes e propõem as soluções certas para seus objetivos usando tecnologia da GoTo. Aqui, os líderes mostram seu conhecimento do setor, analisando o que é preciso para ajudar empresas de todo o mundo a ter sucesso em um mundo remoto ou híbrido.

O cenário da cibersegurança atual é caracterizado pela disparada alarmante de ameaças cibernéticas. De acordo com o relatório do custo de uma violação de dados de 2023 da IBM Security, o custo médio total de uma violação de dados atingiu a máxima histórica de US$ 4,45 milhões em 2023. Esse valor representa um aumento de 2,3% em relação à média de 2022 e 15,3% em comparação com 2020. 

Os golpes de acesso remoto são uma das diversas formas com que os cibercriminosos exploram vulnerabilidades e roubam informações sigilosas das organizações. Nas próximas seções, vamos desmistificar os golpes de acesso remoto, explicando o que são e como funcionam, além de dar instruções práticas para pessoas e organizações se protegerem dessas ameaças digitais cada vez mais sofisticadas. 

O que são golpes de acesso remoto?

Golpes de acesso remoto envolvem golpistas que fingem ser ou representar pessoas confiáveis — como pessoal de suporte técnico, órgãos governamentais, instituições financeiras ou empresas de software — para enganar vítimas e, por meio delas, obter controle remoto sobre seu computador ou redes, o que pode resultar em prejuízos financeiros ou exposição de dados.

Como os golpes de acesso remoto funcionam?

Normalmente, esses golpes começam com um contato não solicitado por telefone, e-mail ou mensagens, em que o golpista alega falsamente que há problemas urgentes de segurança ou no computador. Para "resolver" o problema, o golpista convence a vítima a conceder acesso remoto a um dispositivo pessoal ou de trabalho, normalmente com o download de um software de acesso remoto ou ferramentas integradas. Com o acesso, o golpista pode controlar remotamente o computador da pessoa e iniciar atividades enganosas, como exibir erros falsos, dissimular verificações ou instalar malware. O golpista pode exigir pagamento pelos "serviços" ou tentar roubar informações confidenciais. Esses golpes exploram a engenharia social, o medo e a confiança para violar a segurança cibernética. 

Como evitar golpes de acesso remoto

Para evitar golpes de acesso remoto e proteger dados sigilosos, as empresas devem implementar as seguintes medidas proativas:

Ter políticas de segurança bem documentadas

Uma das melhores formas de preservar a proteção dos dados da empresa é ter políticas de segurança em vigor. Quando os funcionários sabem exatamente quais políticas seguir e como, as chances de causar situações de risco diminuem.

Imagine uma instituição financeira de porte médio que lida com dados sigilosos de clientes. Para preservar a segurança desses dados, a empresa tem uma série de políticas de segurança que englobam os mais diversos temas, de gerenciamento de senhas e criptografia de dados a treinamento de funcionários. Uma política determina que os funcionários devem usar senhas complexas que devem ser alteradas regularmente, enquanto outra política exige treinamento anual em segurança cibernética para todos os membros de uma equipe. Além disso, há políticas que especificam que dados sigilosos nunca podem ser compartilhados por e-mail e só podem ser acessados em dispositivos seguros aprovados pela empresa.

Essas políticas bem documentadas oferecem orientações claras para todos os funcionários, de representantes de atendimento a administradores de TI. Todos eles precisam saber exatamente o que se espera deles em termos de prática de segurança, reduzindo o risco de exposição acidental de dados ou violações.

Ofereça treinamentos para toda a empresa sobre tentativas comuns de phishing

Organize sessões de treinamento regulares sobre segurança cibernética para instruir os funcionários em relação os riscos do golpe de acesso remoto e mostrar como reconhecer e-mails de phishing e solicitações de acesso remoto suspeitas.

Plataformas de treinamento virtuais, como o GoTo Training, são fantásticas para informar os funcionários das tentativas de phishing mais recentes e até submetê-los a testes sobre o que aprenderam. O treinamento também deve mostrar ao funcionário o que fazer e quem contatar caso um e-mail ou mensagem de phishing seja encontrada.

Exija que os funcionários usem senhas seguras (ou altere as senhas regularmente)

Cerca de 66% das pessoas usam a mesma senha ou uma semelhante para diversas contas. Se as senhas não são adequadas, os usuários e a empresa têm maior risco de serem hackeados.

Procure fazer com que seu sistema exija que os usuários tenham uma senha segura com letras maiúsculas e minúsculas, números e símbolos. Você também pode adicionar uma exigência de troca regular de senhas aos funcionários para evitar violação de dados e que hackers tomem posse da senha de um funcionário.

Fortaleça sua defesa com a autenticação multifator (MFA)

A MFA adiciona uma camada extra de segurança ao exigir que os usuários apresentem diversas formas de identificação antes de obter acesso aos sistemas. Essas formas de identificação podem envolver algo que eles conhecem (como uma senha), algo que têm (como um celular ou um token de segurança) ou algo que são (impressão digital ou reconhecimento facial).

Ao implementar a MFA, você reduz bastante o risco de acesso não autorizado, já que mesmo que um agente mal-intencionado consiga descobrir uma parte do enigma de autenticação, não conseguirá violar o sistema sem ter os outros elementos também. 

Minimize o acesso a funções essenciais

Limite as permissões de acesso remoto somente aos funcionários que realmente precisam delas no seu trabalho. Por exemplo, em uma grande empresa, um técnico de TI regular pode precisar de acesso para resolver problemas comuns de software na estação de trabalho de um funcionário, mas não necessariamente precisará ter acesso ao servidor principal da empresa, onde são armazenados dados financeiros. Esse nível de acesso deve ser reservado somente a um administrador de TI sênior.

Essa prática minimiza a superfície de ataque e garante que as pessoas tenham acesso somente aos recursos específicos necessários para realizar seu trabalho. Seguir este princípio reduz as possibilidades de infiltração nos sistemas por parte dos cibercriminosos. Na essência, o objetivo é dar aos funcionários o mínimo acesso necessário para executar suas tarefas com eficiência e, ao mesmo tempo, proteger sua organização contra acesso não autorizado. 

Proteja seus sistemas aplicando atualizações de software no momento certo

Ficar de olho nas atualizações de software e em patches de segurança é um dos pilares da estratégia de defesa. Por exemplo, imagine o departamento de TI de um hospital que deixou de atualizar o sistema de gestão de pacientes. Um cibercriminoso poderia explorar uma vulnerabilidade conhecida da versão obsoleta e talvez obter acesso a milhares de registros de pacientes, levando a uma enorme violação de dados.

Atualizações rápidas são essenciais, porque software desatualizado é um prato cheio para golpistas que exploram vulnerabilidades. Ao garantir que todos os seus softwares e sistemas estejam com os patches de segurança mais recentes, você fortalece as defesas contra ameaças de acesso remoto.

Atualizações constantes não só corrigem vulnerabilidades conhecidas, mas melhoram a estrutura de segurança geral dos sistemas. Torne a aplicação de atualizações uma rotina para manter a organização segura contra possíveis explorações.

Estabeleça uma VPN ou implemente uma plataforma de acesso remoto

Uma rede virtual privada (VPN) é uma ótima solução para empresas que querem intensificar suas medidas de segurança. A VPN criptografa todas as comunicações empresariais para que os funcionários tenham conexão direta com o servidor do escritório central que armazena informações sigilosas.

Essa é uma opção para oferecer acesso seguro a funcionários remotos, mas não é a única. Quando não é viável usar uma VPN por conta da complexidade ou falta de adesão dos usuários, muitas empresas recorrem a ferramentas de acesso remoto, como o GoTo Resolve. Essas ferramentas oferecem níveis de segurança ainda maiores para quando os funcionários precisam acessar seu computador no escritório.

Alguns benefícios de conceder acesso remoto aos funcionários são: evitar o transporte de equipamentos e arquivos da empresa para fora do escritório, manter a segurança do escritório local sempre em vigor e permitir que a TI tenha controle total sobre a segurança de rede em todas as máquinas. Todos esses benefícios de segurança vêm junto com a facilidade de acesso ao usuário final que precisa concluir seu trabalho, sem adicionar mais complexidade ou abrir margem para erros do usuário. 

Elabore uma estratégia de resposta a incidentes bem definida

No caso de um golpe de acesso remoto, é essencial ter um plano de resposta a incidentes bem definido. Por exemplo, imagine um cenário em que o departamento de TI de uma instituição financeira detecta acesso remoto não autorizado aos servidores:

  • O primeiro agente, como definido na estratégia de resposta a incidentes, isola imediatamente o servidor afetado para evitar que o vazamento de dados aumente.
  • O líder de comunicação designado notifica os superiores e outros envolvidos sobre a violação, dando transparência à situação.
  • Enquanto isso, a equipe forense analisa tudo para entender a origem e a magnitude da violação.
  • Com a ameaça eliminada, a equipe de recuperação entra em cena para restaurar e validar o funcionamento do sistema.
  • Após o incidente, acontece uma reunião de avaliação para discutir aprendizados que a situação trouxe e possíveis melhorias à estratégia.

Com um plano como esse em vigor, a instituição financeira pôde combater a ameaça rapidamente, minimizando o possível dano aos dados e à reputação da empresa. 

Preparar-se para esses cenários com antecedência não só minimiza os danos, mas também ajuda a preservar a reputação da organização quando ocorrem incidentes de segurança. 

Proteja ativos com rotinas de back-up de dados

Faça back-up de dados críticos, incluindo registros de clientes, operações financeiras, propriedade intelectual e softwares internos, com regularidade e segurança. É importante usar uma combinação de back-ups locais e externos. Os back-ups locais dão acesso rápido aos dados, enquanto os back-ups externos são uma proteção adicional em caso de violações ou desastres físicos. As soluções de back-up em nuvem são muito comuns para o armazenamento externo.

É importante realizar back-ups regularmente (de preferência, todo dia ou toda semana, dependendo da velocidade de mudança e da importância dos dados) e testá-los com frequência para atestar sua integridade e capacidade de restaurar dados. Com isso, você tem uma proteção contra a perda de dados em caso de violação ou outras circunstâncias imprevistas. Não se esqueça de criptografar os dados de back-up para que os dados continuem protegidos caso ocorra um acesso não autorizado.

Fortaleça a segurança proativamente com avaliações de vulnerabilidade regulares

Imagine uma grande empresa de comércio eletrônico que usa muito sua plataforma on-line para vender. Devido à enorme quantidade de dados de clientes com que a empresa lida, incluindo dados de pagamento, falhas de segurança não são viáveis ou aceitáveis. Para que a plataforma esteja sempre segura, a empresa realiza verificações de vulnerabilidade todo mês e testes de penetração duas vezes ao ano.

Em uma dessas avaliações de rotina, a empresa encontra um possível ponto fraco no gateway de pagamento que pode ser explorado e acabar cedendo acesso não autorizado. Ao identificar essa vulnerabilidade, a equipe de TI consegue criar um patch para corrigir o problema antes que ele represente uma grande ameaça.

Algumas semanas depois, a empresa detecta diversas tentativas frustradas de explorar exatamente essa vulnerabilidade que foi corrigida. Graças a essa abordagem proativa, a empresa conseguiu evitar uma possível violação de dados que poderia causar um enorme prejuízo financeiro e dano à reputação. 

Ao inspecionar seus sistemas e rede para encontrar vulnerabilidades, você pode aplicar correções preventivas e melhorias de segurança, dificultando a vida dos golpistas de acesso remoto que procuram uma brecha na sua infraestrutura.  

Cumpra as leis de proteção de dados e normas do setor

Dependendo do seu país e setor, as leis e normas de proteção de dados podem incluir o Regulamento Geral sobre a Proteção de Dados (GDPR), a Lei da Portabilidade e Responsabilização do Seguro de Saúde dos EUA (HIPAA), a Norma de Segurança de Dados do Setor de Cartões de Pagamento (PCI DSS) e a Lei de Privacidade do Consumidor da Califórnia (CCPA).

Demonstrar compromisso com o cumprimento dessas normas não só ajuda a evitar consequências financeiras e jurídicas, mas transmite confiança a clientes e outros interessados com uma demonstração de ética na segurança de dados. As organizações devem consultar especialistas em conformidade ou consultoria jurídica para entender e saber lidar com as normas aplicáveis ao seu setor e jurisdição.

GoTo Resolve: a evolução da segurança no acesso remoto

Para ter segurança de altíssimo nível no acesso remoto, sem perder a flexibilidade e a simplicidade, o GoTo Resolve oferece o primeiro controle de acesso Zero Trust do setor. Essa tecnologia protege as conexões de acesso remoto e as tarefas de execução remota nos hosts em que foi instalada para evitar que agentes mal-intencionados acessem um terminal e causem o caos em todo o ambiente de TI. 

A batalha contra ameaças cibernéticas, incluindo golpes de acesso remoto, ainda é (e provavelmente continuará sendo) um desafio sem fim. As organizações precisam estar sempre atentas, adotar medidas de segurança cibernética robustas, treinar as equipes e se manter informadas sobre novas ameaças. Assim, é possível proteger dados, preservar a confiabilidade e o futuro digital.

 

Posts relacionados

  • Remote access is a growing target: Trust no one with zero trust security

    Por Chuck Leddy
    Read Article
  • Phishing: Best practices for cybercrime prevention

    Por Leslie Fox
    Read Article
  • How often do cyber attacks happen to small and midsized businesses?

    Por Chuck Leddy
    Read Article