Notícias
ALERTA 08/2022
[TLP:WHITE]
1. Nos últimos dois anos o aumento na adoção de trabalho remoto foi a alternativa encontrada para manter as atividades laborais, ao mesmo tempo diminuindo os riscos de transmissão do coronavírus (covid-19) em ambientes de trabalho. Aliado a isso, as ações de engenharia social também sofreram grande incremento neste período.
2. Este cenário demandou a concessão de acesso remoto aos colaboradores de modo a permitir a continuidade das atividades. Com isso, observou-se a implementação em larga escala de Redes Virtuais Privadas (Virtual Private Networks - VPN).
3. O acesso via VPN provê autenticação, integridade e confidencialidade dos dados em tráfego. Entretanto, ao mesmo tempo em que o acesso via VPN permite e flexibiliza o trabalho organizacional, o abuso deste recurso pode também ser usado como vetor para ações maliciosas ou mesmo ataques direcionados as Redes Internas das Instituições.
4. A fim de mitigar os riscos de segurança em Redes Virtuais Privadas e reduzir a superfície de ataque, o CTIR Gov recomenda aos Administradores de VPNs:
- Implementar política de senhas fortes e exigir a utilização de Autenticação Multifator (MFA) para todas as credenciais de VPN;
- Definir o escopo de acesso de rede para cada perfil de usuário da VPN;
- Implementar, quando possível e viável, a segregação de rede virtual em cada conexão de VPN;
- Bloquear acesso via VPN às interfaces administrativas de serviços críticos;
- Forçar desautenticação por inatividade;
- Garantir a atualização de sistemas de VPN e assinaturas contra ameaças digitais nos endpoints;
- Implementar o princípio de privilégio mínimo que garanta que usuários tenham o nível mínimo de acesso necessário para cumprir suas tarefas; e
- Auditar acessos via VPN, especialmente eventos de login cujos endereços IP de origem sejam estranhos à rotina normal da organização ou registrados em horários fora do usual.
5. Além das medidas específicas sobre acesso VPN, recomenda-se ainda:
- Auditar registros de eventos de criação de contas de usuários nos controladores de domínio;
- Atualizar os Sistemas Operacionais do parque computacional, além de seus softwares de produção e de segurança;
- Aplicar os patches de atualização em ativos de rede e de segurança;
- Adotar políticas de execução e restauração de backup em ambiente segregado da produção;
- Definir de uma política específica de controle de senhas administrativas de sistemas críticos, concedendo acesso às interfaces administrativas unicamente via acesso interno;
- Implementar, quando não disponível, ou ativar autenticação de multifator (MFA) para acesso administrativo a sistemas críticos e ativos de segurança; e
- Criar ou reforçar continuamente campanhas de conscientização de usuários sobre o tema segurança da informação.
6. Sugerimos a leitura do documento "Cybersecurity Information Sheet", que contém informações detalhadas sobre as melhores práticas para implementação e gerenciamento de VPN's:
7. Recomendamos, finalmente, a consulta aos alertas e recomendações emitidos pelo CTIR Gov:
Equipe CTIR Gov.
[TLP:WHITE]