Em tempos de pandemia de Covid-19, digitalização, trabalho remoto e crescimento de soluções tecnológicas, investir em segurança da informação nunca é demais. Ano após ano, as organizações investem milhões de dólares para se protegerem de vírus, pirataria, ataques e outros cibercrimes que podem ser cometidos em um piscar de olhos, inclusive por dispendiosos equipamentos. Não é fácil saber como, quando e de onde surgem essas ameaças. No entanto, se a empresa utiliza sistemas Windows, ela tem maior fragilidade e, consequentemente, é mais visada pelos cibercriminosos.
Essa é uma questão de suma importância não só para grandes corporações, mas também para os pequenos negócios. O relatório 2020 Big Security in a Small Business World, da Cisco, mostra que 24% das PMEs ficaram mais de oito horas inativas devido a violações de segurança graves – esse índice é de 31% nas corporações de grande porte.
Por que isso ocorre? Observa-se que grande parte dos ataques bem-sucedidos decorrem de uma conexão oferecida em todos os ambientes Windows – desde o desktop até o servidor corporativo. Trata-se da vulnerabilidade do Remote Desktop, ou do seu protocolo Remote Desktop Protocol (RDP), que pode ser habilmente explorado por hackers e torna-se uma avenida de acesso aos sistemas da empresa.
O Remote Desktop Services (RDS) oferece serviços para acesso e execução de programas remotamente – por isso é um dos alvos preferenciais para penetrar nos sistemas, instalar e executar códigos maliciosos (como os ramsonwares). Uma vez instalados, esses softwares encriptam os dados e, na sequência, cobram extorsivos resgastes em bitcoins para o fornecimento da chave de encriptação de posse dos meliantes digitais.
Portanto, utilizar amplamente o RDS, mesmo com as últimas correções do Windows, é uma temeridade, contar com a sorte e viver com a ameaça de um desastre quase certo. Não, não é exagero. Ambos são a chave de entrada mais exposta dos sistema – e os hackers estão diuturnamente investindo em formas de burlar e penetrar nos ambientes expostos. Mesmo com todos os esforços do fabricante em tentar prevenir as tentativas de ataques, só se consegue corrigir, na maioria dos casos, meses após a vulnerabilidade já ter sido usada e milhares de empresas já terem sofrido os danos.
É claro que manter os sistemas atualizados até a última versão de correção é uma prática necessária. Contudo, o empenho dos criminosos em explorar essa avenida infelizmente torna-se uma das vulnerabilidades mais temidas e letais para a segurança corporativa.
A principal recomendação é, sempre quando possível, evitar esse tipo de protocolo, muito utilizado para manutenção dos sistemas corporativos, e procurar ferramentas mais seguras e menos visadas pelos cibercriminosos. A maioria das empresas o usa por meio de ferramentas de acesso e execução remota de desktops e aplicações, como o Windows Virtual Desktop, o Citrix Xenapp e o TSPLUS. Mas a base desses produtos é o Microsoft Remote Desktop Services e o protocolo RDP. Ou seja, também são alvos da vulnerabilidade.
Existem soluções para manutenção de softwares menos visados e produtos de acesso remoto a aplicações que não utilizam o protocolo RDP. Cabe ao usuário avaliar os riscos e procurá-los para diminuir sua exposição. No Brasil, por exemplo, importantes organizações hospitalares foram vítimas dessas vulnerabilidades durante a pandemia de covid-19, ficando sob ataque e indisponíveis justamente por causa da vulnerabilidade nos sistemas tecnológicos. Em tempos em que os dados são o ativo mais importante da organização, não dá mais para deixá-los em segundo plano quando o assunto é segurança digital.
Por Otto Pohlmann, CEO da Centric
Leia nesta edição:
CAPA | TECNOLOGIA
Centros de Dados privados ainda geram bons negócios
TENDÊNCIA
Processadores ganham centralidade com IA
TIC APLICADA
Digitalização do canteiro de obras
Esta você só vai ler na versão digital
TECNOLOGIA
A tecnologia RFID está madura, mas há espaço para crescimento
Baixe o nosso aplicativo