A pandemia de coronavírus fez com que muitas empresas adotassem o trabalho remoto. Por pretexto disso, ataques hacker dirigidos às empresas mais do que duplicou, conforme mostra uma reportagem da Reuters.
De conciliação com a empresa de software e segurança VMWare Carbon Black, os ataques de ransomware aumentaram 148% em março, em confrontação com fevereiro e os meses anteriores.
Ter uma força de trabalho descentralizada facilita o entrada dos hackers aos sistemas de uma empresa, mesmo que os empregados utilizem VPNs (redes virtuais privadas). Os dados não só estão muito mais dispersos do que estariam em um escritório, porquê a maioria dos funcionários não utilizam configurações idênticas quando entram remotamente na rede da empresa.
“É somente mais fácil, francamente, hackear um usuário remoto do que alguém que está sentado em seu envolvente corporativo”, disse à Reuters o estrategista de cibersegurança da VMWare, Tom Kellerman. “As VPNs não são à prova de projéctil.”
As empresas que não conseguiram ampliar as redes de segurança para além dos escritórios talvez estejam confiando demais nas VPNs para proteger a troca de dados entre funcionários à intervalo.
Mas esse poderoso aumento na utilização de VPNs permitiu aos hackers encontrar mais falhas de segurança do que anteriormente. É mais difícil para um departamento de TI atualizar as VPNs porque elas podem estar sendo utilizadas 24 horas por dia, 7 dias por semana, mormente com funcionários em diferentes fusos horários ou horários de trabalho alternativos.
Geralmente, um departamento de TI consegue utilizar atualizações e correções de segurança em todos os computadores da empresa em um determinado período ou quando um funcionário desliga o computador durante o dia. Mas com a pandemia de COVID-19 forçando milhões de funcionários a trabalharem de suas casas, isso mudou.
Os funcionários remotos também podem ser mais suscetíveis a entrar em sites não seguros que tentam roubar as informações de cartão de crédito, levando-os a comprar produtos inexistentes ou de má qualidade. Esse risco existe mesmo que a pessoa esteja utilizando uma máquina enviada pela empresa.
Um exemplo do que está acontecendo: o Departamento de Segurança Interna (DHS) dos EUA revelou recentemente que hackers que invadiram as VPNs fornecidos pela Pulse Secure há um ano e conseguiram manter esse entrada. O DHS anunciou publicamente essa vulnerabilidade em outubro do ano pretérito e afirmaram que a brecha continuava funcionando em janeiro.
No mais recente enviado de prelo, o DHS afirmou: “Os servidores VPN da Pulse Secure continuam sendo intuito atrativo para atores maliciosos. As organizações afetadas que não tenham aplicado o patch de software para emendar uma vulnerabilidade arbitrária de leitura de arquivos […] podem ser comprometidas em um ataque.”
No entanto, mesmo as empresas que aplicaram os patches continuam a ser claro de hackers que tinham anteriormente roubado senhas e outras informações sensíveis. Segundo o ZDNet, isso permitiu aos hackers contornar as medidas de segurança da VPN, e depois as da própria empresa, para roubar facilmente a propriedade intelectual ou instalar o software de ransomware ou malware na rede interna da empresa.