Em um mundo em que a segurança cibernética se transforma o tempo todo, os prestadores de serviços gerenciados (MSPs) enfrentam ameaças cada vez maiores, que têm como alvo suas ferramentas de monitoramento e gerenciamento remotos (RMM). O relatório SMB Threat Report de 2023 da Huntress apontou que 65% dos ataques a pequenas e médias empresas exploraram ferramentas de RMM para obter acesso não autorizado. Para combater esses riscos, adotar o modelo Zero Trust passou a ser essencial.
No início deste ano, dois eventos importantes de segurança em acesso remoto reacenderam a preocupação e chamaram bastante a atenção dos especialistas em segurança cibernética e dos usuários. Esses eventos demonstram a necessidade de ter protocolos de segurança rígidos nas ferramentas de acesso remoto e escancaram os possíveis riscos que ferramentas menos seguras oferecem.
Para resumir, embora a causa dos problemas de segurança tenha sido diferente — um foi resultado de vulnerabilidades críticas de software e o outro foi um ataque cibernético que levou ao comprometimento de sistemas de produção —, ambos poderiam ter dado a pessoas acesso e controle não autorizados sobre dispositivos conectados, o que geraria violações de dados e de sistemas, como injeção de ransomware e outras atividades prejudiciais. No caso da vulnerabilidade de código, existe uma outra preocupação que vem do fato de que também há instâncias locais que exigem a aplicação de patches em cada conta individualmente, o que pode deixar muitas organizações em risco.
Problemas de segurança como esse podem resultar em ataques à cadeia de suprimentos, e isso é o que normalmente acontece. No caso dos MSPs, como os clientes confiam seu ecossistema a eles, o que, por consequência, significa confiar nas ferramentas que eles usam, esses incidentes de segurança podem exigir muito trabalho e altíssimo custo para resolver, envolvendo ações judiciais ou, em alguns casos, até mesmo a falência da empresa.
Esses problemas de segurança no acesso remoto ressaltam a necessidade vital de medidas de segurança robustas em qualquer forma de acesso remoto ou software e infraestrutura de monitoramento e gerenciamento remotos (RMM), e é por isso que a GoTo tomou medidas de segurança adicionais com o GoTo Resolve. Nenhuma solução pode afirmar ser totalmente invulnerável, mas o GoTo Resolve é bem diferente de todos os outros softwares de acesso remoto ou RMM. Desenvolvemos o GoTo Resolve com base no modelo Zero Trust de controle de acesso para acrescentar uma camada de proteção adicional e mais robusta.
Mas o que é esse modelo Zero Trust e como ele teria protegido os dispositivos mesmo nos cenários que descrevemos aqui? O conceito principal dessa abordagem é "nunca confiar, sempre verificar". O modelo assume que o sistema não deve confiar automaticamente em um usuário que está atrás do muro de login. O modelo Zero Trust exige que qualquer pessoa e tudo que tente se conectar aos hosts GoTo Resolve implantados verifique a identidade e a autorização antes de executar uma tarefa confidencial, como controlar remotamente um dispositivo ou executar um script do PowerShell. Funciona da seguinte forma:
- Todos os usuários que querem acessar ou executar comandos em hosts precisam criar uma chave de assinatura individual (diferente da senha de login) e, antes de cada ação importante, devem refazer a autenticação com essa chave.
- A chave de assinatura é exclusiva desse usuário e não é armazenada em nenhum lugar, nem mesmo pela GoTo, e, por isso, não pode ser violada on-line.
- A verificação dos comandos é realizada no host, que só aceita comandos de usuários autorizados e reautenticados.
- Mesmo que o agente mal-intencionado consiga invadir os sistemas de back-end ou roubar credenciais de acesso, ele não conseguirá alterar ou criar novas automações ou comandos para os terminais sem a chave de assinatura.
Basicamente, esse nível de proteção bloqueia os ambientes de TI dos clientes contra agentes mal-intencionados. Já outras soluções de acesso remoto concedem acesso ilimitado a alguém que está "dentro do sistema", tenha essa pessoa entrado pela porta da frente ou pelos fundos, o que abre muitas oportunidades para que agentes mal-intencionados causem estragos.
É claro que, além de examinar minuciosamente a segurança das suas tecnologias e escolher um software de acesso remoto seguro como o GoTo Resolve, que tem uma proteção superior, há outras medidas de segurança essenciais que todo MSP deve continuar adotando:
- Manter o software com o patch mais recente e atualizado para corrigir vulnerabilidades conhecidas.
- Observação: em caso de tecnologia local, reavalie os benefícios e os riscos desse modelo em comparação com uma solução em nuvem, em que os provedores podem implementar atualizações e patches de segurança rapidamente em todos os sistemas.
- Aplicar políticas de senha forte e usar autenticação multifator.
- Realizar auditorias de segurança frequentes nas ferramentas e infraestrutura.
- Instruir a equipe de suporte e os usuários finais sobre práticas recomendadas de segurança e conscientizar sobre phishing.
- E, por fim, ter um plano de resposta a incidentes para reagir com rapidez e eficácia a qualquer incidente de segurança.
Com o mundo moderno do trabalho remoto e híbrido e o uso cada vez mais frequente de soluções de acesso e suporte remotos, garantir a segurança dessas ferramentas e de seus processos é fundamental para proteger dados confidenciais, evitar acesso não autorizado a sistemas e reduzir o risco de ataques cibernéticos. Ao escolher soluções de RMM com o modelo Zero Trust e aplicar essas práticas da forma correta, os MSPs podem se afirmar líderes em proteção ao cliente com confiança.
Saiba mais sobre a solução completa de gestão e suporte remotos de TI do GoTo Resolve, desenvolvido com medidas de segurança que incluem a arquitetura Zero Trust.