Mercado fechará em 3 h 28 min
  • BOVESPA

    117.103,03
    +872,91 (+0,75%)
     
  • MERVAL

    38.390,84
    +233,89 (+0,61%)
     
  • MXX

    45.792,51
    -254,07 (-0,55%)
     
  • PETROLEO CRU

    87,44
    +0,92 (+1,06%)
     
  • OURO

    1.717,40
    -13,10 (-0,76%)
     
  • BTC-USD

    20.099,67
    +72,87 (+0,36%)
     
  • CMC Crypto 200

    455,27
    -3,14 (-0,69%)
     
  • S&P500

    3.758,43
    -32,50 (-0,86%)
     
  • DOW JONES

    30.129,73
    -186,59 (-0,62%)
     
  • FTSE

    7.052,62
    -33,84 (-0,48%)
     
  • HANG SENG

    18.087,97
    +1.008,46 (+5,90%)
     
  • NIKKEI

    27.120,53
    +128,32 (+0,48%)
     
  • NASDAQ

    11.521,00
    -119,75 (-1,03%)
     
  • BATS 1000 Index

    0,0000
    0,0000 (0,00%)
     
  • EURO/R$

    5,1388
    -0,0291 (-0,56%)
     

Sem senha, milhares de dispositivos de acesso remoto estão vulneráveis a invasão

O acesso remoto se tornou a palavra de ordem em um momento de regimes híbridos de trabalho ou home office. Porém, mais uma pesquisa demonstrou como esse tipo de tecnologia não parece ter sido implementada da maneira correta, com cerca de nove mil dispositivos VNC disponíveis na internet sem senha, totalmente abertos para acesso e manipulação por terceiros.

São casos que podem levar diretamente ao comprometimento de redes internas, instalação de malwares e roubo de dados, conforme apontou o levantamento da Cyble. O Brasil, inclusive, aparece como o quinto país com maior número de conexões desprotegidas, atrás da Suécia, China, Estados Unidos e Espanha; por aqui, são pelo menos 529 sistemas abertos, sem qualquer tipo de proteção ou autenticação.

<em>Brasil aparece em quinto na lista de países com maior número de VNCs desprotegidos, representando risco a indústrias e sistemas empresariais (Imagem: Reprodução/Cyble)</em>
Brasil aparece em quinto na lista de países com maior número de VNCs desprotegidos, representando risco a indústrias e sistemas empresariais (Imagem: Reprodução/Cyble)

Sem citar específicos, a Cyble aponta ainda que muitos dos endpoints encontrados pertencem a sistemas industriais ou empresas de infraestrutura, o que apenas aumenta a gravidade dos achados. Entre os VNCs abertos estão sistemas de aquisição de dados, controles, supervisão e interfaces homem-máquina, além de terminais que parecem pertencer a escritórios ou setores de administração.

Em uma das demonstrações de gravidade do problema, os pesquisadores demonstraram que, através de um dos sistemas desprotegidos, eram capazes de controlar bombas de pressão de forma remota, interferindo diretamente no funcionamento de uma indústria não identificada. Isso, claro, se você não considerar o cruzamento dos nove mil sistemas desprotegidos com a ideia de que, a cada mês, os criminosos realizam mais de seis milhões de solicitações em busca de portas 5900, normalmente usada por sistemas VNC, em busca de plataformas abertas para intrusão.

<em>Amostra de sistema de controle de bombas industriais, que ficou acessível a partir de VNCs comprometidos encontrados por empresa de segurança (Imagem: Reprodução/Cyble)</em>
Amostra de sistema de controle de bombas industriais, que ficou acessível a partir de VNCs comprometidos encontrados por empresa de segurança (Imagem: Reprodução/Cyble)

Em um ambiente cibercriminoso em que a venda de acesso a sistemas internos se tornou tão importante quanto os ataques em si, os números apresentados pela Cyble constituem um grande foco de atenção. Aqui, principalmente, falamos sobre a possibilidade de indústrias e unidades de infraestrutura serem atingidas, o que apenas aumenta o temor na medida em que mais e mais listas de instâncias VNC comprometidas aparecem à venda em fóruns da dark web.

A lista de endpoints comprometidos, claro, não foi revelada. Enquanto isso, a recomendação é que os administradores de rede revisem seus sistemas em busca de portas abertas e elementos desprotegidos; isso inclui não apenas aqueles que não têm senha, mas também os que usam credenciais fáceis de serem descobertas por ataques de força-bruta ou que não tenham autenticação em duas etapas ativada.

Além disso, vale a pena investir em sistemas de monitoramento e gerenciamento de conexões, de forma a identificar acessos de quem não deveria estar presente na rede. Controlar exatamente quem pode ter acesso remoto aos sistemas, com regras e limitadores, também ajuda a separar o uso legítimo dos cibercriminosos em busca de vetores de intrusão.

Fonte: Canaltech

Trending no Canaltech: