Endpoints: a principal porta de entrada de um cibercriminoso na organização

Uma pesquisa recente revelou que 68% das organizações sofreram um ataque de endpoint bem-sucedido nos últimos 12 meses e que os hackers normalmente os utilizam como um ponto de entrada para um ataque

Compartilhar:

Por Dennis Brach

 

Um dos grandes assuntos discutidos ao redor do mundo atualmente é a cibersegurança. O número de violações de dados disparou durante a crise sanitária causada pela pandemia de Covid-19. Os cibercriminosos tentam tirar o máximo proveito desses tempos incertos. De acordo com o Relatório de Crimes na Internet de 2020 do FBI, os incidentes aumentaram 69,4% no ano passado.

 

A fonte mais comum de um hack são credenciais comprometidas que, consequentemente, são usadas para atacar endpoints (por exemplo, desktops, notebooks ou smartphones). Essa tática, no entanto, é frequentemente “esquecida” nas discussões sobre anatomia de hack. Isso é surpreendente, considerando que os terminais servem como os principais pontos de acesso a uma rede corporativa e podem ser explorados por agentes mal-intencionados, principalmente no contexto atual em que o trabalho remoto ampliou o perímetro.

 

Uma pesquisa recente do Ponemon Institute revelou que 68% das organizações sofreram um ataque de endpoint bem-sucedido nos últimos 12 meses. Os hackers normalmente os utilizam como um ponto de entrada para um ataque, pois, por definição, eles são a interface do usuário para um sistema de TI. Cada terminal pode fornecer informações críticas, incluindo ações do processo, informações de acesso a arquivos, eventos de rede e alterações na configuração do terminal. Eles também estão ligados entre si e isso permite que os hackers se movam lateralmente por outras máquinas na organização que estão atacando.

 

Enquanto as equipes de TI “apontam” seus canhões para notebooks, servidores, soluções na nuvem, etc, é comum que outros endpoints sejam deixados de lado e, ainda que seja apenas num primeiro momento, isso pode custar caro à organização. Por isso é fundamental proteger todos os endpoints dos usuários com o mesmo nível de prioridade, inclusive:

 

 Smartphones e Tablets

 

Talvez estes sejam os maiores vetores de ataques. Conectividade, conveniência e flexibilidade estão se tornando prioridades mais altas para os funcionários, e os dispositivos móveis são a resposta clara para atender a essas necessidades. Muitas organizações estabeleceram políticas de BYOD, permitindo que os funcionários usem seus smartphones e tablets pessoais para fins relacionados ao trabalho.

 

O problema é que esta iniciativa pode introduzir vulnerabilidades de segurança se os dispositivos não forem gerenciados, atualizados e protegidos de forma adequada. Portanto, as organizações devem tomar medidas para garantir que um dispositivo móvel comprometido não leve a uma violação de informações confidenciais. É fundamental manter o sistema operacional e os aplicativos atualizados para cobrir vulnerabilidades potenciais.

 

Roteadores

 

Um roteador serve como uma entrada direta para uma rede, o que pode significar problemas para uma empresa que não ativou os recursos de segurança para este endpoint. Neste momento em que o home office se dissemina, a imensa maioria dos trabalhadores simplesmente conectam seus dispositivos aos roteadores domésticos, sem as necessárias recomendações de segurança. Os hackers podem comprometer esses dispositivos e facilmente alterar as configurações do roteador para enviar indivíduos a sites maliciosos que podem reunir dados pessoais e corporativos, como informações de contas financeiras e arquivos confidenciais.

 

A maioria dos roteadores tem medidas de autenticação e credenciais predefinidas que os hackers podem facilmente contornar com scripts baseados na web. O problema é que muitas organizações usam senhas padrão para esses endpoints ou removem backdoors quando já é tarde demais. As empresas devem usar uma senha complexa, incluindo pelo menos uma letra maiúscula, um número e um caractere especial. Além de praticar e encorajar a higiene de senha padrão, os administradores de TI devem implementar ferramentas de segurança que monitorem atividades incomuns nesses terminais e sinalizem ações suspeitas, permitindo que as organizações respondam rapidamente no caso de um ataque.

 

Impressoras

 

É muito comum ignorar as impressoras quando se trata de segurança de endpoint, pois em muitos casos esses dispositivos podem estar encostados em um canto ou usados apenas ocasionalmente. O problema é que os hackers sabem disso. À medida que mais desses dispositivos permitem que os funcionários os acessem por meio da nuvem, mais vulnerabilidades surgirão.

 

As organizações precisam dedicar um tempo para configurar esses dispositivos de forma adequada, garantir a segurança da conexão e monitorar qualquer comportamento incomum. Sistemas de prevenção de intrusão de rede e soluções de segurança de banco de dados podem ajudar a detectar se essas máquinas estão comprometidas, permitindo que você responda rapidamente ao problema.

 

À medida que a força de trabalho se move, a infraestrutura de TI se torna necessariamente mais complexa. Isso significa que todas as variáveis devem ser avaliadas nas estações de trabalho de cada colaborador, seja onde eles estiverem. Dispositivos móveis, impressoras e roteadores são máquinas muito utilizadas em ambientes corporativos, mas geralmente são os terminais menos seguros. As organizações devem definir as configurações de proteção neste hardware e implementar ferramentas de segurança cibernética para identificar ameaças potenciais e mitigar vulnerabilidades.

 

*Dennis Brach é Country Manager da WatchGuard Brasil

Destaques

Colunas & Blogs

Conteúdos Relacionados

Security Report | Overview

Período de declaração do IR expõe usuários a golpes com engenharia social

Os cibercriminosos tem se aproveitado da preocupação e da urgência das pessoas com a entrega das declarações e com a...
Security Report | Overview

Por que as PMEs são as mais vulneráveis ao Cibercrime?

Carência de certos padrões de Segurança Cibernética, aliado a um investimento suficiente em uma estrutura sólida facilitam o trabalho dos...
Security Report | Overview

Hackers oferecem golpes “As-a-Service” e expandem fraudes de criptomoedas

Após dois anos de investigação, equipe multidisciplinar da Sophos descobriu uma sofisticação inédita em ataques que induzem as vítimas a...
Security Report | Overview

AI Act na Europa direcionará decisões semelhantes no mundo, avalia jurista

Lei foi aprovada nesta quarta-feira (13) no Parlamento Europeu e trata como pontos principais enfoque centrado no ser humano; transparência...