Pular para o conteúdo principal
Splashtop
+1.408.886.7177Versão experimental gratuita
IT specialists using remote access, working together to safeguard the network from ransomware attacks
Segurança

Como Você Pode Proteger Sua Rede de Ataques de Ransomware? Não deixe ninguém nele

5 minuto de leitura
Atualizado
Comece com uma avaliação gratuita
Versão experimental gratuita
Subscrever
Boletim informativoFluxo RSS
Partilhe Isto

A erosão do perímetro da rede corporativa já havia prejudicado as práticas de cibersegurança antes de 2020. Acrescente-se a isso o rápido pivô para o trabalho remoto e as equipes executivas pressionando por mais agilidade operacional e de negócios. Torna-se fácil perceber por que razão o objetivo da «proteção perimetral» enfrenta desafios maiores do que nunca.

Mas e se você pudesse proteger todo o seu ambiente de trabalho flexível contra ataques de ransomware sem proteção de perímetro? Permitam-me que explique.

Embora haja muito trabalho a fazer para proteger sua rede corporativa contra ameaças modernas, como ransomware, há uma solução simples que fornece imediatamente segurança robusta para seu ambiente de trabalho flexível. Ao aproveitar uma versão "consumerizada" do acesso remoto para trabalhadores remotos, você permanece o mais seguro e ágil possível, porque todos os trabalhadores remotos NUNCA tocam na rede.

Um benefício adicional a essa solução é que você ganha mais tempo para desenvolver sua estratégia de longo prazo para proteção de perímetro e Zero Trust.

Acesso remoto de consumo: um caminho muito mais seguro do que as soluções RDP-VPN

Já em 2017, o FBI destacou os ataques de perímetro contra o protocolo de ambiente de trabalho remoto (RDP) como um método principal de infeção por ransomware. No final de 2019, o FBI esclareceu ainda mais a ameaça e aumentou a conscientização quando publicou um anúncio de serviço público (PSA) intitulado High-Impact Ransomware Attacks Threat U.S. Businesses and Organizations. (RDP é um protocolo de rede proprietário que permite aos indivíduos controlar os recursos e os dados de um computador através da Internet).

De acordo com o PSA do FBI, "os cibercriminosos utilizaram métodos de força bruta, uma técnica que utiliza a tentativa e erro para obter credenciais de utilizador, e credenciais adquiridas em mercados darknet para obter acesso RDP não autorizado aos sistemas das vítimas. Depois de terem acesso ao RDP, os criminosos podem implementar uma série de malware - incluindo ransomware - nos sistemas das vítimas."

Apesar destes tipos de avisos de alto nível, as empresas têm sido lentas a agir e continuam a confiar no RDP para o acesso remoto. De facto, muitas organizações utilizam meios ainda menos seguros para o acesso remoto - uma simples VPN ou uma combinação de RDP e VPN.

Tal como referimos numa publicação anterior, as pessoas que trabalham remotamente utilizam normalmente VPNs e o protocolo de ambiente de trabalho remoto (RDP) para acederem às aplicações e aos dados de que necessitam para realizar o seu trabalho. Isto levou os cibercriminosos a explorarem a fraca segurança das palavras-passe e as vulnerabilidades das VPN para acederem à rede empresarial, roubarem informações e dados e, pior ainda, injectarem ransomware. Foi o caso do hack de abril de 2021 ao Colonial Pipeline. A tecnologia VPN tem décadas e não pode ser protegida da mesma forma que as soluções de acesso modernas, especialmente o acesso remoto baseado na nuvem.

A RDP acarreta riscos semelhantes. Antes de mais, o RDP tem credenciais de início de sessão de utilizador fracas. Os trabalhadores remotos geralmente usam a mesma senha para o computador do escritório desktop e o computador remoto (que eles mesmos definiram). No entanto, a TI corporativa normalmente não gerencia senhas em dispositivos remotos/BYOD, levando a grandes variações na força das senhas. Em segundo lugar, a autenticação de dois factores e a autenticação multi-fator não fazem parte do RDP. Esses dois problemas geralmente levam a dispositivos remotos sendo comprometidos. Essas fraquezas de segurança impulsionam o uso contínuo de VPNs. Mas, como acabámos de explicar, uma VPN expõe-te ao ransomware ainda mais facilmente.

A segmentação da rede não é uma panaceia para ataques de ransomware

A segmentação da rede pode ser uma forma parcialmente eficaz de proteger os sistemas informáticos contra ataques de ransomware. A segmentação controla os fluxos de tráfego entre várias sub-redes e restringe o movimento lateral de um atacante. No entanto, há dois problemas em confiar na segmentação de rede.

A microssegmentação de rede é uma tarefa enorme. Só por esse motivo, segmentar sua rede pode levar muito tempo ou, possivelmente, nunca ser feito. Mesmo quando um projeto de segmentação é concluído, os administradores de TI geralmente lidam com erros iniciais ou contínuos de configuração incorreta de listas de controle de acesso (ACLs) e políticas. De acordo com a Cybersecurity and Infrastructure Security Agency (CISA) e suas publicações Remediate Vulnerabilities for Internet-Accessible Systems, a descentralização das organizações e seus processos de governança dificulta a coordenação da remediação de vulnerabilidades. A CAAS afirma ainda que as restrições orçamentais também desempenham um papel importante na resposta completa à necessidade de novas soluções de segurança para salvaguardar as redes e os sistemas.

A segmentação não resolve todo o problema de segurança de acesso remoto. Embora seja verdade que a segmentação controla a disseminação lateral do ransomware, ela só o faz depois que o ransomware está dentro da rede. Isso pode ser um pensamento assustador. A menos que você seja especialista em segmentar sua rede, você ainda pode estar muito exposto. Mesmo que você pudesse segmentá-lo habilmente, por que você gostaria de ter um segmento de rede infetado para começar?

O acesso remoto de consumo é 100% fora da rede e está alinhado com o Zero Trust

Nas arquiteturas de segurança Zero Trust, os usuários só podem obter acesso a aplicativos, dados e outros recursos verificando continuamente as credenciais. Mesmo quando o fazem, os utilizadores só podem aceder às áreas para as quais têm permissões personalizadas.

A solução de acesso remoto da Splashtop não depende do RDP e não precisa de uma VPN. Além disso, segue uma abordagem Zero Trust. Quando os teus empregados acedem remotamente ao computador do escritório ou à estação de trabalho, entram através de uma ligação Splashtop especial. Uma conexão que não faz parte da rede corporativa. Quando trabalham remotamente, só podem ver e trabalhar com os dados (ou seja, documentos do Word) na área de trabalho remota. Os dados nunca viajam para fora da rede corporativa. Você também tem a opção de ativar ou desativar as funções de transferência de arquivos e impressão. Estas opções não existem com uma estratégia RDP/VPN.

O acesso remoto Splashtop apresenta ainda mais recursos de segurança, como autenticação de dispositivo, autenticação de dois fatores (2FA), logon único (SSO) e muito mais. Estas medidas de segurança modernas não existem na arquitetura VPN.

Uma vantagem adicional do acesso remoto Splashtop é a velocidade. Como o Splashtop funciona independentemente da sua infraestrutura de TI antiga, a sua configuração demora apenas alguns minutos. Imagine que, em apenas um dia, você pode dar a departamentos inteiros acesso remoto seguro e contínuo aos seus computadores a partir de qualquer dispositivo – adotando uma estratégia completa de BYOD (traga seu próprio dispositivo). No final, você ganha agilidade operacional e de negócios, bem como níveis muito mais altos de segurança para trabalhadores remotos. Tudo isso não permitindo que nenhum deles entre em sua rede em primeiro lugar.

Conteúdo Relacionado

Informações sobre acesso remoto

Acesso Remoto Seguro: O que é e por que é Importante para as Empresas

Saiba mais
Segurança

Patch vs Update: Diferenças, Benefícios e Mais

Segurança

Departamento de Justiça Desenvolve Força-Tarefa para Atacar Ransomware

Segurança

Compromisso da Splashtop com o aumento da segurança no acesso remoto

Ver Todos os Artigos de Blog
Receba as últimas notícias da Splashtop
AICPA SOC icon
Direitos de autor © 2025 Splashtop Inc. Todos os direitos reservados. Todos os preços $ mostrados em USD. Todos os preços apresentados excluem quaisquer impostos aplicáveis.