HomeOffice: Hackers exploram ativamente bugs de VPN corporativas

A pandemia de Coronavírus levou várias organizações a considerar locais de trabalho alternativos para os funcionários, de acordo com as recomendações da Organização Mundial de Saúde. Agora, a Agência de Segurança Cibernética e Infraestrutura (DHISA) do Departamento de Segurança Interna (DHS) está emitindo um alerta semelhante, completo com recomendações para empregadores e funcionários de teletrabalho.

O aviso da CISA está online há quase uma semana, mas poucos (se houver) meios de comunicação descobriram isso – dificilmente uma surpresa, considerando a onda de manchetes alarmantes que chegam no feed RSS de todos a cada minuto. Independentemente disso, o alerta da CISA é tão bom quanto qualquer outro, especialmente para empresas obrigadas a enviar funcionários para casa e esperar que a produtividade não seja prejudicada.

A CISA reconhece que, “opções de trabalho remoto – ou teletrabalho – exigem uma solução de rede virtual privada (VPN) corporativa para conectar funcionários à rede de tecnologia da informação (TI) de uma organização. À medida que as organizações optam por implementar o teletrabalho, a Agência de Cibersegurança e Segurança de Infraestrutura (CISA) incentiva as organizações a adotar um estado elevado de segurança cibernética.

A razão por trás do aviso da agência é que, à medida que as organizações aumentam o uso de VPNs para teletrabalho, mais vulnerabilidades estão surgindo nos clientes VPN – falhas que são ativamente direcionadas por ciberataques maliciosos, de acordo com o aviso.

A agência expressa uma preocupação adicional de que é improvável que as organizações consertem seus clientes VPN muito rapidamente, porque precisam trabalhar 24 horas por dia, 7 dias por semana. Os problemas não param por aqui.

“As organizações podem ter um número limitado de conexões VPN, após o que nenhum outro funcionário pode teletrabalhar. Com disponibilidade reduzida, operações críticas de negócios podem sofrer, incluindo a capacidade da equipe de segurança de TI de executar tarefas de segurança cibernética ”, afirma o grupo.

Por fim, a CISA oferece algumas recomendações para empresas que dependem de trabalhadores remotos (reproduzidas no alerta):

  • Atualize VPNs, dispositivos de infraestrutura de rede e dispositivos que estão sendo usados ​​para remotamente nos ambientes de trabalho com as últimas correções de software e configurações de segurança. Consulte Dicas da CISA para entender patches e proteger dispositivos de infraestrutura de rede .
  • Alerte os funcionários sobre um aumento esperado nas tentativas de phishing. Consulte Dica da CISA para evitar ataques de engenharia social e phishing .
  • Verifique se a equipe de segurança de TI está preparada para acelerar as seguintes tarefas de segurança cibernética de acesso remoto: revisão de logs, detecção de ataques e resposta e recuperação de incidentes. De acordo com a Publicação Especial 800-46 v.2 do Instituto Nacional de Padrões e Tecnologia (NIST), Guia de Teletrabalho Corporativo, Acesso Remoto e Segurança BYOD (Bring Your Own Device) , essas tarefas devem ser documentadas na política de gerenciamento de configuração.
  • Implemente o MFA em todas as conexões VPN para aumentar a segurança. Se o MFA não for implementado, exija que os teletrabalhadores usem senhas fortes. (Consulte Dicas da CISA para escolher e proteger senhas e senhas complementares para obter mais informações.)
  • Garanta que a equipe de segurança de TI teste as limitações da VPN para se preparar para o uso em massa e, se possível, implemente modificações – como limitação de taxa – para priorizar usuários que exigirão maiores larguras de banda.
  • Entre em contato com a CISA para relatar incidentes, phishing, malware e outras questões de segurança cibernética.

Via: Bitdefender

Posted in Sem categoria.