logo

Reduza riscos de ataques cibernéticos na navegação web e nos webmails

Objetivo do ArtigoO objetivo deste artigo é apresentar a importância da segurança durante a navegação web e uso de webmails pelos usuários das empresas brasileiras e como o Ericom Remote Browser Isolation (RBI) tratando os riscos, protegendo dados críticos e atendendo às regulamentações de proteção de dados.


Dados sobre Segurança Cibernética no Brasil

Relatórios e estudos recentes apontam para um aumento significativo nas ameaças cibernéticas no Brasil, e para a necessidade cada vez maior de medidas de segurança adequadas. Alguns dados importantes:

 

  1. Segundo a pesquisa da FGV/Deloitte, o Brasil é o segundo país com maior número de ataques cibernéticos no mundo, perdendo apenas para a China. Além disso, o estudo da IBM mostra que, em média, uma empresa brasileira sofre um ataque cibernético a cada 47 segundos.
  2. Um estudo realizado no Brasil, pela empresa de tecnologia de segurança digital, PSafe, aponta que durante a pandemia houve um aumento de 98,7% nos ataques de phishing.
  3. De acordo com relatório da Kaspersky, empresa russa de segurança digital, o Brasil é o país que mais sofreu golpes com link falso pelo WhatsApp em 2022. A empresa de cibersegurança identificou 76 mil tentativas da fraude, chamada de phishing.
  4. Ranking de ameaças brasileiro segue diferente do que é registrado globalmente, com ataques envolvendo roubo de dados e acesso remoto representando quase 40% do total de fevereiro - Check Point.
  5. De acordo como relatório do Sans Institute, 48% das ameaças ganham acesso às redes empresariais através de ataques via downloads web
  6. Mais de um terço dos ataques cibernéticos realizados no Brasil contra empresas e usuários comuns envolvem o uso de malware para roubo de dados. As quatro ameaças mais presentes em nosso país durante o mês de fevereiro são dessa categoria e representam, juntas, um total de 39,3% de todas as ofensivas digitais. No segundo mês de 2023, o setor governamental e militar brasileiro foi o mais atingido, sendo seguido pelo de saúde e com as empresas de água, energia e outros serviços essenciais na terceira colocação. Novamente, a listagem é diferente do cenário internacional, em que as corporações de educação e pesquisa seguem no topo das mais visadas; organizações governamentais e de saúde fecham o top 3 em todo o mundo.
  7. O Brasil tem uma das maiores superfícies de ataques cibernéticos do mundo. Estima-se que em 2022 o país respondeu sozinho por mais da metade (55%) dos roubos de credenciais na América Latina, região que, no período, registrou mais de 6 milhões de ocorrências desse tipo. Os números são da Appgate.
  8. Mais de 112 terabytes (TB) de dados foram expostos no ano passado no Brasil, volume que representa cerca de 43% dos 257 terabytes registrados em todo o mundo, de acordo com o “Relatório do Cenário de Ameaças” da Tenable. Ainda segundo o levantamento, mais de 2,29 bilhões de registros foram expostos, dos quais mais de 800 milhões de registros foram vazados por causa de bancos de dados desprotegidos. Os dados foram compilados a partir das análises da equipe da Tenable Research sobre eventos, vulnerabilidades e tendências de segurança cibernética ao longo de 2022, incluindo uma análise de 1.335 incidentes de violação de dados divulgados publicamente entre novembro de 2021 e outubro de 2022.
  9. O ransomware continuou sendo o método de ataque mais comum usado em violações bem-sucedidas. No Brasil, o ransomware foi a causa de mais 52% dos ciberataques, contra 35,4% da média global.Tenable.

 

Impactos para empresas

Phishing, Ransomware, Roubo de Credenciais e Zero Day são as principais ameaças para quem navega pela web. Com o trabalho híbrido, os perímetros foram implodidos e as medidas de segurança da informação não podem ser mais as mesmas.


Os treinamentos de usuários são de extrema importância, mas não são suficientes, basta ver a quantidade de ataques bem-sucedidos que são divulgados pela mídia. Obviamente o sucesso desses ataques acontece em razão de muitas empresas ainda manterem sob sigilo tais situações desastrosas e, pior, mantém tecnologias obsoletas e inseguras, tais como VPNs e NACs, navegadores e plugins sem atualizações, além de confiarem plenamente em soluções como MDMs, EDRs e DLPs. E todas essas soluções são difíceis de administrar, configurar, orquestrar e impactam em cheio a produtividade dos usuários. Ainda temos o acesso por redes inseguras como as 4G/5G, acessos domésticos por operadoras, pontos de acesso como em cafeterias e aeroportos, etc.


Caso sua empresa permita a navegação web e uso de webmails via VPN, há riscos consideráveis. Mesmo que sua empresa utilize gateways web modernos (SWGs) / next-generation firewalls (NGFWs), a maior dos domínios e endereços de rede são desconhecidos. São mais de 3 milhões criados por dia. Então, suas soluções legadas trabalharão eficientemente bem com o que é conhecido, talvez alguns por contexto. Muitas empresas simplesmente bloqueiam ou criam políticas que afetam tráfego por domínios e endereços não conhecidos, impactando diretamente o fluxo de trabalho dos seus usuários. Isso por receios de ataques Zero Day, por exemplo. Mais de 70% do tráfego web ocorrem para endereços desconhecidos no qual as listas verificadas de permissão de acesso ou bloqueio nada podem fazer. Associado a esses riscos, os arquivos recebidos por email são outras fontes de ataques.


O Phishing é uma das principais formas de roubar credenciais de acesso a sistemas e serviços web realizadas por grupos criminosos que querem ou vender suas informações pessoais na dark web ou utilizá-las para golpes, como o uso de cartões de crédito ou acesso a contas bancárias. As técnicas de phishing vêm se aprimorando à medida que se utilizam de engenharia social sofisticada. Os scammers (golpistas, criminosos) criam páginas web, perfis em redes sociais e e-mails que convencem qualquer um de sua legitimidade, como se fossem realmente de uma marca conhecida, rodando campanhas e promoções para enganar as vítimas a compartilharem dados sensíveis. Vários meios são utilizados para propagação das campanhas de phishing: posts e mensagens em redes sociais, promoções falsas, alertas, etc. Associado a isso temos o vishing e outras formas de continuidade do golpe.


Outro cenário de risco está associado ao uso de navegadores desatualizados. Os criminosos estudam muito as vulnerabilidades dos navegadores e arquitetam como podem se aproveitar disso, bem antes das próprias empresas desenvolvedoras detectarem as falhas e lançarem as correções.


No que se refere à LGPD do Brasil, a ANPD aprovou sua Agenda Regulatória para 2023-2024, que inclui 20 iniciativas para regulamentar questões pendentes, como o processamento de dados pessoais de alto risco e de crianças e adolescentes, além da metodologia para aplicação de sanções. Ou seja, a maturidade da interpretação da legislação e sua aplicabilidade está aumentando, apresentando um risco de conformidade sem falar nos padrões de segurança e proteção de ativos digitais exigidos para empresas atuando em mercados regulados.


Tratando os riscos e resolvendo os desafios da Navegação Web: o uso do Ericom Remote Browser Isolation

O Ericom Remote Browser Isolation (RBI) é uma solução de segurança cibernética avançada que protege os usuários de ameaças da web, incluindo malware, phishing e ransomware. Com o RBI, o acesso à web é feito em um ambiente virtual seguro, isolado do dispositivo do usuário. Isso impede que ameaças cibernéticas atinjam a rede da empresa, protegendo os dados críticos e evitando danos financeiros e de reputação. Além disso, o RBI permite que as empresas monitorem e controlem o acesso dos usuários à web, atendendo às regulamentações de proteção de dados.


A solução mais adequada para este cenário é manter longe dos usuários e seus endpoints a execução dos navegadores, preferencialmente na nuvem. Mas muitas pessoas confundem os tipos de isolamento de navegadores. Todas as soluções que ficam por trás do seu firewall e residentes nos endpoints dos usuários não são recomendadas por ainda apresentarem uma superfície de ataques considerável. O indicado é uma solução remota, executada em containers na nuvem e o endpoint recebe o streaming com base em diversas políticas de segurança.


O Remote Browser Isolation (RBI) direciona o tráfego web do usuário para um serviço na nuvem que cria containers Linux com navegadores virtualizados para cada sessão web (aba) utilizada. Esses containers são destruídos após cada sessão, eliminando qualquer malware da navegação. A navegação isolada permite que até mesmo sessões web de riscos desconhecidos possam ser acessadas pelos usuários sob o formato de informação web renderizada, livre de malware (visual stream). Itens para download como documentos web ou arquivos anexos de webmails são sanitizados inteiramente e entregues aos usuários.


As características da solução tratam os principais riscos:

 

  • Ações de rastreio e log abrangentes: utilizado para fins de auditoria e investigações
  • Acesso de Proxy e NGFW – integra-se com os principais SWG e firewalls do mercado
  • Dados sensíveis da web e de aplicações em nuvem não são armazenados em cache do navegador – isso elimina a captura de dados sensíveis e credenciais por malwares e de forma manual por empresas de manutenção de hardware, por exemplo
  • Funcionalidade de compartilhamento de dados do website controlado por políticas configuráveis (entrada de texto, uploads de arquivos, impressão e captura de tela) – elimina ações de vazamento de informação por meio malicioso por usuário interno
  • Sem necessidade de instalação nos endpoints e compatibilidade comn qualquer dispositivo e sistemas operacionais bem como de navegadores – a implantação do serviço é rápida e não traz incompatibilidades
  • Traz a função de filtro de URLs alimentado por listas inteligentes de ameaças – isso faz com que a solução já bloqueie de imediato URLs conhecidas pelos riscos que apresentam, melhorando a performance e direcionando para URLs desconhecidas, por exemplo
  • Controles configuráveis de acesso a websites por categorias – websites já conhecidos e categorizados podem ter seu acesso bloqueado ou restrito de acordo com sua categoria.

 

Alguns benefícios reais:


 

  • Neutraliza a maioria dos vetores de ataques cibernéticos – navegação e email
  • Mantém a produtividade dos usuários, provendo uma experiência de navegação nativa e segura
  • Protege os usuários de ataques sofisticados de engenharia social, roubo de credenciais e phishing
  • Mantém a execução de códigos em navegadores, links em emails e downloads distantes dos dispositivos dos usuários
  • Elimina a exposição de dados dos navegadores
  • Abre cada aba num container único para eliminar ataques de cross-scripting
  • Simplifica as operações de TI através da redução de falsos positivos e chamadas em help desks
  • Facilidade de adicionar usuários que precisam do isolamento à medida da necessidade de negócios de cada empresa – suponha uma aquisição de uma nova empresa e durante o processo de integração, há necessidade imediata de implantação de mecanismos de segurança

 

Devido ao conceito da solução, pode-se afirmar que a ferramenta atende a diversos requisitos colocados no modelo de segurança zero trust. O RBI é um recurso recomendado para SASE.


Espero ter colaborado e mostrado que o uso do RBI nas organizações é importante e essencial para diversos cenários de negócios das empresas, evitando assim riscos desnecessários e aprimorando a resiliência cibernética. 

30 abr., 2024
Criptografia: Protegendo Seus Dados com Eficiência
Por Luis Figueiredo 28 mar., 2024
Previsões e Tendências Fascinantes do Gartner para a Cibersegurança
Formas geométricas em cores neon representando dados não estruturados protegidos por uma caixa forte
Por Luis Figueiredo 14 fev., 2024
Os dados não estruturados representam cerca de 80% do volume total de dados gerados globalmente e muitas vezes contêm informações sensíveis que precisam ser protegidas
Share by: