Buscar
  • Global BDP

Alerta para ataques em função do aumento de 42% no uso de dispositivos vulneráveis no home office

A equipe de pesquisa da Sepio Systems examinou o efeito do trabalho remoto durante as últimas semanas. Os dados para esta análise foram coletados em nosso serviço Sepio Cloud, que gerencia grandes volumes de computadores pessoais de uso empresarial e seus periféricos.

Constatamos que houve um aumento de 42% no número de dispositivos/periféricos conectados aos computadores pessoais de uso empresarial, em comparação com o período anterior ao COVID-19. É importante observar não apenas o número de dispositivos conectados, mas também o fato de agora vermos um aumento de quase três vezes no número de diferentes fornecedores de dispositivos - muitos dos quais são dispositivos baratos não reconhecidos e com marcas que não são comuns no ambiente corporativo.

Esse significativo aumento é atribuído ao fato de os funcionários estarem conectando periféricos domésticos existente aos seus computadores de uso empresarial. A partir de consultas selecionadas que fizemos, vimos casos em que o computador de uso empresarial era também usado por outros membros da família para educação à distância ou apenas para diversão e jogos.

Outra observação interessante é o fato de que o horário de operação foi significativamente prolongado; portanto, onde costumávamos ver, o horário de trabalho padrão do escritório, agora foi estendido, pois os limites entre horário de trabalho e lazer são às vezes misturados.




As tendências do trabalho doméstico estão aumentando em popularidade; 70% das pessoas já executam algum trabalho remotamente, mais de 50% trabalham remotamente pelo menos uma vez por semana e um percentual crescente pelo menos metade da semana. Hoje, a COVID-19 está forçando muitas empresas a mudar temporariamente para o trabalho remoto, o que significa que mais funcionários estão trabalhando em casa e menos, se algum, no escritório. Trabalhar em casa significa que a possibilidade de haver vários dispositivos conectados à rede corporativa, de vários fabricantes diferentes, e cada um com diferentes funcionalidades e capacidades é enorme. Embora os CISOs (Chief Information Security Officer) tenham começado a criar estratégias de segurança de longo prazo, algumas vezes falham considerando periféricos como teclados, mouses e cabos de carregamento USB, câmeras, “headsets” e consoles de jogos pois não são considerados dispositivos vulneráveis. No entanto, esses dispositivos representam uma real ameaça para a organização, pois têm a capacidade de se conectar ao computador e à partir daí à rede empresarial, inserir e extrair dados e informações, dando-lhes a capacidade de causar danos, caso sejam instruídos a fazê-lo, mesmo remotamente através de conexões sem fio “falsificadas”. Esses dispositivos de hardware podem ter microprocessadores incorporados, como o Raspberry Pi, e serem manipulados para agir com intenção maliciosa por meio de “payloads” (programas maliciosos). Portanto, o malware pode ser instalado na forma de trojans, worms ou vírus. Outros ataques, como man-in-the-middle (MiTM), ataque distribuído de negação de serviço (DDoS - Distributed Denial of Service), registro de chaves e violações de dados também podem acontecer através destes vetores. Além disso, esses ataques podem ser realizados em minutos, se não segundos, e, mesmo após a remoção do dispositivo, os atacantes têm acesso remoto à rede da organização, permitindo que eles se movam lateralmente por ela e obtenham acesso a sistemas e dados confidenciais.

14 visualizações