Script = https://s1.trrsf.com/update-1748548509/fe/zaz-ui-t360/_js/transition.min.js
PUBLICIDADE

Ferramentas de o remoto podem facilitar ataques 546x5l

Aplicativos para o remoto a computadores, muitas vezes usados de forma gratuita, expõem empresas a um potencial ataque, afirma especialista 516y53

8 out 2024 - 13h37
Compartilhar
Exibir comentários

Ferramentas de o remoto usadas por equipes de TI no dia a dia das suas operações podem ser utilizadas para ataques - e isso ocorre porque algumas dessas soluções falham em garantir a validação da empresa que está ando o sistema. 18231g

Foto: Adobe Stock/Reprodução / DINO

Um dos ataques mais conhecidos - e que usava uma ferramenta de o remoto, é a tentativa de ataque feita à Tesla, em 2020, quando hackers abordaram um funcionário da empresa com o uso de uma ferramenta de o remoto para facilitar o ao sistema.

"O problema é que essas soluções de o remoto são conhecidas e o usuário, em um primeiro momento, não desconfia. Isso ocorre porque algumas dessas soluções não fazem o mais importante: validar a identidade da empresa que está ando o ambiente, evitando justamente os fraudulentos", explica Priscila Pereira, diretora Comercial, da Aplex Distribuidora - empresa que faz a distribuição de soluções Kaspersky e LogmeIn no Brasil.

Como os hackers exploram as soluções

Algumas das soluções de o remoto podem facilitar um ataque de várias formas, dependendo do cenário e objetivo do hacker. O vetor mais comum é a engenharia social - que é quando o atacante se a por um técnico de e legítimo e convence o usuário a usar a solução remota, obtendo controle total do computador da vítima. "Como nem todas as soluções conseguem fazer a checagem da origem do o, e validá-lo, fica fácil qualquer pessoa se ar por um terceiro, por exemplo", afirma Priscila.

Outro ponto é a exploração de potenciais vulnerabilidades nesses softwares. Há alguns anos, por exemplo, uma vulnerabilidade no TeamViewer permitiu que hackers assem remotamente computadores de vários usuários e roubassem suas senhas, dados bancários e outros dados pessoais.

Como se proteger de ameaças

Para se proteger das ameaças de o remoto, é preciso adotar boas práticas de segurança da informação, tanto no nível do usuário quanto no nível do de rede.

Algumas medidas recomendadas são o uso de ferramentas de o remoto confiáveis e atualizadas, que ofereçam recursos de segurança como criptografia, autenticação, autorização e validação da empresa terceira que está ando o ambiente, e o uso de autenticação de dois fatores para o dessas ferramentas. O Rescue, da LogmeIn, é uma solução de mercado que oferece o recurso de validação do ID da empresa para coibir os fraudulentos. A empresa também possibilita a criação de credenciais de autenticadas, prevenindo qualquer potencial o não autorizado.

"Além disso, outra boa prática é limitar o o remoto aos computadores e recursos estritamente necessários, mantendo o monitoramento ativo sobre esses os quando eles ocorrerem. Mais do que nunca soluções de o remoto têm sido utilizadas para distribuição de ransomware em ataques de grandes proporções - e se a empresa tem o controle de quem a remotamente suas máquinas, consegue muitas vezes coibir que uma ação dessa tome proporções catastróficas", finaliza a executiva.

Website: https://aplex.com.br

DINO Este é um conteúdo comercial divulgado pela empresa Dino e não é de responsabilidade do Terra
Compartilhar
Publicidade
Seu Terra












Publicidade