Pense em todos os gadgets e dispositivos que se ligam à rede da sua empresa todos os dias. Das ubíquas pens USB aos smartphones e impressoras, estas ferramentas práticas podem transformar-se em ameaças sérias se não forem geridas adequadamente.
Este artigo explora os perigos ocultos que se escondem por detrás de cada dispositivo externo no ambiente do seu negócio e oferece dicas práticas para manter os seus dados seguros e a sua rede protegida.
Quando ouve "dispositivos externos", pode pensar imediatamente em pens USB e talvez em portáteis usados por trabalhadores remotos. Mas isso é apenas a ponta do icebergue. Há toda uma série de dispositivos que podem passar pelas suas defesas e causar estragos na sua segurança de dados. Vejamos em detalhe:
As pens USB e os discos rígidos externos são essenciais nos ambientes empresariais porque tornam a transferência de dados rápida e fácil. No entanto, são também os principais suspeitos de trazer software malicioso para a sua rede. Não se trata apenas de mover apresentações e documentos; uma pen USB infetada pode espalhar malware por toda a rede empresarial. Além disso, se estes dispositivos se perderem ou forem roubados, a sua informação sensível fica subitamente disponível para quem quiser pegar.
Tal como as pens USB, os dispositivos de armazenamento externo, como SSD portáteis, discos óticos e armazenamento ligado em rede (NAS), são ameaças potenciais. Podem ser usados para qualquer coisa, desde simples transferências de dados a cópias de segurança de larga escala e soluções de armazenamento em rede. Se estes dispositivos não forem devidamente protegidos, podem levar a fugas de dados e a acessos não autorizados. Os colaboradores podem inadvertidamente mover dados sensíveis da empresa para localizações não seguras, abrindo caminho a violações de dados.
Os smartphones e tablets ligados às redes da empresa são frequentemente menos seguros do que os portáteis e desktops corporativos. Estes dispositivos podem tornar-se pontos de entrada para violações de rede e vulnerabilidades de sincronização de dados. Imagine um smartphone comprometido a sincronizar e-mails e documentos sensíveis para um serviço cloud não seguro — é o sonho de um hacker tornado realidade.
As impressoras e scanners são frequentemente descurados, mas podem ser igualmente arriscados. Documentos impressos ou digitalizados para localizações não seguras podem ser intercetados por cibercriminosos, conduzindo a violações de dados. Estes dispositivos precisam de configurações seguras e monitorização constante, por mais inofensivos que pareçam.
Os dispositivos da Internet das Coisas (IoT), como termostatos inteligentes e câmaras de segurança, podem expor a sua rede a ataques se não forem devidamente protegidos. Muitos dispositivos IoT carecem de encriptação e são alvos fáceis para hackers, fornecendo novos pontos de entrada para a sua rede empresarial.
Vamos agora explorar com mais detalhe, na próxima secção, os riscos que advêm da utilização de diferentes tipos de dispositivos externos em ambientes empresariais.
O roubo de dados através de dispositivos externos acontece quando informação sensível é copiada ou transferida de um ambiente seguro para um não seguro, frequentemente sem o conhecimento ou consentimento do proprietário dos dados. É alarmantemente fácil para insiders maliciosos ou atacantes externos ligarem pens USB ou discos rígidos externos a computadores da empresa e exfiltrarem dados.
Exemplo do mundo real: Em 2019, a Capital One sofreu uma violação de dados significativa, em que um ex-colaborador utilizou uma pen USB para roubar informação sensível de clientes. Esta violação expôs dados pessoais de mais de 100 milhões de pessoas, levando a um severo escrutínio regulamentar e a consequências financeiras para a empresa.
O malware e os vírus podem entrar furtivamente na sua rede empresarial através de dispositivos externos infetados. Quando um colaborador liga uma pen USB ou disco rígido externo infetado a um computador, o malware pode executar-se automaticamente e propagar-se pela rede, comprometendo a integridade dos dados, roubando informação sensível e perturbando as operações do negócio.
Um estudo em universidades dos EUA mostrou que, quando 300 pens USB foram dispersas pelos campi, 45 % a 98 % delas foram apanhadas e ligadas a computadores, em casa ou nas redes universitárias. Pense nisto: se uma em cada duas pessoas está disposta a ligar um dispositivo completamente desconhecido ao seu computador, o trabalho do atacante torna-se trivial.
Exemplo do mundo real: O worm Stuxnet é um caso notório de malware propagado através de pens USB. Concebido para sabotar o programa nuclear do Irão visando sistemas industriais de controlo, propagou-se através de pens USB, explorando vulnerabilidades do Windows para infetar sistemas isolados (air-gapped) e perturbar centrífugas de enriquecimento de urânio.
A perda ou fuga de dados pode acontecer quando dispositivos externos se perdem, são roubados ou eliminados de forma incorreta. Imagine um colaborador a perder uma pen USB com dados sensíveis da empresa ou um disco rígido externo a ser roubado de uma mala de portátil. É um risco do dia a dia.
Exemplo do mundo real: Em 2021, o Departamento dos Assuntos dos Veteranos dos EUA reportou o desaparecimento de um disco rígido portátil contendo informação pessoal sensível de mais de 46 000 veteranos, num escritório regional em Indianápolis. Este incidente colocou em destaque a necessidade de práticas rigorosas de segurança no armazenamento e tratamento de dados sensíveis em agências governamentais.
O acesso não autorizado pode ocorrer quando dispositivos externos são usados para contornar as medidas de segurança da rede. Um atacante pode usar uma pen USB comprometida para instalar um keylogger ou outro software que capture credenciais de início de sessão e outra informação sensível, dando-lhe acesso pela porta dos fundos à sua rede.
Ao compreender e abordar estes riscos, as organizações podem proteger melhor os seus dados e redes das vulnerabilidades introduzidas pelos dispositivos externos.
Pintámos uma imagem bastante clara dos riscos associados aos dispositivos externos. Agora, mudemos o tom e falemos de soluções. Não se trata de banir todas as pens USB ou smartphones do escritório; trata-se de uma gestão inteligente e estratégica. Eis como pode salvaguardar a sua organização contra estas ameaças sorrateiras com alguns passos simples e práticos:
Desenvolvimento de políticas: Desenvolva políticas de segurança de dados que descrevam a utilização aceitável de dispositivos externos, especifiquem que tipos são permitidos e detalhem os requisitos de segurança. As políticas devem incluir restrições à utilização de dispositivos pessoais, requisitos de encriptação e análises de segurança obrigatórias. Por exemplo, garanta que todas as pens USB usadas dentro da empresa têm de ser encriptadas e analisadas antes de serem utilizadas.
Formação dos colaboradores: Realize sessões regulares de formação para informar os colaboradores sobre os riscos associados aos dispositivos externos, melhores práticas para a sua utilização e políticas gerais de segurança de dados. Pode utilizar cursos online, workshops internos e newsletters internas. Sublinhe a importância de reportar dispositivos perdidos ou roubados e de reconhecer tentativas de phishing.
Auditorias e monitorização regulares: Realize auditorias regulares para garantir a conformidade com as políticas internas de utilização de dispositivos e com os regulamentos de dados, e identifique potenciais lacunas de segurança. Implemente software de segurança para monitorizar a atividade dos dispositivos em tempo real, detetando acessos não autorizados ou comportamentos invulgares. Atualize regularmente os protocolos de segurança para abordar novas ameaças.
Medidas técnicas: Encripte os dados em dispositivos externos para os proteger caso o dispositivo se perca ou seja roubado. Implemente autenticação multifator para acrescentar uma camada extra de segurança. Restrinja o acesso a dispositivos externos de acordo com a abordagem Zero Trust. Mantenha os sistemas operativos atualizados e garanta que as aplicações estão atuais.
Encripte e proteja os dispositivos móveis: Proteja os seus smartphones e tablets encriptando os seus conteúdos e instalando software antivírus. Garanta bloqueios de ecrã fortes utilizando palavras-passe ou impressões digitais. Evite fazer root aos dispositivos ou ativar o modo de programador, e mantenha-se afastado de aplicações de fontes desconhecidas. Utilize soluções de gestão de dispositivos móveis e de segurança móvel para localizar e proteger dispositivos caso se percam ou sejam roubados.
Trate os portáteis como dispositivos externos: Considere os portáteis como dispositivos externos, uma vez que são frequentemente usados fora de ambientes seguros. Encripte-os, instale software antivírus e imponha palavras-passe fortes em linha com as políticas de segurança da empresa. Forme os colaboradores sobre políticas de utilização adequadas para garantir a segurança.
Implemente sistemas de controlo de dispositivos: Utilize um sistema de controlo de dispositivos para monitorizar, bloquear e registar a atividade dos dispositivos. Isto ajuda a evitar transferências de dados não autorizadas e reforça a segurança global dos dados. Use sistemas que impeçam os dispositivos amovíveis de executarem qualquer código, reduzindo o risco de infeções por malware.
Para mais informações sobre como criar um ambiente seguro, explore o nosso artigo Como criar uma política de DLP na sua organização.
Não tem de enfrentar sozinho os riscos da utilização de dispositivos externos. A funcionalidade Device Control da Safetica torna a gestão de dispositivos um trabalho fácil. Fornece uma solução robusta para monitorizar, bloquear e registar a atividade dos dispositivos, garantindo que os dispositivos externos não comprometem a segurança dos seus dados. É uma ferramenta indispensável para empresas que pretendem proteger informação sensível e mitigar ameaças tanto externas como internas.
Principais funcionalidades do Device Control da Safetica: