Por Nicole Pauls*
Quando se trata de segurança, os profissionais de TI não dão conta de tudo. Nem todas as ameaças podem ser minimizadas simplesmente porque na empresa são respeitadas práticas recomendadas para manter os softwares de segurança atualizados e aplicar regularmente as correções nos aplicativos vulneráveis. Além disso, nem todos os recursos potencialmente arriscados podem ser desligados, mesmo que fosse a vontade dos profissionais de TI.
Recente pesquisa da SR Labs comprova que hackers podem transformar os dispositivos USB (unidades portáteis aparentemente inofensivas, teclados, mouses e outros dispositivos que são conectados às portas USB do computador) em ferramentas maliciosas.
Como eles fazem isso? Carregando firmwares maldosos nos minúsculos chips de baixo custo do computador, que controlam as funções dos dispositivos USB, os quais normalmente não têm proteção incorporada contra adulteração. Conhecidos como BadUSB, os malwares têm a capacidade de fazer com que os dispositivos USB assumam funções secretas, como espionar as comunicações do usuário e destruir dados valiosos uma vez conectados a um computador.
Em ambientes de negócios, nos quais os dispositivos USB muitas vezes circulam como cartões de visita, os profissionais de TI precisam ser proativos na hora de proteger a infraestrutura dessa nova ameaça. Mesmo que isso não seja muito difundido, o abuso do uso dos dispositivos USB já existe há muito tempo e é importante aproveitar a oportunidade para rever as políticas e controles. Veja a seguir algumas considerações importantes:
- Monitorar as redes de forma proativa. Dada a natureza furtiva das ameaças relacionadas aos dispositivos USB, como o BadUSB, é fundamental controlar com eficácia os servidores, redes, aplicativos e estações de trabalho para detectar atividades suspeitas, mesmo que você não possa monitorar especificamente as atividades do USB. Esse é um bom exemplo de como os softwares de segurança tradicionais nunca conseguirão deter cada ameaça em potencial. Pode ser muito positivo contar com uma estratégia sólida de monitoramento que inclui tecnologias adicionais, como softwares de informações de segurança e gerenciamento de eventos (SIEM), para ajudar a detectar tendências incomuns e prevenir ataques.
- Controlar a atividade do USB caso a caso. Também há um grande número de ferramentas disponíveis no mercado para ajudar a controlar a atividade do USB por usuário e/ou por dispositivo, e bloquear qualquer atividade suspeita. Deve-se começar descobrindo onde estão as áreas de maior perigo e depois determinando as atividades permitidas e proibidas, conforme necessário.
- Utilizar softwares antivírus e de gerenciamento de ameaças. Apesar de os softwares antivírus e outros softwares antimalware não conseguirem detectar sozinhos os firmwares maliciosos nos dispositivos USB, eles ainda são ferramentas confiáveis para detectar quando ocorre uma violação em potencial em sua rede, especialmente se não for possível monitorar o tráfego nos terminais diretamente.
- Instruir os usuários finais. Instruir os usuários finais sobre as ameaças envolvidas com o uso do USB é algo essencial para reduzir o risco do negócio. Ao limitar o uso do dispositivo USB sempre que possível e criar políticas de dispositivo USB para uso interno, os profissionais de TI podem significativamente reduzir o impacto das ameaças em potencial de segurança que surgem com o USB.
Temos a tendência de confiar exclusivamente em antimalwares e outros softwares tradicionais de segurança para diminuir os riscos de segurança. No entanto, com muitas ameaças, incluindo os dispositivos USB que apresentam falhas críticas, é necessário por em prática precauções extras para evitar danos graves.
Tudo isso reforça uma mensagem maior: sempre haverá alguma percentagem do bom conhecido e do mau conhecido, mas é sempre à área cinzenta intermediária em constante expansão que deveremos dedicar mais atenção. Deve-se admitir que atenuar as ameaças nessa área cinzenta por vezes vai de encontro às práticas comerciais da empresa. No entanto, com as ferramentas adequadas para automatizar, monitorar e gerenciar toda a infraestrutura, é possível conciliá-las e implementar uma estratégia de segurança eficaz que responda a essas ameaças.
*Nicole Pauls é diretora de gestão de produtos de segurança da SolarWinds