As soluções de segurança modernas – para empresas, consumidores, escritórios e residências – parecem ser muitas, mas nem todas nos deixam realmente mais seguros. Na verdade, as falhas em muitas delas colocam organizações, funcionários, parceiros e clientes em risco em virtude da insegurança na “segurança” que elas fornecem.
Vulnerabilidades, projetos mal elaborados, backdoors e até mesmo configurações básicas incorretas em alguns desses produtos podem colocar seu bem-estar ou de sua empresa em risco.
Cito abaixo algumas inseguranças em soluções de segurança que você deveria considerar:
Vigilância - Uma das inseguranças mais infames na segurança foi apelidada de Botnet Mirai. Esse enorme botnet foi criado pela varredura de câmeras de segurança endereçáveis por IP na Internet. A Mirai avaliou os alvos de uma porta telnet aberta e executou um ataque contra credenciais embutidas que os fabricantes codificaram em dispositivos IoT, como câmeras de segurança. Os dispositivos infectados propagaram ainda mais a infecção, que foi responsável por um ataque distribuído de negação de serviço (DDOS) contra uma variedade de provedores e empresas da Internet. A insegurança de implantar câmeras de segurança como dispositivos de IoT diretamente na Internet - sem proteger suas portas de acesso ou credenciais - resultou em um dos maiores e mais devastadores ataques cibernéticos na Internet até hoje.
Infraestrutura - Com sede na China, a Huawei é uma das maiores empresas de tecnologia do mundo. Recentemente, o governo dos Estados Unidos acusou a gigante de espionar para o governo chinês, roubar propriedade intelectual da T-Mobile e contornar as sanções para a importação de mercadorias para o Irã. Além disso, o CFO da Huawei está atualmente em prisão domiciliar no Canadá por acusações de fraude. Como empresa, a Huawei oferece uma ampla gama de tecnologias, desde microchips até infraestrutura de rede e tecnologia celular 5G. Se a ciberespionagem e outras acusações forem verdadeiras, a Huawei poderá se infiltrar em um país para monitorar as comunicações eletrônicas e potencialmente interromper as operações eletrônicas sensíveis. O governo dos Estados Unidos proibiu a Huawei de vender produtos eletrônicos para órgãos do governo e agora está envolvido em uma ação judicial com a empresa pelo direito de competir de maneira justa no mercado.
Gerenciadores de Senhas Pessoais - Em fevereiro de 2019, os Avaliadores Independentes de Segurança publicaram uma revisão sobre os gerenciadores de senhas pessoais. De acordo com a pesquisa, muitos sofrem de uma grande variedade de vulnerabilidades e são suscetíveis a malwares de memória. Enquanto os fornecedores que foram avaliados contestam as descobertas publicadas, o potencial de ameaças cibernéticas para essas soluções serem exploradas é real.
Soluções antivírus - no final de 2017, a Kaspersky Labs foi banida da maioria das vendas no governo dos Estados Unidos. Os EUA acusaram a Kaspersky de ter um relacionamento próximo com o Kremlin russo. O medo e a segurança correm o risco de as soluções Kaspersky serem aproveitadas como um backdoor para espionar as agências do governo ou mesmo empresas dos EUA. A Kaspersky refutou consistentemente essas alegações, mas sofreu com a sua reputação. Desde então, as soluções da Kaspersky foram removidas de todos os sistemas do governo civil e foram banidas pela Homeland Security.
Embora essas sejam apenas algumas soluções de segurança que podem expor inseguranças, aqui estão cinco melhores práticas de segurança para atenuar esses riscos:
Execute as atualizações de segurança - Os fornecedores atualizam suas soluções de segurança para corrigir configurações incorretas de alto risco e corrigir vulnerabilidades. É prudente que todas as empresas apliquem práticas rigorosas de gerenciamento de vulnerabilidades (avaliação e verificação de vulnerabilidades, priorização de ameaças, remediação, etc.) para inventariar seus ativos digitais e aplicar atualizações de segurança em tempo hábil para mitigar possíveis ameaças.
Atenda as recomendações de segurança do governo - Governos de todo o mundo avaliaram os riscos que surgem de vários fornecedores em função de potenciais falhas de segurança em seus produtos. A lista é longa e inclui empresas como a ZTE e a V-Tech também. É do interesse de qualquer empresa que lida com dados confidenciais, reconhecer decisões governamentais de banir produtos e decidir se eles também se encaixam em seu modelo de negócios.
Alterer senhas padrão - Essa é uma prática recomendada de segurança para qualquer solução, mas é comumente negligenciada nas empresas. Isso porque milhões de dispositivos conectados em todo o mundo ainda têm senhas padrão comuns, deixando uma grande superfície de ataque intacta. É do interesse de todos identificar e alterar suas senhas padrão.
Garanta senhas exclusivas - Embora o uso de senhas padrão seja arriscado, usar a mesma senha em diferentes contas, dispositivos, sistemas ou outros recursos também é muito ruim. Se uma credencial for comprometida, todos os outros recursos / contas com a mesma credencial podem ser facilmente comprometidos também. Portanto, usar uma senha exclusiva em todos os dispositivos é um imperativo de segurança. Obviamente, lembrar todas as senhas de uma empresa / indivíduo não é humanamente impossível, e é aí que os recursos de automação (rotação de senhas, etc.) se tornam um componente crítico em qualquer infraestrutura, seja por meio de um gerenciador de senhas pessoal ou uma solução de gerenciamento de senha privilegiada.
Listas de Controle de Acesso – Em virtude dos riscos cibernéticos, alguns dispositivos nunca devem ter permissão para se comunicar. O movimento lateral e a exfiltração de dados dependem de controles de acesso deficientes. Todas as organizações e consumidores devem avaliar se os dispositivos devem ou não conversar entre si e / ou com a Internet. Pode ser necessário implementar o isolamento de IP e WiFi ou outras restrições e medidas de segmentação para evitar ameaças desnecessárias.
Não permita que a insegurança das soluções de segurança coloquem sua empresa em risco. A higiene básica da segurança cibernética pode ajudar a atenuar essas ameaças e garantir que suas escolhas sejam mais assertivas.
Outros Temas Relacionados
8-Step Best Practices Guide for Using Privileged Access Management and Vulnerability Management to Secure IIoT/IoT (white paper)
5 Steps to Keep Networks Secure in an IoT World (blog)
The Role of Privileges and Identity in Overcoming the Insecurity of Things(blog)
Why You Should Reboot your Windows Machine every 30 Days (blog)

Morey J. Haber, Chief Technology Officer, BeyondTrust
With more than 20 years of IT industry experience and author of Privileged Attack Vectors, Mr. Haber joined BeyondTrust in 2012 as a part of the eEye Digital Security acquisition. He currently oversees BeyondTrust technology for both vulnerability and privileged access management solutions. In 2004, Mr. Haber joined eEye as the Director of Security Engineering and was responsible for strategic business discussions and vulnerability management architectures in Fortune 500 clients. Prior to eEye, he was a Development Manager for Computer Associates, Inc. (CA), responsible for new product beta cycles and named customer accounts. Mr. Haber began his career as a Reliability and Maintainability Engineer for a government contractor building flight and training simulators. He earned a Bachelors of Science in Electrical Engineering from the State University of New York at Stony Brook.