Em tempos de pandemia de Covid-19, digitalização, trabalho remoto e crescimento de soluções tecnológicas, investir em segurança da informação nunca é demais. Ano após ano, as organizações investem milhões de dólares para se protegerem de vírus, pirataria, ataques e outros cibercrimes que podem ser cometidos em um piscar de olhos, inclusive por dispendiosos equipamentos. Não é fácil saber como, quando e de onde surgem essas ameaças. No entanto, se a empresa utiliza sistemas Windows, ela tem maior fragilidade e, consequentemente, é mais visada pelos cibercriminosos.
Essa é uma questão de suma importância não só para grandes corporações, mas também para os pequenos negócios. O relatório 2020 Big Security in a Small Business World, da Cisco, mostra que 24% das PMEs ficaram mais de oito horas inativas devido a violações de segurança graves – esse índice é de 31% nas corporações de grande porte.
Por que isso ocorre? Observa-se que grande parte dos ataques bem-sucedidos decorrem de uma conexão oferecida em todos os ambientes Windows – desde o desktop até o servidor corporativo. Trata-se da vulnerabilidade do Remote Desktop, ou do seu protocolo Remote Desktop Protocol (RDP), que pode ser habilmente explorado por hackers e torna-se uma avenida de acesso aos sistemas da empresa.
O Remote Desktop Services (RDS) oferece serviços para acesso e execução de programas remotamente – por isso é um dos alvos preferenciais para penetrar nos sistemas, instalar e executar códigos maliciosos (como os ramsonwares). Uma vez instalados, esses softwares encriptam os dados e, na sequência, cobram extorsivos resgastes em bitcoins para o fornecimento da chave de encriptação de posse dos meliantes digitais.
Portanto, utilizar amplamente o RDS, mesmo com as últimas correções do Windows, é uma temeridade, contar com a sorte e viver com a ameaça de um desastre quase certo. Não, não é exagero. Ambos são a chave de entrada mais exposta dos sistema – e os hackers estão diuturnamente investindo em formas de burlar e penetrar nos ambientes expostos. Mesmo com todos os esforços do fabricante em tentar prevenir as tentativas de ataques, só se consegue corrigir, na maioria dos casos, meses após a vulnerabilidade já ter sido usada e milhares de empresas já terem sofrido os danos.
É claro que manter os sistemas atualizados até a última versão de correção é uma prática necessária. Contudo, o empenho dos criminosos em explorar essa avenida infelizmente torna-se uma das vulnerabilidades mais temidas e letais para a segurança corporativa.
A principal recomendação é, sempre quando possível, evitar esse tipo de protocolo, muito utilizado para manutenção dos sistemas corporativos, e procurar ferramentas mais seguras e menos visadas pelos cibercriminosos. A maioria das empresas o usa por meio de ferramentas de acesso e execução remota de desktops e aplicações, como o Windows Virtual Desktop, o Citrix Xenapp e o TSPLUS. Mas a base desses produtos é o Microsoft Remote Desktop Services e o protocolo RDP. Ou seja, também são alvos da vulnerabilidade.
Existem soluções para manutenção de softwares menos visados e produtos de acesso remoto a aplicações que não utilizam o protocolo RDP. Cabe ao usuário avaliar os riscos e procurá-los para diminuir sua exposição. No Brasil, por exemplo, importantes organizações hospitalares foram vítimas dessas vulnerabilidades durante a pandemia de covid-19, ficando sob ataque e indisponíveis justamente por causa da vulnerabilidade nos sistemas tecnológicos. Em tempos em que os dados são o ativo mais importante da organização, não dá mais para deixá-los em segundo plano quando o assunto é segurança digital.
Por Otto Pohlmann, CEO da Centric
Leia nesta edição:
PRÊMIO IC - DESTAQUES DE TIC 2024
Usuários e profissionais do setor de TIC escolhem os produtos e as marcas que melhor os atenderam
TELECOMUNICAÇÕES
5G: a real revolução ainda está para acontecer
ESCPECIAL - ANUÁRIO DE TIC 2024/25
Contatos estratégicos
Esta você só vai ler na versão digital
TENDÊNCIAS
As tecnologias que estão moldando o futuro do e-commerce
Baixe o nosso aplicativo