A evolução dos mecanismos
de defesa cibernéticos parecem estar sempre à reboque dos velhos invasores de privacidade,
e não só isso, são verdadeiros ladrões não só de sua privacidade, mas, de muitas
coisas mais – seu dinheiro, por exemplo, ou tudo que possa ser acessado via PC,
smarts, tablets e celulares da vida, já que a cada dia se reduzem
as distâncias tecnológicas e de recursos entre eles, facilitando assim o
trabalho dos amigos do alheio. É só uma questão de tempo.
Viu falar no novo Windows
10? Então é um prato cheio. Já que vai ser um programa único para ser usado
em tudo isso que enumeramos acima, e não só no seu PC, como as versões
anteriores.
Então, tudo que possa ser
conectado com um dispositivo USB está vulnerável. É o que você ver
abaixo.
"Novas ameaças de um velho amigo, o USB
Nicole Pauls *
Agora os hackers podem transformar qualquer
dispositivo USB (além dos pen drives, teclados, mouses e outros equipamentos
conectados às portas do computador) em ferramentas maliciosas.
Quando
se trata de segurança, os profissionais de TI não podem controlar tudo. Nem
todas as ameaças podem ser diminuídas simplesmente ao se respeitarem as
práticas recomendadas simples de manter os softwares de segurança atualizados e
aplicar regularmente as correções nos aplicativos vulneráveis. Além disso, nem
todos os recursos potencialmente arriscados podem ser desligados, mesmo que os
profissionais de TI desejassem fazer isso.
As
portas USB são um excelente exemplo. Na verdade, de acordo com uma recente
pesquisa da SR Labs, agora os hackers podem transformar os dispositivos USB (as
unidades portáteis aparentemente inofensivas, teclados, mouses e outros
dispositivos que são conectados às portas USB do computador) em ferramentas
maliciosas.
Faz-se
isso carregando firmwares maldosos nos minúsculos chips de baixo custo do
computador que controlam as funções dos dispositivos USB, os quais normalmente
não têm proteção incorporada contra adulteração. Conhecidos como BadUSB, os
malwares têm a capacidade de fazer com que os dispositivos USB assumam funções
secretas, como espionar as comunicações do usuário e destruir dados valiosos
uma vez conectados a um computador.
Em
ambientes de negócios, nos quais os dispositivos USB muitas vezes circulam como
cartões de visita e a gripe, os profissionais de TI precisam ser proativos na
hora de proteger a infraestrutura dessa nova ameaça. Mesmo que isso não seja
muito difundido hoje, o abuso dos dispositivos USB já existe há muito tempo e é
importante aproveitar a oportunidade para rever as políticas e controles. Veja
a seguir algumas considerações importantes:
1- Monitorar as redes de forma proativaDada a natureza furtiva das ameaças relacionadas aos dispositivos USB, como o BadUSB, é fundamental controlar com eficácia os servidores, redes, aplicativos e estações de trabalho para detectar atividades suspeitas, mesmo que você não possa monitorar especificamente as atividades do USB em si. Este é um bom exemplo de como os softwares de segurança tradicionais nunca conseguirão deter cada ameaça em potencial. Contar com uma estratégia sólida de monitoramento que inclui tecnologias adicionais, como softwares de informações de segurança e gerenciamento de eventos (SIEM), para ajudar a detectar tendências incomuns e prevenir ataques, pode ser muito positivo.
2 - Controlar a atividade do USB caso a casoTambém há um grande número de ferramentas disponíveis no mercado para ajudar a controlar a atividade do USB por usuário e/ou por dispositivo, e bloquear qualquer atividade suspeita. Deve-se começar descobrindo onde estão as áreas de maior perigo e depois determinando as atividades permitidas e proibidas, conforme necessário.
3 - Utilizar softwares antivírus e de gerenciamento de ameaçasApesar de os softwares antivírus e outros softwares antimalware não conseguirem detectar sozinhos os firmwares maliciosos nos dispositivos USB, eles ainda são ferramentas confiáveis para detectar quando ocorre uma violação em potencial em sua rede, especialmente se não for possível monitorar o tráfego nos terminais diretamente.
4 - Instruir os usuários finaisInstruir os usuários finais sobre as ameaças envolvidas com o uso do USB é algo essencial para reduzir o risco do negócio. Ao limitar o uso do dispositivo USB sempre que possível e criar políticas de dispositivo USB para uso interno, os profissionais de TI podem significativamente reduzir o impacto das ameaças em potencial de segurança que surgem com o USB.
Em
conclusão, temos a tendência de confiar exclusivamente em antimalwares e outros
softwares tradicionais de segurança para diminuir as ameaças de segurança. No
entanto, com muitas ameaças, incluindo os dispositivos USB que apresentam
falhas críticas, é necessário por em prática precauções extras para evitar
danos graves.
Tudo
isso reforça uma mensagem maior: sempre haverá alguma percentagem do bom
conhecido e do mau conhecido, mas é sempre à área cinzenta intermediária em
constante expansão que deveremos dedicar mais atenção. Deve-se admitir que
atenuar as ameaças nesta área cinzenta às vezes vai de encontro às práticas
comerciais da empresa. No entanto, com as ferramentas adequadas para
automatizar, monitorar e gerenciar toda a infraestrutura, é possível
conciliá-las e implementar uma estratégia de segurança eficaz que responda a
essas ameaças.
(*) Nicole Pauls é diretora de gerenciamento de produtos de segurança da SolarWinds
Se gostou
deste post, subscreva o nosso RSS Feed ou
siga no Twitter,
para acompanhar as nossas atualizações
*
Nenhum comentário:
Postar um comentário