Lembra-se do velho USB, os hackers podem torná-lo seu grande inimigo

A evolução dos mecanismos de defesa cibernéticos parecem estar sempre à reboque dos velhos invasores de privacidade, e não só isso, são verdadeiros ladrões não só de sua privacidade, mas, de muitas coisas mais – seu dinheiro, por exemplo, ou tudo que possa ser acessado via PC, smarts, tablets e celulares da vida, já que a cada dia se reduzem as distâncias tecnológicas e de recursos entre eles, facilitando assim o trabalho dos amigos do alheio. É só uma questão de tempo.

Viu falar no novo Windows 10? Então é um prato cheio. Já que vai ser um programa único para ser usado em tudo isso que enumeramos acima, e não só no seu PC, como as versões anteriores.

Então, tudo que possa ser conectado com um dispositivo USB está vulnerável. É o que você ver abaixo.

"Novas ameaças de um velho amigo, o USB
Nicole Pauls *
Agora os hackers podem transformar qualquer dispositivo USB (além dos pen drives, teclados, mouses e outros equipamentos conectados às portas do computador) em ferramentas maliciosas.

Quando se trata de segurança, os profissionais de TI não podem controlar tudo. Nem todas as ameaças podem ser diminuídas simplesmente ao se respeitarem as práticas recomendadas simples de manter os softwares de segurança atualizados e aplicar regularmente as correções nos aplicativos vulneráveis. Além disso, nem todos os recursos potencialmente arriscados podem ser desligados, mesmo que os profissionais de TI desejassem fazer isso.

As portas USB são um excelente exemplo. Na verdade, de acordo com uma recente pesquisa da SR Labs, agora os hackers podem transformar os dispositivos USB (as unidades portáteis aparentemente inofensivas, teclados, mouses e outros dispositivos que são conectados às portas USB do computador) em ferramentas maliciosas.

Faz-se isso carregando firmwares maldosos nos minúsculos chips de baixo custo do computador que controlam as funções dos dispositivos USB, os quais normalmente não têm proteção incorporada contra adulteração. Conhecidos como BadUSB, os malwares têm a capacidade de fazer com que os dispositivos USB assumam funções secretas, como espionar as comunicações do usuário e destruir dados valiosos uma vez conectados a um computador.

Em ambientes de negócios, nos quais os dispositivos USB muitas vezes circulam como cartões de visita e a gripe, os profissionais de TI precisam ser proativos na hora de proteger a infraestrutura dessa nova ameaça. Mesmo que isso não seja muito difundido hoje, o abuso dos dispositivos USB já existe há muito tempo e é importante aproveitar a oportunidade para rever as políticas e controles. Veja a seguir algumas considerações importantes:
1- Monitorar as redes de forma proativa
Dada a natureza furtiva das ameaças relacionadas aos dispositivos USB, como o BadUSB, é fundamental controlar com eficácia os servidores, redes, aplicativos e estações de trabalho para detectar atividades suspeitas, mesmo que você não possa monitorar especificamente as atividades do USB em si. Este é um bom exemplo de como os softwares de segurança tradicionais nunca conseguirão deter cada ameaça em potencial. Contar com uma estratégia sólida de monitoramento que inclui tecnologias adicionais, como softwares de informações de segurança e gerenciamento de eventos (SIEM), para ajudar a detectar tendências incomuns e prevenir ataques, pode ser muito positivo.
2 - Controlar a atividade do USB caso a caso
Também há um grande número de ferramentas disponíveis no mercado para ajudar a controlar a atividade do USB por usuário e/ou por dispositivo, e bloquear qualquer atividade suspeita. Deve-se começar descobrindo onde estão as áreas de maior perigo e depois determinando as atividades permitidas e proibidas, conforme necessário.
3 - Utilizar softwares antivírus e de gerenciamento de ameaças
Apesar de os softwares antivírus e outros softwares antimalware não conseguirem detectar sozinhos os firmwares maliciosos nos dispositivos USB, eles ainda são ferramentas confiáveis para detectar quando ocorre uma violação em potencial em sua rede, especialmente se não for possível monitorar o tráfego nos terminais diretamente.
4 - Instruir os usuários finais
Instruir os usuários finais sobre as ameaças envolvidas com o uso do USB é algo essencial para reduzir o risco do negócio. Ao limitar o uso do dispositivo USB sempre que possível e criar políticas de dispositivo USB para uso interno, os profissionais de TI podem significativamente reduzir o impacto das ameaças em potencial de segurança que surgem com o USB.

Em conclusão, temos a tendência de confiar exclusivamente em antimalwares e outros softwares tradicionais de segurança para diminuir as ameaças de segurança. No entanto, com muitas ameaças, incluindo os dispositivos USB que apresentam falhas críticas, é necessário por em prática precauções extras para evitar danos graves.

Tudo isso reforça uma mensagem maior: sempre haverá alguma percentagem do bom conhecido e do mau conhecido, mas é sempre à área cinzenta intermediária em constante expansão que deveremos dedicar mais atenção. Deve-se admitir que atenuar as ameaças nesta área cinzenta às vezes vai de encontro às práticas comerciais da empresa. No entanto, com as ferramentas adequadas para automatizar, monitorar e gerenciar toda a infraestrutura, é possível conciliá-las e implementar uma estratégia de segurança eficaz que responda a essas ameaças. 

(*) Nicole Pauls é diretora de gerenciamento de produtos de segurança da SolarWinds

Se gostou deste post, subscreva o nosso RSS Feed ou siga no Twitter, para acompanhar as nossas atualizações


*

Nenhum comentário: