IT Forum 365
Conectividade e armazenamento trazem riscos

Conectividade e armazenamento trazem riscos

O especialista em segurança Ang Cui, cientista-chefe da Red Balloon Security, demonstrou no começo de agosto que havia conseguido hackear uma impressora a laser para transformá-la em um rádio transmissor. Ele se aproveitou de falhas de segurança no equipamento para manipular as propriedades elétricas do hardware, usando apenas sete linhas de código, relata o Ars Technica.

Conheça o processo que viabilizou a atualização do parque de equipamentos da NET e melhorou a disponibilidade de seus ambientes de TI. Leia o whitepaper “Como foi a migração do datacenter da NET“.


Outro caso famoso aconteceu em setembro de 2014, quando o pesquisador Michael Jordon, da empresa de Segurança de Informação Context, invadiu o sistema de uma impressora multifuncional e instalou o jogo Doom no aparelho. Jordon conta que o equipamento não exigia autenticação, inclusive para acesso remoto. Mais grave: pôde, sem dificuldade, forçar uma atualização de firmware com um sistema operacional que ele mesmo havia desenvolvido.

Os episódios levantam preocupações sobre segurança no ambiente corporativo no uso das impressoras, que já estão inseridas no paradigma Internet das Coisas (IoT), sendo capazes de armazenar dados e se conectar e interagir com as redes corporativas. Elas continuam relevantes no escritório: o mercado corporativo de impressão vai movimentar US$ 172 bilhões em 2015, segundo projeção do Gartner.

E as impressoras 3D, que apresentam um desafio de segurança semelhante, ganham espaço. A Smither Pira, consultoria especializada em impressão, embalagens e papel, estima que o segmento deve movimentar US$ 5,9 bilhões em 2015 e atingir US$ 49,1 bilhões em 2025.

Esses riscos motivaram o relatório Risk Management for Replication Devices, do órgão norte-americano National Institute of Standards and Technology (Instituto Nacional de Normas e Tecnologia – NIST). O texto elenca quatro vulnerabilidades comuns que podem expor dispositivos conectados na rede, entre eles as impressoras.

  • Informação sem criptografia: Dados como credenciais de login e configurações podem ser acessados e modificados sem autorização;

  • Portas e protocolos abertos: Permitem que dados entrem e saim do dispositivo. Se o aparelho tem portas abertas ociosas, invasores podem acessá-lo sem serem detectados;

  • Funcionalidade wireless: Assim como na conexão com cabos, deve ser criptografada

  • Permissões de acesso: Se o acesso não for controlado e as atualizações não precisarem de verificação, há espaço para instalar ameaças que podem garantir ao invasor acesso a outras áreas da rede.

O mesmo documento lembra que a capacidade de armazenamento dos equipamentos pode provocar uma vulnerabilidade adicional: quando o aparelho passa por manutenção ou é descartado, sua memória pode ser acessada por terceiros, que podem se aproveitar de outras aberturas para ganhar acesso e copiar a informação.

O relatório dá orientações para práticas que podem contribuir para um ambiente mais seguro. Entre eles:

  • Planejamento que determine os usos do equipamento a ser comprado;

  • Mapeamento de permissões necessárias na rede onde o aparelho estará conectado;

  • Privilegiar aparelhos que exijam autenticação, possibilitem a criptografia de dados e tenham proteção física contra remoção de memória
Comentários

Notícias Relacionadas

IT Mídia S.A.

Copyright 2016 IT Mídia S.A. Todos os direitos reservados.