Aprendizado e descoberta 3min de Leitura - 18 de outubro de 2022

Quais são os equipamentos com maior risco de serem invadidos?

IoT

This post is also available in: Português Español

Gadgets do tipo IoT (Internet das coisas) podem ser porta de entrada para cibercriminosos, fazendo com que câmeras e até mesmo impressoras representem um perigo iminente.

Se algo está conectado à internet, significa que pode ser invadido – ou pelo menos ser alvo de ataques virtuais. Com maior ou menor dificuldade, existe a possibilidade de que sofra tentativas de acesso não autorizado.

Em escritórios, isso é ainda pior, pois os dados confidenciais de clientes podem estar em jogo – sem falar no risco de ransomwares e outros malwares. Porém, quais equipamentos representam maiores riscos às empresas?

Essa pergunta levou pesquisadores de segurança cibernética da multinacional Forescout a analisar mais de 19 milhões de dispositivos conectados à Internet das Coisas (IoT) instalados em empresas para determinar quais os mais vulneráveis.

O risco foi determinado considerando o alcance e a gravidade das vulnerabilidades nos tipos de dispositivos, bem como o número de portas ligadas à Internet. Foi averiguada também a forma como o equipamento poderia ser explorado caso fosse comprometido – e o impacto que o abuso poderia ter em toda a rede.

Resultado: os pesquisadores descobriram que alguns dos produtos de IoT que estão em maior risco figuram entre os mais comumente implantados em escritórios e até mesmo residências.

Câmeras em risco

Segundo a pesquisa, as câmeras IP são os dispositivos IoT mais vulneráveis, porque são conectadas à Internet muitas vezes com baixo nível de proteção. Não raro, são geralmente protegidas apenas com uma senha padrão – que diversos usuários não substituem – facilitando o trabalho dos cibercriminosos.

Se estiverem em uma mesma rede, a violação da câmera pode ser usada como porta de entrada para outros alvos, como computadores e servidores. Ou seja, as câmeras podem ser usadas por invasores com o intuito de obter acesso inicial a rede, conseguir movimento lateral em uma rede comprometida ou para comandar e controlar tráfego para a Internet.

Sistemas VoIP e de videoconferência, também sofrem com vulnerabilidades similares às encontradas em câmeras IP. Esses dispositivos ganharam espaço em ambientes corporativos, aumentando a superfície de ataque substancialmente, especialmente se os mesmos não receberem a atenção e proteção necessária.

Equipamentos inesperados

Os pesquisadores também listaram os caixas eletrônicos como vulneráveis. O motivo é que geralmente estão na mesma rede que as câmeras de segurança, que podem ser vulneráveis ao acesso remoto. Ou seja, podem indicar aos invasores uma rota para o caixa eletrônico que pode ser explorada.

A questão é que muitos caixas eletrônicos ainda executam sistemas operacionais como Windows 7 ou XP, que contêm muitas vulnerabilidades conhecidas que permitem a execução remota de códigos maliciosos.

As impressoras também foram incluídas como um dos riscos de IoT mais significativos para as redes. O estudo englobou alguns tipos de impressoras, incluindo convencionais e de uso especializado.

Existe ainda um problema que favorece os cibercriminosos: as impressoras não são amplamente associadas ao risco cibernético. Assim, as atenções a esses equipamentos ficam reduzidas.

Dispositivos como câmeras IP geralmente contêm vulnerabilidades de segurança – e em alguns casos elas estão conectadas a outros dispositivos confidenciais – que os invasores podem acessar após comprometer com sucesso uma impressora.

Responsabilidades

Nos equipamentos citados, a segurança é algo compartilhado entre usuários e fabricantes. As indústrias devem tomar medidas para fazer com que seus produtos tenham o máximo de segurança possível, mas os usuários também precisam ter um papel ativo.

Assim, os usuários devem, por exemplo, certificar-se que as senhas padrão de fábrica não estejam sendo usadas, os patches de segurança sejam aplicados e que os dispositivos mais vulneráveis estejam em uma rede isolada.

Nesse contexto, os fabricantes devem garantir que empregam ciclos de vida de desenvolvimento de software seguros – que incluem processos como revisões de código, varredura de vulnerabilidades e testes de penetração.

pentest

Enquanto isso, as empresas devem se certificar de configurar e implantar dispositivos de uma maneira que não os exponham a riscos desnecessários, corrigindo vulnerabilidades encontradas, fortalecendo dispositivos e implementando segmentação de rede.

Fonte: ZDNet.

This post is also available in: Português Español