This post is also available in: Português Español
O Corona Vírus levou milhares de funcionários a trabalhar a partir de casa, mas nem todos os colaboradores podem – tudo em nome da segurança digital.
Uma regra essencial da cibersegurança é: quanto mais sensível for o seu sistema, menos você deseja que ele se conecte à Internet.
No entanto, conforme o mundo busca limitar a disseminação do Covid-19, as medidas de segurança cibernética representam um complicado desafio técnico nesse contexto. Afinal, entre as medidas para evitar a disseminação do novo Corona Vírus, uma opção é ficar em casa e trabalhar de lá, usando a Internet, o computador e o telefone para executar as tarefas.
Porém, para funcionários de infraestrutura de base, agências de inteligência e outros trabalhadores que precisam de redes de alta segurança, a alternativa não é viável.
A questão é que as empresas com dados ou operações especialmente sensíveis geralmente limitam as conexões remotas, segmentando as redes para impedir eventuais ataques de hackers. Às vezes, até desconectam da Internet suas máquinas mais importantes.
No final da semana passada, por exemplo, a Agência de Segurança Cibernética e Infraestrutura do governo dos EUA emitiu um aviso direcionado às empresas de infraestrutura para se prepararem para eventuais cenários de trabalho remoto à medida que o Covid-19 se espalha.
Isso significa verificar se suas redes virtuais privadas estão protegidas, implementar autenticação multifatorial e testar cenários de acesso remoto.
Afinal, a mesma estrutura de segurança encontrada dentro da empresa pode não estar disponível na casa dos funcionários, e os meios de acessar os sistemas através de suas residências podem representar riscos à segurança digital.
Mas os consultores de segurança digital que trabalham com esses clientes de alto risco – a exemplo de companhias de energia elétrica, de petróleo e gás – dizem que nem sempre é tão simples tornar livre de falhas o trabalho de casa do ponto de vista da segurança digital. Em diversos casos, trabalho remoto e segurança não se misturam.
“Muitos estão percebendo que o trabalho em casa seria muito difícil de executar“, diz Joe Slowik, que liderava a equipe de resposta a Emergências de Computadores do Departamento de Energia dos EUA. “É preciso descobrir uma maneira em que, se as pessoas não puderem acessar fisicamente o sistema de controle para um serviço que não pode parar – como o fornecimento de eletricidade e água – haja a garantia da operação contínua mesmo diante de um ambiente em que é arriscado os seus funcionários continuarem a se deslocar para o escritório“.
Para muitas redes industriais, o mais alto padrão de segurança é um “espaço vazio”, uma desconexão física entre o conjunto interno de softwares conectados ao equipamento físico e os sistemas de TI menos sensíveis e conectados à Internet.
Mas muito poucas empresas do setor privado, com exceção de empresas de energia nuclear altamente regulamentadas, implementaram sistemas adequados. Dúzias de empresas tentaram restringir as conexões entre suas redes de TI e as chamadas redes de Tecnologia Operacional (OT) – sistemas de controle industrial em que o comprometimento dos computadores poderia ter efeitos perigosos, como dar aos hackers acesso total a uma empresa de eletricidade ou aos robôs de uma fábrica.
Essas conexões restritas criam pontos de estrangulamento para hackers, mas também para trabalhadores remotos. O consultor de segurança Jake Williams descreve o caso de uma indústria que separou cuidadosamente seus sistemas de TI e OT.
Somente servidores jumpbox, que fazem a ponte entre sistemas de controle de manufatura sensíveis e sistemas de TI sem sensibilidade, os conectam. Eles executam um software muito restrito, impedindo a criação de brechas para invasores. Entretanto, suportam apenas uma conexão por vez, o que significa que os administradores de TI da empresa vivem disputando o acesso.
Os jumpbox foram construídos para facilitar o acesso remoto seguro em situações de emergência, e não para dar conta de um cenário em que diversas pessoas realizam manutenção e operações de rotina remotamente.
Para a infraestrutura mais crítica, no entanto, como usinas de energia e refinarias de petróleo, o trabalho remoto não está apenas levando a problemas técnicos. Muitas vezes, é impossível para muitos funcionários, diz Chris Sistrunk, consultor de segurança que trabalhava como engenheiro elétrico na empresa de energia Entergy.
“Não há como administrar remotamente algumas dessas fábricas“, diz Chris. “Você simplesmente não trabalha em casa”. Nesses cenários, as empresas precisam tentar limitar a exposição ao Corona Vírus por parte de suas equipes de operações, para impedir que sejam colocadas em quarentena.
Isso demanda responsabilidades também dos próprios trabalhadores, já que fora do horário de expediente podem estar convivendo com pessoas infectadas.
A luta, entretanto, não pode parar. O Edison Electric Institute, uma organização sem fins lucrativos que representa as concessionárias de energia elétrica dos EUA, alertou em fevereiro que cerca de 40% dos trabalhadores das concessionárias poderiam estar em casa, em quarentena ou cuidando de parentes doentes.
O site de notícias da concessionária de energia elétrica UtilityDive relata que muitas operadoras em todo o país estão limitando as viagens, colocando o maior número possível de funcionários no trabalho remoto, fazendo reuniões por videoconferência e aumentando as práticas de higiene.
Muitas mudanças serão necessárias em tempos difíceis, nos quais poucos imaginaram que um vírus biológico poderia afetar a segurança digital.
This post is also available in: Português Español