Ferramentas de acesso remoto usadas por equipes de TI no dia a dia das suas operações podem ser utilizadas para ataques – e isso ocorre porque algumas dessas soluções falham em garantir a validação da empresa que está acessando o sistema.
Um dos ataques mais conhecidos – e que usava uma ferramenta de acesso remoto, é a tentativa de ataque feita à Tesla, em 2020, quando hackers abordaram um funcionário da empresa com o uso de uma ferramenta de acesso remoto para facilitar acesso ao sistema.
“O problema é que essas soluções de acesso remoto são conhecidas e o usuário, em um primeiro momento, não desconfia. Isso ocorre porque algumas dessas soluções não fazem o mais importante: validar a identidade da empresa que está acessando o ambiente, evitando justamente acessos fraudulentos”, explica Priscila Pereira, diretora Comercial, da Aplex Distribuidora – empresa que faz a distribuição de soluções Kaspersky e LogmeIn no Brasil.
Como os hackers exploram as soluções
Algumas das soluções de acesso remoto podem facilitar um ataque de várias formas, dependendo do cenário e objetivo do hacker. O vetor mais comum é a engenharia social – que é quando o atacante se passa por um técnico de suporte legítimo e convence o usuário a usar a solução remota, obtendo controle total do computador da vítima. “Como nem todas as soluções conseguem fazer a checagem da origem do acesso, e validá-lo, fica fácil qualquer pessoa se passar por um terceiro, por exemplo”, afirma Priscila.
Outro ponto é a exploração de potenciais vulnerabilidades nesses softwares. Há alguns anos, por exemplo, uma vulnerabilidade no TeamViewer permitiu que hackers acessassem remotamente computadores de vários usuários e roubassem suas senhas, dados bancários e outros dados pessoais.
Como se proteger de ameaças
Para se proteger das ameaças de acesso remoto, é preciso adotar boas práticas de segurança da informação, tanto no nível do usuário quanto no nível do administrador de rede.
Algumas medidas recomendadas são o uso de ferramentas de acesso remoto confiáveis e atualizadas, que ofereçam recursos de segurança como criptografia, autenticação, autorização e validação da empresa terceira que está acessando o ambiente, e o uso de autenticação de dois fatores para acesso dessas ferramentas. O Rescue, da LogmeIn, é uma solução de mercado que oferece o recurso de validação do ID da empresa para coibir acessos fraudulentos. A empresa também possibilita a criação de credenciais de administrador autenticadas, prevenindo qualquer potencial acesso não autorizado.
“Além disso, outra boa prática é limitar o acesso remoto aos computadores e recursos estritamente necessários, mantendo o monitoramento ativo sobre esses acessos quando eles ocorrerem. Mais do que nunca soluções de acesso remoto têm sido utilizadas para distribuição de ransomware em ataques de grandes proporções – e se a empresa tem o controle de quem acessa remotamente suas máquinas, consegue muitas vezes coibir que uma ação dessa tome proporções catastróficas”, finaliza a executiva.
Mín. 17° Máx. 28°