USB: a nova ameaça de um velho amigo

por Nicole Pauls

Quando se trata de segurança, os profissionais de TI não podem controlar tudo.  Nem todas as ameaças podem ser diminuídas simplesmente ao se respeitarem as práticas recomendadas simples de manter os softwares de segurança atualizados e aplicar regularmente as correções nos aplicativos vulneráveis. Além disso, nem todos os recursos potencialmente arriscados podem ser desligados, mesmo que os profissionais de TI desejassem fazer isso.

 

As portas USB são um excelente exemplo.  Na verdade, de acordo com uma recente pesquisa da SR Labs, agora os hackers podem transformar os dispositivos USB (as unidades portáteis aparentemente inofensivas, teclados, mouses e outros dispositivos que são conectados às portas USB do computador) em ferramentas maliciosas.Nicole Pauls

 

Faz-se isso carregando firmwares maldosos nos minúsculos chips de baixo custo do computador que controlam as funções dos dispositivos USB, os quais normalmente não têm proteção incorporada contra adulteração.  Conhecidos como BadUSB, os malwares têm a capacidade de fazer com que os dispositivos USB assumam funções secretas, como espionar as comunicações do usuário e destruir dados valiosos uma vez conectados a um computador.

 

Em ambientes de negócios, nos quais os dispositivos USB muitas vezes circulam como cartões de visita e a gripe, os profissionais de TI precisam ser proativos na hora de proteger a infra-estrutura dessa nova ameaça.  Mesmo que isso não seja muito difundido hoje, o abuso dos dispositivos USB já existe há muito tempo e é importante aproveitar a oportunidade para rever as políticas e controles.  Veja a seguir algumas considerações importantes:

 

  • Monitorar as redes de forma proativa. Dada a natureza furtiva das ameaças relacionadas aos dispositivos USB, como o BadUSB, é fundamental controlar com eficácia os servidores, redes, aplicativos e estações de trabalho para detectar atividades suspeitas, mesmo que você não possa monitorar especificamente as atividades do USB em si. Este é um bom exemplo de como os softwares de segurança tradicionais nunca conseguirão deter cada ameaça em potencial. Contar com uma estratégia sólida de monitoramento que inclui tecnologias adicionais, como softwares de informações de segurança e gerenciamento de eventos (SIEM), para ajudar a detectar tendências incomuns e prevenir ataques, pode ser muito positivo.
  • Controlar a atividade do USB caso a caso. Também há um grande número de ferramentas disponíveis no mercado para ajudar a controlar a atividade do USB por usuário e/ou por dispositivo, e bloquear qualquer atividade suspeita. Deve-se começar descobrindo onde estão as áreas de maior perigo e depois determinando as atividades permitidas e proibidas, conforme necessário.
  • Utilizar softwares antivírus e de gerenciamento de ameaças. Apesar de os softwares antivírus e outros softwares antimalware não conseguirem detectar sozinhos os firmwares maliciosos nos dispositivos USB, eles ainda são ferramentas confiáveis ​​para detectar quando ocorre uma violação em potencial em sua rede, especialmente se não for possível monitorar o tráfego nos terminais diretamente.
  • Instruir os usuários finais. Instruir os usuários finais sobre as ameaças envolvidas com o uso do USB é algo essencial para reduzir o risco do negócio. Ao limitar o uso do dispositivo USB sempre que possível e criar políticas de dispositivo USB para uso interno, os profissionais de TI podem significativamente reduzir o impacto das ameaças em potencial de segurança que surgem com o USB.

 

Em conclusão, temos a tendência de confiar exclusivamente em antimalwares e outros softwares tradicionais de segurança para diminuir as ameaças de segurança. No entanto, com muitas ameaças, incluindo os dispositivos USB que apresentam falhas críticas, é necessário por em prática precauções extras para evitar danos graves.

 

Tudo isso reforça uma mensagem maior: sempre haverá alguma percentagem do bom conhecido e do mau conhecido, mas é sempre à área cinzenta intermediária em constante expansão que deveremos dedicar mais atenção. Deve-se admitir que atenuar as ameaças nesta área cinzenta às vezes vai de encontro às práticas comerciais da empresa. No entanto, com as ferramentas adequadas para automatizar, monitorar e gerenciar toda a infraestrutura, é possível conciliá-las e implementar uma estratégia de segurança eficaz que responda a essas ameaças.

 

Nicole Pauls é diretora de gestão de produtos de segurança da SolarWinds, empresa de softwares de gerenciamento de TI com sede em Austin, no Texas.

Share This Post

Post Comment