O futuro da prevenção de dados e a internet das coisas

Quanto mais dispositivos com configurações fracas forem adicionados nas redes, maiores serão as vulnerabilidades

Recentemente, um caso internacional de acesso a imagens geradas por câmeras privadas de videomonitoramento de sistemas de segurança evidenciou o quanto estamos vulneráveis a ataques de hackers por conta da utilização de senhas padrões em dispositivos. Câmeras que permitem que os usuários tenham acesso remoto são as que dão maior margem à violação, pois podem ser acessadas da Internet. O caso comprovou que dispositivos de Internet podem ser não só um problema de privacidade como também de segurança de dados. As imagens podem ser usadas para chantagear as pessoas – somente no Brasil, mais de duzentas câmeras foram invadidas.

Câmeras públicas localizadas na mesma rede que o seu computador privado ou dispositivos sem fio permitem que os bandidos tenham acesso à sua rede. São poucas as casas que conheço que possuem arquiteturas de rede que restringem o acesso (conhecido como VLANs). Em uma residência privada fica difícil para o usuário comum entender o que é acessível a partir da Internet – ele apenas a conecta e começa a navegar.

Muitas tecnologias, tais como dispositivos para smartphones acessíveis em nuvem e os Plug and Play, tão comuns hoje em dia, passam direto por firewalls. Você deve escolher se deseja ou não que a transmissão de imagens privadas seja aberta para o mundo – com o mínimo de trabalho no Google e diversos bancos de dados, fica fácil descobrir onde esta câmera está instalada e quem vive na casa.

Há um componente de tecnologia da Internet das Coisas ou Internet of Things (IoT), em inglês, que não está sendo abordado. Chama-se pequena empresa ou rede doméstica SOHO. O básico é que um gateway padrão do seu roteador ou está acessando a Internet ou é potencialmente acessível através da Internet – e isso tem que parar.

Não há razão nenhuma para que as suas imagens privadas estejam acessíveis aos criminosos via Internet. Você pode proteger tais imagens com autenticação de dois fatores – criptografia via SSL ou tecnologia VPN – ou algum outro tipo de aplicação segura. Colocar qualquer coisa diretamente na Internet é uma ideia totalmente ruim. A plataforma de monitoramento gerenciado MAX RemoteManagement da MAXfocus utiliza lista branca IP e uma opção para autenticação 2FA.

Este é o ponto e eu não sou um acionista em uma empresa de gestão de comutação, mas os MSPs (managed service providers ou prestadores de serviços gerenciados) precisam entender de VLANs e 802.1X. Há apenas alguns dispositivos que não precisam estar na Internet e alguns que precisam de acesso limitado à Internet. A moderna rede pequena de negócios ou em casa precisa de um switch gerenciado para implantar essas tecnologias. Ele pode ser complexo e você pode precisar de um nerd para implantá-lo e pode envolver certificados e criptografia e, a menos que você tenha um laboratório de pesquisa (que é a necessidade do MSP), você não conseguirá fazê-lo funcionar corretamente.

A ideia é que você precisa controlar o que fica fora da sua rede e o que está tentando invadi-la. Se você tem um medidor inteligente em sua casa que precisa se conectar com a empresa de energia, ele deve estar em uma rede separada que só tem acesso ao endereço de IP na Internet. Ele não deve estar na mesma rede que o seu sistema de Home ou aquecimento de ar condicionado ou de controle de temperatura da sua piscina. Isto é simples de entender: uma vulnerabilidade no seu gravador de vídeo digital não deve acabar por comprometer completamente o iPad da sua filha. Isto é o que acontece quando um dispositivo vulnerável é colocado na mesma rede com todo o resto.

A Internet das Coisas vai complicar o cenário de segurança em casa, na empresa e no seu deslocamento diário. A preocupação dos responsáveis pela segurança é com os servidores Web, sobretudo pelos diferentes dispositivos que têm senhas fracas ou padrão. Infelizmente, muitos dispositivos ainda não solicitam que o usuário digite uma senha exclusiva enquanto estão conectados, abrindo espaço aos cibercriminosos.

Quanto mais dispositivos com configurações fracas forem adicionados nas redes, maiores serão as vulnerabilidades. Muitos dispositivos sem fio conseguem adivinhar senhas que dão acessos administrativos. Tomemos, por exemplo, um módulo de crime cibernético chamado Win32 / RBrute. Ele procura por senhas padrão em roteadores e pontos de acesso de mais de uma dúzia de modelos. Se ele fizer logon com êxito em um roteador, ele muda o DNS padrão (Domain Name System) para algo malicioso, como fraudes ou acesso a outros websites infectados. Este tipo de ataque não depende da segurança do seu computador, é uma camada de ataque à rede, difícil de detectar e muito difícil de remover.

Nos últimos quatro meses, houve ataques constantes em servidores web como Heart Bleed e ShellShock,demonstrando a vulnerabilidade desses dispositivos embarcados, forçando as fábricas a produzirem patches para centenas de milhares de dispositivos. Muitas pessoas acreditam que, se seu dispositivo não está exposto à Internet, eles não têm nada com o que se preocupar. Isso não poderia ser mais preocupante. Avançados malwares procuram dispositivos exploráveis dentro da rede e acabam encontrando uma maneira de se comunicar com os criminosos, uma vez que já infectaram um dispositivo.

Então, quais seriam algumas dicas para se prevenir?

  1. Registre o seu dispositivo – os fabricantes conseguem notificar melhor os clientes sobre vulnerabilidades de segurança.
  2. Conserte e atualize o seu dispositivo.
  3. Desligue os recursos desnecessários – muitos dispositivos vêm com "apps" e uma quantidade anormal de serviços.
  4. Altere a senha padrão – se sua id ou senha de administrador foi descoberta, você terá problemas.
  5. Use os recursos de segurança – alguns dispositivos têm capacidade lock-out após tentativas de roubos de senhas e até antivírus embutido.
  6. Leia comentários sobre o dispositivo que você está querendo adquirir – dê uma boa olhada nos comentários. Se um deles menciona falta de segurança, pode valer a pena escolher outra opção.
  7. Monitore seu dispositivo – métricas de desempenho, logs de atividades e relatórios são ferramentas importantes na detecção de dispositivos comprometidos.

Fonte: ComputerWorld