Pare de Cometer Esses 5 Erros de Configuração

5 Common Configuration Mistakes

Quem é o responsável pelo estado atual da cibersegurança? À primeira vista, isso parece uma pergunta simples com uma resposta direta, mas quando você pensa sobre isso, verá que é um pouco mais complicado.

Por um lado, os hackers são aqueles que infringem a lei e devem ser responsabilizados por suas próprias ações. Por outro lado, no entanto, os cibercriminosos não fariam o que estão fazendo se não fosse por alguns erros cometidos pelos provedores de serviços e usuários.

O inimigo não é tão poderoso quanto você imagina. Na maioria das vezes, um ciberataque bem-sucedido não depende de um criminoso muito sofisticado que é capaz de quebrar a segurança até mesmo dos usuários e organizações mais experientes. Independentemente de estarmos falando sobre uma novidade sobre os aparelhos IoT ou o servidor de uma organização de alto perfil, muitas vezes um ataque bem-sucedido se reduz a um ou mais erros comuns de configuração que poderiam ter sido evitados. Hoje, falaremos sobre alguns dos erros básicos que as pessoas cometem todos os dias e daremos alguns exemplos de incidentes do mundo real que ilustram as potenciais consequências.

Usando nomes de usuário e senhas padrão

Alguns de vocês devem se lembrar do dia 21 de outubro de 2016. Naquela época, um ataque de negação de serviço distribuído (DDoS) em larga escala derrubou o DNS do provedor Dyn e fez alguns dos mais populares serviços on-line do mundo inacessível em grandes partes da Europa e América do Norte. A quantidade de tráfego que inundou a infraestrutura do Dyn era verdadeiramente sem precedentes, e vinha do agora infame Mirai.

O Mirai é uma família de malware que ganhou destaque em 2016 depois de reunir um grande número de dispositivos IdC em uma poderosa rede de robôs e usá-los em alguns dos maiores ataques de DDoS da história. No seu auge, o robô consistiu de centenas de milhares de câmeras conectadas à Internet, DVRs, monitores de bebês, roteadores, fechaduras inteligentes, etc. Você poderia pensar que infectar todos esses dispositivos seria uma tarefa enorme, mas na realidade, tudo dependia de uma lista de 60 combinações de nome de usuário e senha padrão.

O problema das credenciais padrão é bem grande. Na verdade, é tão grande que conseguiu atrair alguma atenção legislativa. O estado da Califórnia, por exemplo, está tentando forçar os fornecedores a configurar os seus dispositivos de uma maneira que impeça os usuários de instalá-los sem atribuir uma nova senha. O fato de que os legisladores estão tentando resolver o problema é uma boa notícia, mas precisaremos esperar para ver se suas tentativas serão bem-sucedidas. Enquanto isso, alterar as senhas padrão em todos os seus dispositivos conectados à Internet deve estar no topo da sua lista de tarefas.

Gerenciamento incorreto de senhas

Na semana passada, centenas de desenvolvedores descobriram que o código nos seus repositórios git privados foi substituído por uma nota de resgate que afirmava que, se quisessem ter os seus dados de volta, precisariam desembolsar cerca de $600 em bitcoins. O curioso sobre o ataque foi que ele não estava limitado a um único provedor. Os usuários dos três serviços de hospedagem git mais populares, GitHub, GitLab e Bitbucket, foram todos afetados. Todos esses serviços foram invadidos ao mesmo tempo?

Depois de investigar a violação, o GitLab concluiu que os seus sistemas não foram comprometidos - algo que os outros provedores também declararam. Ao mesmo tempo, os pesquisadores de segurança disseram ao ZDNet que eles tinham visto alguém verificando arquivos de configuração do git que poderiam ter incluído credenciais de login. No final, descobriu-se que os hackers conseguiam adivinhar as senhas das vítimas ou copiá-las de arquivos que as armazenavam em texto simples.

Nós recentemente falamos a respeito de como grandes empresas de tecnologia, como a Microsoft, estão tentando desesperadamente substituir os mecanismos de autenticação tradicional por algo mais robusto e fácil de usar, mas também mencionamos que pelo menos por enquanto, as alternativas não são perfeitas, e a adoção ainda é limitada. Embora a senha pareça estar a caminho de seu fim, o desenvolvimento de hábitos apropriados de gerenciamento de senhas é mais importante do que nunca.

Dependendo de software desatualizado

Em setembro de 2017, a Equifax perdeu os nomes completos, os números do Seguro Social e de carteira de motorista, endereços e datas de nascimento de cerca de 150 milhões de americanos.

É uma das violações de dados mais graves dos últimos anos e, para descobrir o que a habilitou, é preciso voltar o relógio para março de 2017, quando os pesquisadores descobriram uma falha de segurança no Apache Struts - uma estrutura de programação usada pela Equifax, bem como inúmeras outras organizações de grande escala em todo o mundo. A vulnerabilidade, rastreada como CVE-2017-5638, permitia a execução remota de código e, logo após a informação ter sido divulgada, os criminosos começaram a atacar as instalações do Apache Struts.

Uma correção foi lançada rapidamente e os especialistas de segurança pediram que as organizações atualizassem os seus aplicativos na Web com urgência. Nos seis meses seguintes, no entanto, a Equifax não conseguiu, e (assim como seus clientes desavisados) acabou pagando um preço bastante alto.

As falhas de segurança são encontradas em todos os tipos de aplicativos de software todos os dias. Felizmente, na maioria dos casos, os desenvolvedores lidam com eles de maneira responsável e não perdem tempo liberando correções. Infelizmente, eles não podem instalar as atualizações remotamente. Usuários individuais ou organizações que dependem dos produtos para fazer negócios são responsáveis por isso, e esperamos que incidentes como a violação da Equifax tenham ensinado às pessoas quais são as implicações do uso de aplicativos desatualizados.

Gerenciamento de acesso insatisfatório

Você pensaria que quando se trata de armazenar informações, decidir quem tem acesso ao que é uma tarefa bastante simples. Acontece que isso não é estritamente o caso. Menos de dois meses atrás, os pesquisadores de segurança encontraram um par de buckets do Amazon S3 que, após uma inspeção mais detalhada, acabou por conter detalhes pessoais de mais de 540 milhões de usuários do Facebook. Um dos bancos de dados foi posto online por um desenvolvedor de jogos agora extinto, e o resto dos dados foram coletados por uma empresa de marketing mexicana. Tudo o que era necessário para acessá-lo era uma conexão com a Internet.

Esse é apenas um dos muitos casos que vimos onde fornecedores conscientemente colocam dados na Internet e não conseguem pensar nas consequências. Tente evitar esse erro.

Se uma informação não precisar estar disponível on-line, não a coloque. E se isso acontecer, certifique-se de que apenas as pessoas certas tenham o acesso a ela. Coloque todos os dados importantes protegidas por senhas fortes e tente limitar o número de IPs que podem as visualizar e alterá-las o máximo possível. Os fornecedores de armazenamento oferecem várias opções diferentes para personalizar o que é e o que não é visível para o resto do mundo, e realmente não há desculpa para não tirar proveito deles.

Configuração incorreta da rede

Você se lembra do WannaCry? Embora tenha chegado às manchetes há quase dois anos, ainda é de longe o maior ataqu de ransomware que o mundo já viu. Aconteceu no dia 12 de maio de 2017, e no total, conseguiu paralisar mais de 200 mil computadores em 150 países. Poucas horas depois do início, o especialista em segurança Marcus Hutchins ativou um interruptor eliminador e levou o ataque a um fim abrupto, mas naquela altura, o WannaCry já havia conseguido causar prejuízos de centenas de milhões de dólares.

Ele estava se espalhando como um incêndio florestal por causa de uma ferramenta para hacking da NSA conhecida como EternalBlue. E o EternalBlue funcionou porque havia uma falha na primeira versão do protocolo Server Message Block (abreviado como SMBv1).

Mais uma vez, a Microsoft lançou uma correção que muitas pessoas não haviam conseguido instalar, mas mesmo se você desconsiderar isso, o SMB como um todo já era um protocolo bastante antigo na época, e sua primeira encarnação era mais ou menos obsoleta. No entanto, milhares de redes o ativaram, o que tornou possível o ataque WannaCry.

Configurar adequadamente uma rede local pode não ser a coisa mais fácil do mundo, mas definitivamente não é impossível. Tudo o que você precisa saber é quais protocolos e portas você precisa usar para garantir a comunicação livre de problemas entre todos os seus dispositivos. Na verdade, talvez seja necessário fazer alguma pesquisa, e se sua rede for especialmente complicada, você provavelmente deve consultar um especialista para obter alguns conselhos. Como as pessoas que perderam seus arquivos para o WannaCry podem testemunhar, o esforço definitivamente vale a pena.

A segurança deve ser uma prioridade desde o início

Você não pode prever tudo. O mundo online está mudando a cada segundo, e os invasores estão encontrando novas maneiras de comprometer os dispositivos todos os dias. Você deve estar ciente de suas técnicas experimentadas e testadas, e deve ter certeza de que fez o suficiente para proteger seus dados antes de ter conectado o cabo da Internet. Evitar os erros que discutimos hoje é apenas o começo.

August 12, 2019
Carregando…

Detalhes e Termos de Backup do Cyclonis

O plano Básico do Backup Gratuito do Cyclonis oferece 2 GB de espaço de armazenamento na nuvem com funcionalidade total! Não é necessário cartão de crédito. Precisa de mais espaço de armazenamento? Compre um plano maior do Backup do Cyclonios agora! Para saber mais sobre nossas políticas e preços, consulte os Termos de Serviço, Política de Privacidade, os Termos de Desconto e a Página de Compra. Se você deseja desinstalar o aplicativo, visite a página Instruções de Desinstalação.

Detalhes e Termos do Gerenciador de Senhas do Cyclonis

Teste GRATUITO: Oferta Única de 30 Dias! Nenhum cartão de crédito será necessário para o teste gratuito. Funcionalidade completa durante o período de avaliação gratuita. (A funcionalidade completa após a Avaliação Gratuita requer a compra deaassinatura.) Para saber mais sobre nossas políticas e preços, consulte o CLUF, a Política de Privacidade, os Termos de Desconto e a Página de Compra. Se você deseja desinstalar o aplicativo, visite a página Instruções de Desinstalação.