Categories: Segurança

Redes corporativas podem ser comprometidas com dispositivo de 18€

A experiência foi baseada num caso real em que um colaborador de uma empresa,  um membro da equipa de limpeza, utilizou um dispositivo USB para infetar com malware a rede corporativa. Com base neste cenário, os especialistas de segurança da Kaspersky Lab quiseram perceber que outros instrumentos poderiam ser utilizados.

Assim, foi usado um microcomputador Raspberry-Pi configurado como um adaptador Ethernet com algumas alterações no sistema operativo e ferramentas de acesso público de procura, recolha e processamento de informações. Por último, os investigadores instalaram um servidor para recolher os dados intercetados.

O dispositivo foi conectado ao computador e transmitiu imediatamente a informação obtida. Isto aconteceu porque o SO do computador infetado identificou o dispositivo Raspberry-Pi como um adaptador LAN e imediatamente lhe atribuiu uma prioridade mais elevada que outras conexões de rede e, mais importante, garantiu-lhe acesso à troca de informações na rede.

Segundo a empresa de cibersegurança, o resultado foi a recolha de informações de autenticação enviadas pelo computador atacado e pelas suas aplicações quando tentavam autenticar domínios e servidores remotos, assim como de outros computadores dentro da rede.

As especificações do ataque permitiram que as informações intercetadas fossem enviadas pela rede de comunicações em tempo real, quanto mais tempo o dispositivo estivesse conectado ao computador, mais informação conseguia recolher e transferir para o servidor remoto.

Após meia hora de testes, os investigadores recolheram cerca de 30 password hashes transferidas através da rede atacada, sendo fácil imaginar a informação que poderia ser recolhida num único dia. 

A probabilidade de ataques através deste método é grande visto que experiência foi replicada com sucesso em computadores bloqueados e desbloqueados tanto em sistemas operativos Windows e Mac. O único sistema imune foi o Linux.

“Existem duas preocupações principais que resultaram desta experiência: a primeira – o facto de não ser necessário desenvolver o software, foram utilizadas apenas ferramentas disponíveis gratuitamente na internet. Em segundo lugar, – o quão fácil foi comprovar o conceito do nosso dispositivo de hacking. Isto significa que qualquer pessoa, familiarizada com a internet e com conhecimentos básicos de programação, poderia replicar esta experiência. E é fácil prever o que pode acontecer quando este método é utilizado por pessoas com más intenções. Esta é a principal razão pela qual decidimos alertar utilizadores para este risco. Utilizadores e administradores deveriam estar preparados contra este tipo de ataque”, referiu em comunicado, Sergey Lurye, entusiasta de Segurança e co-autor da pesquisa da Kaspersky Lab.

De forma a proteger o computador e a rede de ataques em dispositivos DIY semelhantes, os especialistas de segurança da Kaspersky Lab security recomendam aos administradores de sistema que:

  • se a tipologia da rede permitir, façam utilização única de protocolos Kerberos para a autenticação de utilizadores.
  • restrinjam utilizadores privilegiados de aceder aos sistemas antigos, principalmente os administradores.
  • tomem providências para que as palavras-passe dos utilizadores sejam alteradas regularmente. Se, por qualquer razão, a política da companhia não inclui este processo, aconselha-se a alteração da política.
  • todos os computadores dentro de uma rede corporativa estejam protegidos com um sistema de segurança e atualizados regularmente.
  • instalem de um sistema de Controlo de Dispositivos, de forma a prevenir a conexão de dispositivos USB não-autorizados.
  • se são os proprietários do domínio, efetuem a ativação do HSTS (os padrões de segurança rígidos de HTTP) que previne a alteração dos protocolos de HTTPS para HTTP e a falsificação de credenciais de uma cookie roubada.
  • se possível, desativem o modo de escuta e ativem o protocolo de isolação de cliente (AP) no router de Wi-Fi, impossibilitando-o de controlar o tráfego de outras redes.
  • ativem o sistema DHCP Snooping para proteger utilizadores de redes corporativas de receberem pedidos DHCP de falsos servidores.

 

Mafalda Freire

Colaboradora da B!T, escreve sobre TI e faz ensaios. Esteve ligada à área de e-commerce durante vários anos e é fã de tecnologia, do Star Wars e de automóveis.

Recent Posts

Kaspersky KATA 7.0 para proteção contra ataques direcionados

Com o lançamento de KATA 7.0, as organizações podem agora beneficiar de capacidades melhoradas de…

3 dias ago

Acer lança nova dupla de monitores de gaming Predator QD-OLED

Novos monitores Predator X32 X2 e X27U X1 oferecem imagens de jogo nítidas, com uma…

4 dias ago

Adolfo Martinho é o novo diretor-geral da DXC Technology em Portugal

Adolfo Martinho sucede a Manuel Maria Correia, que liderou a empresa em Portugal desde a…

5 dias ago

Atenção ao malware oculto no GitHub

A Kaspersky descobriu centenas de repositórios de código aberto infetados com malware multifacetado, dirigidos a…

1 semana ago

Microsoft lança Researcher e Analyst para Microsoft 365 Copilot

O Researcher e o Analyst vão começar a ser disponibilizados para clientes com licença do…

1 semana ago

Ricardo Morais entra na EY para reforçar área SAP

Ao longo da sua carreira, Ricardo Morais assumiu responsabilidades em gestão de clientes e desenvolvimento…

2 semanas ago