quinta-feira, 2 de maio de 2013

IDG Now!: Servidores de terminal vulneráveis ​​refletem grandes problemas de segurança



Falhas de segurança identificadas em servidores de terminal deixam claro o risco inerente da adaptação de sistemas mais antigos à tecnologia moderna, dizem especialistas.

Falhas de segurança identificadas em servidores de terminal usados ​​para fornecer conexão de Internet a uma grande variedade de empresas e equipamentos industriais deixam claro o risco inerente da adaptação dos sistemas mais antigos à tecnologia moderna, dizem especialistas.

Um estudo recente da empresa de segurança Rapid7 encontrou mais de 114 mil servidores de terminal, a maioria deles da Digi International ou Lantronix, configurados para permitir que qualquer pessoa tenha acesso aos sistemas subjacentes. Um servidor de terminais, também chamado de servidor de acesso à rede, torna qualquer equipamento com uma porta serial acessível por meio da Internet.

Os sistemas vulneráveis ​​à adulteração incluíam equipamentos de controle industrial, monitores de sinais de trânsito, bombas de combustível, terminais de ponto-de-venda de varejo e equipamentos de automação predial. Um cracker que vasculhar a Internet em busca de portas seriais nesses dispositivos pode facilmente usar um programa de linha de comando para obter privilégios administrativos e controlar o equipamento.

O problema, em grande parte, deriva de empresas que não estabelecem medidas de autenticação forte. Em vez de exigir uma senha forte, o equipamento é deixado com a senha padrão do fabricante - ou simplesmente sem qualquer autenticação.

Embora a criação de autenticação adequada poderia corrigir o problema na maioria dos casos, a razão pela qual isso não acontece é mais complicada. Por exemplo, os servidores de terminal são muitas vezes adicionados equipamentos de aquecimento, ventilação e ar condicionado e a sistemas de segurança de terceiros ou de pessoas dentro da organização que não profissionais de segurança de TI.

Como resultado, os profissionais de TI podem sequer saber da existência dos servidores, disse Matthew Neely, diretor de pesquisa da empresa de gestão de risco SecureState. Para piorar as coisas, se o equipamento não estiver devidamente inventariado, em seguida, os servidores são logo esquecidos.

Segurança em sistemas

Em geral, é difícil adicionar segurança para sistemas de controle, usados em empresas ou indústrias, e muitas vezes adiciona uma camada de complexidade que os sistemas subjacentes não foram originalmente construídos para suportar. "Muitas vezes há uma tendência de não implantar [a segurança], porque ela afeta a funcionalidade", disse Joe Weiss, consultor de segurança da Applied Control Solutions.

Os fornecedores também podem aumentar o problema com a venda de equipamentos como segurados, quando na realidade eles são apenas capazes de serem segurados - o que significa que o comprador tem que adicionar a tecnologia necessária para tal.

Outro cenário é o fornecedor enviar o equipamento com todos os mecanismos de segurança desligados, deixando para o comprador a responsabilidade de ligá-los. "Sem ser leviano, muitas vezes as pessoas não olham, porque a caixa diz que é seguro, então eles assumem que o equipamento é ligar-e-usar", disse Weiss.

Um problema específico para servidores de terminal é visto frequentemente em empresas de energia elétrica, disse ele. Os requisitos de segurança cibernética federais para o setor de energia excluiem servidores de porta serial, por isso são muitas vezes ignorados pelas concessionárias, uma vez que os servidores não estariam em sua lista de verificação de conformidade. "Eles nem sequer olham para os servidores", disse Weiss.

A segurança é muitas vezes falha em servidores de terminal, porque a maioria dos dispositivos não foram desenvolvidos para o uso em sistemas de controle industrial críticos (ICS) ou outro equipamento vital. Por isso, os especialistas recomendam que tal hardware de alto valor opere em uma rede separada, como uma rede local virtual, com um firewall entre ele e a rede corporativa.

Enquanto uma VLAN significa gerenciar uma rede separada e um conjunto de credenciais para os administradores, o problema seria muito menor do que ter o equipamento comprometido por um hacker, disse Matthew Luallen, presidente e co-fundador da CYBATI, que dá aulas na obtenção ICS. "Os sistemas administrativos são alvos de alto valor", disse Luallen. "Uma vez que alguém está dentro, eles têm privilégios de administrador."

Nenhum comentário:

Postar um comentário

deixe aqui seu comentário