Script = https://s1.trrsf.com/update-1734630909/fe/zaz-ui-t360/_js/transition.min.js
PUBLICIDADE

Ferramentas de acesso remoto podem facilitar ataques

Aplicativos para acesso remoto a computadores, muitas vezes usados de forma gratuita, expõem empresas a um potencial ataque, afirma especialista

8 out 2024 - 13h37
Compartilhar
Exibir comentários

Ferramentas de acesso remoto usadas por equipes de TI no dia a dia das suas operações podem ser utilizadas para ataques - e isso ocorre porque algumas dessas soluções falham em garantir a validação da empresa que está acessando o sistema.

Foto: Adobe Stock/Reprodução / DINO

Um dos ataques mais conhecidos - e que usava uma ferramenta de acesso remoto, é a tentativa de ataque feita à Tesla, em 2020, quando hackers abordaram um funcionário da empresa com o uso de uma ferramenta de acesso remoto para facilitar acesso ao sistema.

"O problema é que essas soluções de acesso remoto são conhecidas e o usuário, em um primeiro momento, não desconfia. Isso ocorre porque algumas dessas soluções não fazem o mais importante: validar a identidade da empresa que está acessando o ambiente, evitando justamente acessos fraudulentos", explica Priscila Pereira, diretora Comercial, da Aplex Distribuidora - empresa que faz a distribuição de soluções Kaspersky e LogmeIn no Brasil.

Como os hackers exploram as soluções

Algumas das soluções de acesso remoto podem facilitar um ataque de várias formas, dependendo do cenário e objetivo do hacker. O vetor mais comum é a engenharia social - que é quando o atacante se passa por um técnico de suporte legítimo e convence o usuário a usar a solução remota, obtendo controle total do computador da vítima. "Como nem todas as soluções conseguem fazer a checagem da origem do acesso, e validá-lo, fica fácil qualquer pessoa se passar por um terceiro, por exemplo", afirma Priscila.

Outro ponto é a exploração de potenciais vulnerabilidades nesses softwares. Há alguns anos, por exemplo, uma vulnerabilidade no TeamViewer permitiu que hackers acessassem remotamente computadores de vários usuários e roubassem suas senhas, dados bancários e outros dados pessoais.

Como se proteger de ameaças

Para se proteger das ameaças de acesso remoto, é preciso adotar boas práticas de segurança da informação, tanto no nível do usuário quanto no nível do administrador de rede.

Algumas medidas recomendadas são o uso de ferramentas de acesso remoto confiáveis e atualizadas, que ofereçam recursos de segurança como criptografia, autenticação, autorização e validação da empresa terceira que está acessando o ambiente, e o uso de autenticação de dois fatores para acesso dessas ferramentas. O Rescue, da LogmeIn, é uma solução de mercado que oferece o recurso de validação do ID da empresa para coibir acessos fraudulentos. A empresa também possibilita a criação de credenciais de administrador autenticadas, prevenindo qualquer potencial acesso não autorizado.

"Além disso, outra boa prática é limitar o acesso remoto aos computadores e recursos estritamente necessários, mantendo o monitoramento ativo sobre esses acessos quando eles ocorrerem. Mais do que nunca soluções de acesso remoto têm sido utilizadas para distribuição de ransomware em ataques de grandes proporções - e se a empresa tem o controle de quem acessa remotamente suas máquinas, consegue muitas vezes coibir que uma ação dessa tome proporções catastróficas", finaliza a executiva.

Website: https://aplex.com.br

DINO Este é um conteúdo comercial divulgado pela empresa Dino e não é de responsabilidade do Terra
Compartilhar
Publicidade
Seu Terra












Publicidade