NICOLE PERLROTH
Como não conseguiram invadir a rede de computadores de uma grande empresa petrolífera, hackers se infiltraram em um restaurante chinês muito apreciado pelos funcionários, infectando seu cardápio on-line com malware, ou software malicioso.
Ao consultar o cardápio, os funcionários inadvertidamente fizeram o download de um código que deu acesso à rede de computadores da empresa.
A lição foi clara: empresas que tentam proteger seus sistemas contra hackers e bisbilhoteiros do governo devem procurar seus pontos vulneráveis nos lugares mais improváveis.
Hackers que invadiram recentemente o sistema do cartão das lojas Target conseguiram o acesso aos registros da rede através de seu sistema de aquecimento e refrigeração. Em outros casos, eles usam impressoras, termostatos e equipamentos de videoconferência.
As empresas precisam ser diligentes para manter-se à frente dos hackers –e-mails e dispositivos sem segurança usados por funcionários são um problema.
Mas a situação está cada vez mais complexa e urgente, pois inúmeros "terceiros" estão tendo acesso remoto a sistemas corporativos. Esse acesso se dá por meio de um software que controla todos os tipos de serviços necessários a uma empresa.
Aquecimento, ventilação e ar-condicionado; sistemas de gestão de recursos humanos e faturamento; gráficos e funções de análise de dados; e até máquinas de venda. Basta invadir um sistema para ter a oportunidade de entrar os demais.
"Constantemente nos deparamos com situações nas quais provedores de serviços externos conectados remotamente têm as chaves do castelo", comentou Vincent Berk, da empresa de segurança FlowTraq.
Vincent Berk, chefe-executivo da FlowTraq, empresa de segurança em rede
É difícil obter dados sobre a porcentagem de ataques cibernéticos possivelmente ligados a uma terceira parte com falhas de segurança.
No ano passado, o Instituto Ponemon, de pesquisa sobre segurança, fez um levantamento com mais de 3.500 profissionais de tecnologia da informação e segurança cibernética.
Deles, 23% -ou seja, quase um quarto- das invasões podiam ser atribuídos à negligência de uma terceira parte. Especialistas em segurança dizem que o número é baixo.
Arabella Hallawell, da Arbor Networks, outra firma de segurança de redes, estimou que fornecedores estavam envolvidos em 70% das invasões analisadas por sua firma.
A invasão por meio do cardápio foi um caso extremo. No entanto, pesquisadores de segurança dizem que dificilmente os hackers precisam chegar a esse ponto quando o software que coordena vários dispositivos é ligado a redes corporativas.
Atualmente, provedores de aquecimento e refrigeração podem monitorar e ajustar remotamente a temperatura em escritórios, e fornecedores de máquinas de venda podem ver quando é preciso repor refrigerantes e lanches.
Esses profissionais nem sempre têm os mesmos padrões de segurança que seus clientes, mas por questões comerciais podem atravessar o firewall que protege a rede.
Especialistas em segurança afirmam que tais profissionais são alvos tentadores para hackers, pois tendem a operar sistemas mais antigos.
Eles dizem também que dispositivos aparentemente inofensivos –como equipamentos de videoconferência, termostatos, máquinas de venda e impressoras– frequentemente são entregues com as configurações de segurança desligadas.
Assim que os hackers conseguem uma maneira de entrar, esses dispositivos servem de esconderijo para eles. "A questão é que ninguém os procura ali", disse George Kurtz, presidente da empresa Crowdstrike.
No ano passado, pesquisadores de segurança acharam uma brecha na sede do Google em Sydney, na Austrália, e no hospital particular North Shore, na mesma cidade -em sua ventilação, iluminação, elevadores e até câmeras de vídeo- por meio do administrador do prédio.
Mais recentemente, os mesmos pesquisadores descobriram durante um teste que podiam invadir os disjuntores automáticos de uma arena das Olimpíadas de Inverno de Sochi, na Rússia, através de seu fornecedor de aquecimento e refrigeração. Billy Rios, da empresa de segurança Qualys, foi um dos pesquisadores.
Ele disse que é cada vez mais comum corporações montarem suas redes desleixadamente, com sistemas de ar-condicionado ligados à mesma rede que leva às bases de dados contendo material sigiloso, como cartões de crédito dos clientes.
"Seu sistema de ar-condicionado nunca deve ter ligação com a base de dados de seu RH", advertiu Rios.
O levantamento do Ponemon no ano passado revelou que em 28% dos ataques maliciosos as vítimas não conseguiram descobrir a fonte da invasão.
Idealmente, segundo especialistas em segurança, as corporações deveriam montar suas redes de forma que o acesso a dados sigilosos seja bloqueado para sistemas de terceiros.
Essa rede deveria ser monitorada remotamente com senhas complexas e tecnologia que possa identificar tráfego anormal –como alguém com acesso ao sistema do ar-condicionado tentando entrar em uma base de dados dos funcionários.
Especialistas em segurança dizem que tudo é uma questão de prioridades. Um estudo da Arbor Networks descobriu que os varejistas gastam, em média, menos de 5% de seu orçamento em segurança. O maior volume dos gastos em TI é destinado a marketing e análise de dados.
Nenhum comentário:
Postar um comentário
deixe aqui seu comentário