PUBLICIDADE

Foto do(a) blog

Notícias e artigos do mundo do Direito: a rotina da Polícia, Ministério Público e Tribunais

É hora de fechar a principal avenida dos hackers

Por Otto Pohlmann
Atualização:
Otto Pohlmann. FOTO: DIVULGAÇÃO Foto: Estadão

Em tempos de pandemia de covid-19, digitalização, trabalho remoto e crescimento de soluções tecnológicas, investir em segurança da informação nunca é demais. Ano após ano, as organizações investem milhões de dólares para se protegerem de vírus, pirataria, ataques e outros cibercrimes que podem ser cometidos em um piscar de olhos, inclusive por dispendiosos equipamentos. Não é fácil saber como, quando e de onde surgem essas ameaças. No entanto, se a empresa utiliza sistemas Windows, ela tem maior fragilidade e, consequentemente, é mais visada pelos cibercriminosos.

PUBLICIDADE

Essa é uma questão de suma importância não só para grandes corporações, mas também para os pequenos negócios. O relatório 2020 Big Security in a Small Business World, da Cisco, mostra que 24% das PMEs ficaram mais de oito horas inativas devido a violações de segurança graves - esse índice é de 31% nas corporações de grande porte.

Por que isso ocorre? Observa-se que grande parte dos ataques bem-sucedidos decorrem de uma conexão oferecida em todos os ambientes Windows - desde o desktop até o servidor corporativo. Trata-se da vulnerabilidade do Remote Desktop, ou do seu protocolo Remote Desktop Protocol (RDP), que pode ser habilmente explorado por hackers e torna-se uma avenida de acesso aos sistemas da empresa.

O Remote Desktop Services (RDS) oferece serviços para acesso e execução de programas remotamente - por isso é um dos alvos preferenciais para penetrar nos sistemas, instalar e executar códigos maliciosos (como os ramsonwares). Uma vez instalados, esses softwares encriptam os dados e, na sequência, cobram extorsivos resgastes em bitcoins para o fornecimento da chave de encriptação de posse dos meliantes digitais.

Portanto, utilizar amplamente o RDS, mesmo com as últimas correções do Windows, é uma temeridade, contar com a sorte e viver com a ameaça de um desastre quase certo. Não, não é exagero. Ambos são a chave de entrada mais exposta dos sistema - e os hackers estão diuturnamente investindo em formas de burlar e penetrar nos ambientes expostos. Mesmo com todos os esforços do fabricante em tentar prevenir as tentativas de ataques, só se consegue corrigir, na maioria dos casos, meses após a vulnerabilidade já ter sido usada e milhares de empresas já terem sofrido os danos.

Publicidade

É claro que manter os sistemas atualizados até a última versão de correção é uma prática necessária. Contudo, o empenho dos criminosos em explorar essa avenida infelizmente torna-se uma das vulnerabilidades mais temidas e letais para a segurança corporativa.

A principal recomendação é, sempre quando possível, evitar esse tipo de protocolo, muito utilizado para manutenção dos sistemas corporativos, e procurar ferramentas mais seguras e menos visadas pelos cibercriminosos. A maioria das empresas o usa por meio de ferramentas de acesso e execução remota de desktops e aplicações, como o Windows Virtual Desktop, o Citrix Xenapp e o TSPLUS. Mas a base desses produtos é o Microsoft Remote Desktop Services e o protocolo RDP. Ou seja, também são alvos da vulnerabilidade.

Existem soluções para manutenção de softwares menos visados e produtos de acesso remoto a aplicações que não utilizam o protocolo RDP. Cabe ao usuário avaliar os riscos e procurá-los para diminuir sua exposição. No Brasil, por exemplo, importantes organizações hospitalares foram vítimas dessas vulnerabilidades durante a pandemia de covid-19, ficando sob ataque e indisponíveis justamente por causa da vulnerabilidade nos sistemas tecnológicos. Em tempos em que os dados são o ativo mais importante da organização, não dá mais para deixá-los em segundo plano quando o assunto é segurança digital.

*Otto Pohlmann é CEO da Centric

Tudo Sobre
Comentários

Os comentários são exclusivos para assinantes do Estadão.