Risco: escritórios vazios para a pandemia

Risco: escritórios vazios para a pandemia

Compartilhar postagem

Que riscos espreitam computadores, redes, escritórios e edifícios abandonados por uma pandemia? Os agentes de segurança de TI tiveram muito trabalho durante a pandemia para conectar com segurança o home office. Mas também há riscos em escritórios abandonados ou estações de trabalho que não são inicializadas há muito tempo. 

No início da pandemia, muitos funcionários fugiram para o home office – e lá permanecem até hoje. Eles deixaram equipamentos de TI e redes no escritório ao lado de sua mesa. Os edifícios não utilizados custam dinheiro e são um risco real. Durante a pandemia, alguém poderia arrombar uma fechadura, entrar e acessar a rede corporativa sem ser notado? Roubar computadores e outros equipamentos? Lendo as senhas dos funcionários em Post-Its e notebooks ao lado de seus computadores?

PCs abandonados são um risco de segurança

Que outros perigos existem? E o que os profissionais de segurança devem fazer sobre isso agora? Em geral, há duas categorias de vulnerabilidades potenciais a serem consideradas para dispositivos que ficam desligados por longos períodos de tempo. Primeiro, problemas causados ​​por acesso não autorizado aos escritórios órfãos. Em segundo lugar, problemas que surgem do fato de que ninguém pode ter gerenciado, corrigido ou supervisionado dispositivos por um longo período de tempo.

Portas fechadas: risco de acesso físico à infraestrutura de TI

A TI de cada empresa deve ser protegida até certo ponto contra acesso físico por pessoas não autorizadas. Não é sem razão que as portas do data center estão fechadas para pessoas não autorizadas. Especialmente para organizações que gerenciam dados muito confidenciais - empresas governamentais, militares ou farmacêuticas - o controle de acesso físico geralmente é muito mais rígido do que no restante do setor.

No entanto, as empresas comerciais não veem necessariamente a proteção contra acesso não autorizado a redes internas como parte de sua defesa de TI. Eles tendem a delegar essa tarefa à segurança do prédio, que protege o acesso com câmeras de vídeo e controle de acesso e visa proteger contra roubo ou vandalismo. Mas com os espaços abandonados pela pandemia, as organizações devem incorporar o aumento do risco de intrusão física em sua estratégia de segurança. Porque um computador roubado junto com os dados de acesso podem fornecer acesso a redes corporativas. O departamento de TI de uma empresa também pode integrar a vigilância por vídeo baseada em nuvem em um conceito geral de segurança.

No caso de dispositivos roubados que podem ter passado despercebidos por um longo período de tempo, pode ser extremamente difícil para as equipes de segurança quando os logs de registro, bem como informações de vídeos gravados ou outros dados importantes dos sistemas de análise são perdidos após algum tempo.

Analise o uso de TI no escritório durante a pandemia

Malware instalado ou sistemas de espionagem são outro risco de acesso não autorizado quando a força de trabalho está ausente. As empresas sem medidas de segurança adequadas na pandemia devem considerar uma auditoria de segurança básica e agressiva antes de retomar o uso das salas e do hardware.

Para a maioria das outras empresas, um plano para reabrir as salas com segurança deve ser suficiente. Recomenda-se uma auditoria física dos dispositivos. É igualmente importante – se possível – verificar quem teve acesso às instalações no último ano. Como os escritórios ficaram vazios ou com poucos funcionários durante a pandemia, as plataformas de análise de segurança não tiveram dificuldade em localizar e investigar qualquer trabalho de desktop e TI corporativo do escritório durante esse período.

Dispositivos que foram desligados por um ano são um risco de segurança

Problemas muito maiores surgem quando os recursos de TI ficam ociosos por um longo período de tempo. Os administradores não podem gerenciar remotamente dispositivos desligados e sem rede. Portanto, quando os usuários reconectam os sistemas, eles ficam muito mais vulneráveis. Patches recentes críticos ou versões atuais de software de segurança não estão disponíveis. Credenciais de domínio expiradas e relógios do sistema fora de sincronia deixam os dispositivos vulneráveis ​​a malware ou ataques direcionados.

Planeje reiniciar os dispositivos antes que os funcionários retornem

Os gerentes de TI devem, portanto, planejar a reinicialização antes que os funcionários voltem ao escritório. Ao fazer isso, eles devem inicializar cada sistema, atualizá-lo em um ambiente seguro e testá-lo antes de entregá-lo aos usuários.

O equipamento de TI que ficou ocioso por um longo período de tempo também tem maior probabilidade de falhar. Ao reiniciar, os responsáveis ​​devem se planejar para o fato de que a taxa de falha dos componentes é muito maior do que o normal, considerar requisitos de suporte adicionais e ter dispositivos sobressalentes à mão. Sem essas medidas de precaução, podem surgir riscos de segurança adicionais, pois espera-se que os funcionários retornem ao escritório precipitadamente, mas sem sistemas protegidos.

O reinício após a pandemia precisa de tempo de espera

Mesmo que a pandemia acabe em algum momento e os funcionários voltem ao escritório, ela deixará sua marca. Empresas e organizações cujos funcionários retornam ao escritório após um longo período de home office devem planejar esse retorno com bastante antecedência. Porque os prédios abandonados poderiam ter convidado criminosos a acessar as redes. E se esse pior cenário não ocorrer, os sistemas que não forem usados ​​por um ano são em si um sério risco de segurança que a TI pode minimizar por meio de uma reinicialização planejada.

Mais em Bitdefender.com

 


Sobre o Bitdefender

A Bitdefender é líder global em soluções de segurança cibernética e software antivírus, protegendo mais de 500 milhões de sistemas em mais de 150 países. Desde a sua fundação em 2001, as inovações da empresa fornecem regularmente excelentes produtos de segurança e proteção inteligente para dispositivos, redes e serviços em nuvem para clientes particulares e empresas. Como fornecedor preferido, a tecnologia da Bitdefender é encontrada em 38 por cento das soluções de segurança implantadas no mundo e é confiável e reconhecida por profissionais da indústria, fabricantes e clientes. www.bitdefender.de


 

Artigos relacionados ao tema

Plataforma de cibersegurança com proteção para ambientes 5G

A especialista em segurança cibernética Trend Micro revela sua abordagem baseada em plataforma para proteger a superfície de ataque em constante expansão das organizações, incluindo segurança ➡ Leia mais

Manipulação de dados, o perigo subestimado

Todos os anos, o Dia Mundial do Backup, em 31 de março, serve como um lembrete da importância de backups atualizados e de fácil acesso. ➡ Leia mais

Impressoras como um risco à segurança

As frotas de impressoras empresariais estão a tornar-se cada vez mais num ponto cego e representam enormes problemas para a sua eficiência e segurança. ➡ Leia mais

A Lei AI e suas consequências para a proteção de dados

Com o AI Act, a primeira lei para IA foi aprovada e dá aos fabricantes de aplicações de IA entre seis meses e ➡ Leia mais

Sistemas operacionais Windows: Quase dois milhões de computadores em risco

Não há mais atualizações para os sistemas operacionais Windows 7 e 8. Isto significa lacunas de segurança abertas e, portanto, valiosas e ➡ Leia mais

AI no Enterprise Storage combate ransomware em tempo real

A NetApp é uma das primeiras a integrar inteligência artificial (IA) e aprendizado de máquina (ML) diretamente no armazenamento primário para combater ransomware ➡ Leia mais

Conjunto de produtos DSPM para Zero Trust Data Security

O gerenciamento da postura de segurança de dados – abreviadamente DSPM – é crucial para que as empresas garantam a resiliência cibernética contra a multidão ➡ Leia mais

Criptografia de dados: Mais segurança em plataformas em nuvem

As plataformas online são frequentemente alvo de ataques cibernéticos, como o Trello recentemente. 5 dicas para garantir criptografia de dados mais eficaz na nuvem ➡ Leia mais