Hackers atacam rede usando até cardápio | Observatório da Imprensa - Você nunca mais vai ler jornal do mesmo jeito
Terça-feira, 14 de Agosto de 2018
ISSN 1519-7670 - Ano 19 - nº999
Menu

E-NOTíCIAS > PLANETA DIGITAL

Hackers atacam rede usando até cardápio

Por Nicole Perlroth em 29/04/2014 na edição 796
Reproduzido da Folha de S.Paulo/ The New York Times, 22/4/2014; intertítulos do OI

Como não conseguiram invadir a rede de computadores de uma grande empresa petrolífera, hackers se infiltraram em um restaurante chinês muito apreciado pelos funcionários, infectando seu cardápio on-line com malware, ou software malicioso.

Ao consultar o cardápio, os funcionários inadvertidamente fizeram o download de um código que deu acesso à rede de computadores da empresa.

A lição foi clara: empresas que tentam proteger seus sistemas contra hackers e bisbilhoteiros do governo devem procurar seus pontos vulneráveis nos lugares mais improváveis.

Hackers que invadiram recentemente o sistema do cartão das lojas Target conseguiram o acesso aos registros da rede através de seu sistema de aquecimento e refrigeração. Em outros casos, eles usam impressoras, termostatos e equipamentos de videoconferência.

As empresas precisam ser diligentes para manter-se à frente dos hackers -e-mails e dispositivos sem segurança usados por funcionários são um problema.

Mas a situação está cada vez mais complexa e urgente, pois inúmeros “terceiros” estão tendo acesso remoto a sistemas corporativos. Esse acesso se dá por meio de um software que controla todos os tipos de serviços necessários a uma empresa.

Configurações de segurança

Aquecimento, ventilação e ar-condicionado; sistemas de gestão de recursos humanos e faturamento; gráficos e funções de análise de dados; e até máquinas de venda. Basta invadir um sistema para ter a oportunidade de entrar os demais.

“Constantemente nos deparamos com situações nas quais provedores de serviços externos conectados remotamente têm as chaves do castelo”, comentou Vincent Berk, da empresa de segurança FlowTraq.

É difícil obter dados sobre a porcentagem de ataques cibernéticos possivelmente ligados a uma terceira parte com falhas de segurança.

No ano passado, o Instituto Ponemon, de pesquisa sobre segurança, fez um levantamento com mais de 3.500 profissionais de tecnologia da informação e segurança cibernética.

Deles, 23% -ou seja, quase um quarto- das invasões podiam ser atribuídos à negligência de uma terceira parte. Especialistas em segurança dizem que o número é baixo.

Arabella Hallawell, da Arbor Networks, outra firma de segurança de redes, estimou que fornecedores estavam envolvidos em 70% das invasões analisadas por sua firma.

A invasão por meio do cardápio foi um caso extremo. No entanto, pesquisadores de segurança dizem que dificilmente os hackers precisam chegar a esse ponto quando o software que coordena vários dispositivos é ligado a redes corporativas.

Atualmente, provedores de aquecimento e refrigeração podem monitorar e ajustar remotamente a temperatura em escritórios, e fornecedores de máquinas de venda podem ver quando é preciso repor refrigerantes e lanches.

Esses profissionais nem sempre têm os mesmos padrões de segurança que seus clientes, mas por questões comerciais podem atravessar o firewall que protege a rede.

Especialistas em segurança afirmam que tais profissionais são alvos tentadores para hackers, pois tendem a operar sistemas mais antigos.

Eles dizem também que dispositivos aparentemente inofensivos -como equipamentos de videoconferência, termostatos, máquinas de venda e impressoras- frequentemente são entregues com as configurações de segurança desligadas.

Assim que os hackers conseguem uma maneira de entrar, esses dispositivos servem de esconderijo para eles. “A questão é que ninguém os procura ali”, disse George Kurtz, presidente da empresa Crowdstrike.

Questão de prioridades

No ano passado, pesquisadores de segurança acharam uma brecha na sede do Google em Sydney, na Austrália, e no hospital particular North Shore, na mesma cidade -em sua ventilação, iluminação, elevadores e até câmeras de vídeo- por meio do administrador do prédio.

Mais recentemente, os mesmos pesquisadores descobriram durante um teste que podiam invadir os disjuntores automáticos de uma arena das Olimpíadas de Inverno de Sochi, na Rússia, através de seu fornecedor de aquecimento e refrigeração. Billy Rios, da empresa de segurança Qualys, foi um dos pesquisadores.

Ele disse que é cada vez mais comum corporações montarem suas redes desleixadamente, com sistemas de ar-condicionado ligados à mesma rede que leva às bases de dados contendo material sigiloso, como cartões de crédito dos clientes.

“Seu sistema de ar-condicionado nunca deve ter ligação com a base de dados de seu RH”, advertiu Rios.

O levantamento do Ponemon no ano passado revelou que em 28% dos ataques maliciosos as vítimas não conseguiram descobrir a fonte da invasão.

Idealmente, segundo especialistas em segurança, as corporações deveriam montar suas redes de forma que o acesso a dados sigilosos seja bloqueado para sistemas de terceiros.

Essa rede deveria ser monitorada remotamente com senhas complexas e tecnologia que possa identificar tráfego anormal -como alguém com acesso ao sistema do ar-condicionado tentando entrar em uma base de dados dos funcionários.

Especialistas em segurança dizem que tudo é uma questão de prioridades. Um estudo da Arbor Networks descobriu que os varejistas gastam, em média, menos de 5% de seu orçamento em segurança. O maior volume dos gastos em TI é destinado a marketing e análise de dados.

******

Nicole Perlroth, doNew York Times

Todos os comentários

x

Indique a um amigo

Este é um espaço para você indicar conteúdo do site aos seus amigos.

O Campos com * são obrigatórios.

Seus dados

Dados do amigo (1)

Dados do amigo (2)

Mensagem