Todo o cuidado é pouco no acesso remoto

Atualizado em 06/06/2016
Por Pedro Henriques

Todo o cuidado é pouco no acesso remoto

Atualizado em 06/06/2016
Por Pedro Henriques

Todo o cuidado é pouco no acesso remoto à rede corporativa. Não é uma boa ideia deixar servidores de serviços essenciais acessíveis remotamente. Desatentas, muitas empresas, abrem as portas aos cibercriminosos.

Por Andreas Schaffry, da CIO Alemanha 29 de março de 2011 – 17h47

Seja por praticidade ou por falta de expediente, facilitar o acesso remoto a servidores de serviços essenciais, é uma atividade perigosa.  Na maioria dos casos, desaconselhada.

Um sistema de publicação de artigos ou um e-mail corporativo acessado pelo PC doméstico é uma coisa. Outra, é deixar que uma indústria inteira, ou partes essenciais dela, sejam geridas fora do local físico.

O Stuxnet foi o primeiro caso na história.  Vírus de computador a atacar especificamente sistemas digitais de indústrias. Desenvolvido para comprometer plataformas Scada (Supervisory Control and Data Acquisition, ou Controle e aquisição de dados, em tradução livre a partir do inglês).

Scada são sistemas que utilizam software para monitorar e supervisionar as variáveis e os dispositivos de sistemas de controle, conectados através de controladores (drivers) específicos.

A praga digital, no caso Stuxnet, tem acesso em nível administrativo a sistemas de gestão de energia elétrica e distribuição de gás, por exemplo.

Encontrar tais sistemas Scada, não é tarefa complicada. Existe um mecanismo de busca voltado a descobrir hosts que rodam esses serviços. Batizado de Shodan, o mecanismo de pesquisas pode apontar para endereços IP que executem o Scada.

Com base nesse site, criminosos virtuais têm a oportunidade de encontrar com relativa facilidade máquinas que executem determinados serviços, como o Scada, FTP, Telnet etc.

Os maiores problemas enfrentados por sites que hospedam esse tipo de serviço, são as injeções SQL, ataques XSS e invasão de sessões HTTP.

Todo o cuidado é pouco no acesso remoto

“Na verdade, existem muitos sistemas de controle de processos plugados na web e protegidos por uma senha e nome de usuário. Muitos desses sistemas estão abertos e têm segurança mínima. Um prato cheio para cibercriminosos de olho em informações confidenciais”, informa o relatório do Ministério Federal de Segurança Digital da Alemanha (BSI).

O que causa estranhamento é o fato dos hosts de sistemas Scada não terem nada a ver com a Internet e não pertencerem à web. Recente levantamento realizado pela empresa de segurança, Symantec, a pedido do BSI, existem muitos sistemas Scada conectados à Internet.


Pedro Henriques, aqui no Blog.
Empreendedor da área de tecnologia de segurança da informação. Atendo empresa de pequeno, médio e grande porte.

O que você achou deste conteúdo?
Conte nos comentários sua opinião sobre: Todo o cuidado é pouco no acesso remoto.


Conheça nossas soluções nas áreas de segurança, rede de computadores e comunicação.
Share This