NOT√ćCIAS

Todo o cuidado é pouco com o bom e velho USB

Todo o cuidado é pouco com o bom e velho USB

by 30 de janeiro de 2015 0 comments

Por Nicole Pauls*

Quando se trata de seguran√ßa, os profissionais de TI n√£o d√£o conta de tudo.¬† Nem todas as amea√ßas podem ser minimizadas simplesmente porque na empresa s√£o respeitadas pr√°ticas recomendadas para manter os softwares de seguran√ßa atualizados e aplicar regularmente as corre√ß√Ķes nos aplicativos vulner√°veis. Al√©m disso, nem todos os recursos potencialmente arriscados podem ser desligados, mesmo que fosse a vontade dos profissionais de TI.

Recente pesquisa da SR Labs comprova que hackers podem transformar os dispositivos USB (unidades portáteis aparentemente inofensivas, teclados, mouses e outros dispositivos que são conectados às portas USB do computador) em ferramentas maliciosas.

Como eles fazem isso? Carregando firmwares maldosos nos min√ļsculos chips de baixo custo do computador, que controlam as fun√ß√Ķes dos dispositivos USB, os quais normalmente n√£o t√™m prote√ß√£o incorporada contra adultera√ß√£o.¬† Conhecidos como BadUSB, os malwares t√™m a capacidade de fazer com que os dispositivos USB assumam fun√ß√Ķes secretas, como espionar as comunica√ß√Ķes do usu√°rio e destruir dados valiosos uma vez conectados a um computador.

Em ambientes de neg√≥cios, nos quais os dispositivos USB muitas vezes circulam como cart√Ķes de visita, os profissionais de TI precisam ser proativos na hora de proteger a infraestrutura dessa nova amea√ßa.¬† Mesmo que isso n√£o seja muito difundido, o abuso do uso dos dispositivos USB j√° existe h√° muito tempo e √© importante aproveitar a oportunidade para rever as pol√≠ticas e controles.¬† Veja a seguir algumas considera√ß√Ķes importantes:

  • Monitorar as redes de forma proativa. Dada a natureza furtiva das amea√ßas relacionadas aos dispositivos USB, como o BadUSB, √© fundamental controlar com efic√°cia os servidores, redes, aplicativos e esta√ß√Ķes de trabalho para detectar atividades suspeitas, mesmo que voc√™ n√£o possa monitorar especificamente as atividades do USB. Esse √© um bom exemplo de como os softwares de seguran√ßa tradicionais nunca conseguir√£o deter cada amea√ßa em potencial. Pode ser muito positivo contar com uma estrat√©gia s√≥lida de monitoramento que inclui tecnologias adicionais, como softwares de informa√ß√Ķes de seguran√ßa e gerenciamento de eventos (SIEM), para ajudar a detectar tend√™ncias incomuns e prevenir ataques.
  • Controlar a atividade do USB caso a caso. Tamb√©m h√° um grande n√ļmero de ferramentas dispon√≠veis no mercado para ajudar a controlar a atividade do USB por usu√°rio e/ou por dispositivo, e bloquear qualquer atividade suspeita. Deve-se come√ßar descobrindo onde est√£o as √°reas de maior perigo e depois determinando as atividades permitidas e proibidas, conforme necess√°rio.
  • Utilizar softwares antiv√≠rus e de gerenciamento de amea√ßas. Apesar de os softwares antiv√≠rus e outros softwares antimalware n√£o conseguirem detectar sozinhos os firmwares maliciosos nos dispositivos USB, eles ainda s√£o ferramentas confi√°veis ‚Äč‚Äčpara detectar quando ocorre uma viola√ß√£o em potencial em sua rede, especialmente se n√£o for poss√≠vel monitorar o tr√°fego nos terminais diretamente.
  • Instruir os usu√°rios finais. Instruir os usu√°rios finais sobre as amea√ßas envolvidas com o uso do USB √© algo essencial para reduzir o risco do neg√≥cio. Ao limitar o uso do dispositivo USB sempre que poss√≠vel e criar pol√≠ticas de dispositivo USB para uso interno, os profissionais de TI podem significativamente reduzir o impacto das amea√ßas em potencial de seguran√ßa que surgem com o USB.

Temos a tend√™ncia de confiar exclusivamente em antimalwares e outros softwares tradicionais de seguran√ßa para diminuir os riscos de seguran√ßa. No entanto, com muitas amea√ßas, incluindo os dispositivos USB que apresentam falhas cr√≠ticas, √© necess√°rio por em pr√°tica precau√ß√Ķes extras para evitar danos graves.

Tudo isso reforça uma mensagem maior: sempre haverá alguma percentagem do bom conhecido e do mau conhecido, mas é sempre à área cinzenta intermediária em constante expansão que deveremos dedicar mais atenção. Deve-se admitir que atenuar as ameaças nessa área cinzenta por vezes vai de encontro às práticas comerciais da empresa. No entanto, com as ferramentas adequadas para automatizar, monitorar e gerenciar toda a infraestrutura, é possível conciliá-las e implementar uma estratégia de segurança eficaz que responda a essas ameaças.

*Nicole Pauls é diretora de gestão de produtos de segurança da SolarWinds 

Nenhum Coment√°rio

Seja o Primeiro a Comentar Este Post

Nenhum Coment√°rio Ainda!

Seja o Primeiro a fazer um coment√°rio.

Deixe uma resposta

<

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *