Cuidado com o escritório abandonado e suas vulnerabilidades de segurança
naom 59fb046499b75

Como uma indústria, não vimos esse problema em escala, mas escritórios abandonados, ativos abandonados e empresas fora do mercado são um alvo maduro para os adversários cibernéticos.

O COVID-19 é um macro evento global diferente de todos os que testemunhamos em nossas vidas. Embora os macro eventos anteriores, como a crise financeira global de 2008, certamente tenham tido um tremendo impacto nos negócios e efeitos duradouros, esta pandemia COVID é diferente. A maioria das empresas enviava seus funcionários para casa para continuar suas atividades diárias. Essa interrupção inicial foi bem documentada, com as empresas precisando se certificar de que seus funcionários recém-formados em escritórios domésticos tivessem conexões seguras com a Internet e o hardware necessário para fazer seu trabalho.

À medida que avançávamos pela pandemia, muitas empresas mudaram seus modelos de negócios para trabalhar no que está rapidamente se tornando nosso novo normal. Para muitas empresas que não tiveram um pivô rápido o suficiente, nós, infelizmente, vimos seu fim. Empresas que deixaram de existir abandonaram seus escritórios – algumas com alugures não pagos. Dentro desses escritórios não alugados, pode haver equipamento não reclamado, fornecendo um portal para um tesouro de dados, como informações de identificação pessoal (PII), como informações de cartão de crédito, endereços, registos médicos e muito mais. Sistemas abandonados podem oferecer portas abertas para sites que antes abrigavam informações da empresa e softwares de transações de comércio eletrónico. As empresas que ainda são viáveis ​​também podem enfrentar os mesmos tipos de risco, uma vez que os escritórios provavelmente ficaram sem supervisão por mais de um ano.

Os riscos de uma fechadura quebrada

Um adversário físico pode quebrar uma fechadura real, entrar em um escritório e obter acesso à rede da empresa sem ser detetado. Se uma empresa fechou as portas, abandonou seu espaço físico e também seu equipamento de computação, um cenário muito real é uma violação física que leva a uma violação cibernética. Mesmo que uma empresa feche as portas, seu site ainda pode estar ativo e atraindo visitantes. Nesse caso, um adversário cibernético ou físico pode obter acesso root e instalar malware num site, adicionar algumas linhas de código a um aplicativo para explorar vulnerabilidades e, por fim, lançar ataques de uma empresa extinta. Claro, roubar ativos físicos é sempre um risco, mas com muitos escritórios e hardware abandonados, agora é um momento em que o criminoso físico pode atacar para criar um incidente cibernético.

Devemos também considerar os funcionários que mantêm suas senhas em notas adesivas escondidas sob o teclado. Isso dá ao cibercriminoso uma entrada fácil nos sistemas. Dê um passo adiante, e o criminoso físico / cibernético provavelmente poderá aceder outras contas pertencentes à pessoa que escondeu suas senhas em post-its. Essas pessoas provavelmente usarão a mesma senha em vários locais – profissionalmente e pessoalmente. Portanto, se um cibercriminoso encontrar uma senha oculta para o trabalho, o caminho de menor resistência é tentar essa senha para contas pessoais, como serviços bancários e de saúde. Essas informações aparentemente inócuas podem ser problemáticas para indivíduos com PII exposto ou sites que podem ser alterados para incluir malware e ransomware para visitantes desavisados.

O tempo exporá ameaças adicionais

À medida que as pressões da pandemia COVID-19 começam a diminuir, outros perigos surgirão à medida que as empresas se adaptam a um modelo de trabalho híbrido ou mudam para um local de trabalho totalmente remoto. Talvez um criminoso físico ou cibernético instale malware no site de uma empresa extinta. A causa raiz desse malware pode não ser descoberta por um bom tempo e, portanto, a extensão de tal violação pode não ser percebida até que seja tarde demais para minimizar seu impacto. As organizações devem criar um mapa de sites onde seus fornecedores podem ter encerrado as operações comerciais e certificar-se de que não são alvos de cibercriminosos por meio de seus sites. Da mesma forma, com aplicativos, as empresas que trabalham com fornecedores que interromperam as operações devem se certificar de que não estão usando aplicativos que foram adulterados e podem incluir código malicioso.

Alguns desses ativos abandonados também podem ser vendidos sem uma limpeza completa dos discos rígidos onde os criminosos físicos / cibernéticos instalaram vírus ou malware. Alguns desses criminosos físicos ou cibernéticos podem usar o hardware abandonado para anexar a um fornecedor ou fornecedor terceirizado e instalar código malicioso ou malware. Os efeitos em cascata entre terceiros podem ser sérios e levar tempo para serem decodificados com a perícia cibernética. Para evitar o gasto imenso de tempo e esforço necessários para descobrir tais ameaças, todo o hardware deve ser limpo antes de ser reemitido, o que exigirá um esforço colaborativo com as equipas de segurança e TI.

Como uma indústria, não vimos esse problema em escala, mas escritórios abandonados, ativos abandonados e empresas fora do mercado são um alvo maduro para os adversários cibernéticos. À medida que as organizações consideram um ambiente de trabalho remoto contínuo ou até mesmo uma abordagem híbrida, elas também devem considerar a possibilidade muito real de escritórios autónomos que podem desbloquear uma infinidade de vulnerabilidades de segurança – certifique-se de tomar cuidado agora, à medida que as transições continuam.

Fonte: Information Week – Theresa Lanowitz

Theresa Lanowitz é chefe de segurança cibernética da AT&T Cybersecurity .

Comments
All comments.
Comments