É«¶à¶àÊÓÆµ

Resseguros
Explore our offerings
Explore our offerings
Recursos & Ferramentas

Por

Chefe de Riscos Virtuais & Tecnologia,Mídia e Telecomunicações,em Linhas Financeiras Internacionais na AXA XL

“Primeiro, assumi o controle das impressoras. Depois, da rede. Em seguida, dos dados... Somando isso a tudo o que roubei desse lugar, esses caras terão um dia bastante ruim.”

Esse é um trecho do produzido pela HP, com Christian Slater no papel do “Lobo”. No vídeo, o Lobo mostra como a humilde impressora do escritório – a “coisa” original da “” (IoT, em inglês) – é uma ameaça à segurança, muitas vezes podendo ser facilmente invadida por hackers.


Entre sem bater

Atualmente, a maioria das impressoras é conectada via Wi-Fi. Em várias delas, essa conexão está sempre aberta. Isso é o mesmo que estacionar sua Ferrari em uma garagem e colocar um letreiro em neon na rua dizendo para todo mundo onde ela está. E que não está trancada. E que a chave está no porta-luvas.

Parece exagero?

Em 2009, surgiu um programa chamado Shodan. Ele foi criado, para buscar dispositivos conectados à internet, especialmente aqueles com falhas de segurança. O Shodan ganhou notoriedade após a descoberta de que ele poderia ser utilizado para localizar webcams vulneráveis, o que significa que hackers poderiam acessar o sinal da câmera de vídeo sem que os donos dos dispositivos soubessem.

Recentemente, pesquisadores em Cingapura desenvolveram dois aplicativos de celular, baseados no Shodan, que também podem rastrear dispositivos com Wi-Fi aberto. As impressoras são o principal alvo. A ideia é colocar um smartphone (com um dos aplicativos instalados) em um drone e pilotá-lo perto de edifícios comerciais, buscando conexões Wi-Fi abertas.

Uma versão, chamada Cybersecurity Patrol, é bem-intencionada. Quando localiza uma impressora não protegida, o aplicativo cria um falso ponto de acesso e envia uma mensagem à impressora, alertando a empresa quanto à vulnerabilidade.

Em uma versão maliciosa, o falso ponto de acesso pode ser usado para interceptar documentos que deveriam ir para a impressora. Esses documentos, que talvez contenham informações confidenciais ou exclusivas, podem ser encaminhados para o Dropbox do hacker, usando a conexão 3G ou 4G do celular. Assim que os documentos são baixados, o aplicativo permite que os documentos sejam impressos. Dessa forma, ninguém percebe que um hacker invadiu o sistema da empresa.

Embora a possibilidade de vazamento de dados diretamente da impressora ou copiadora seja preocupante, os hackers também podem usar esses dispositivos, para acessar todo o servidor de arquivos de uma empresa. Ao usar o dispositivo vulnerável como uma ponte, cibercriminosos podem instalar malwares na rede da empresa, para cometer vários tipos de crime (dentre os quais o vazamento de informações) e até mesmo conectar a rede da empresa a uma botnet para realizar um ataque de negação de serviço distribuído (DDoS)!


Proteja-se

As redes Wi-Fi não protegidas não são a única forma pela qual as impressoras podem acessar os sistemas de uma empresa e, consequentemente, seus dados.

Como qualquer dispositivo com uma boa capacidade de processamento, impressoras e copiadoras incluem discos rígidos capazes de armazenar grandes volumes de informação. Em termos práticos, isso geralmente significa que qualquer coisa digitalizada por um dispositivo será salva nele. Poucas empresas tomam o cuidado de apagar informações confidenciais que foram armazenadas nesses dispositivos.

Além disso, ainda que o disco rígido da impressora esteja criptografado, os protocolos geralmente são menos rigorosos do que os usados em computadores e servidores de redes. É por essa razão que os cibercriminosos adoram impressoras.

Em 2010, por exemplo, uma empresa de saúde nos Estados Unidos foi multada pelo governo federal em R$ 3,9 milhões por deixar informações sigilosas sobre a saúde de cerca de 344 mil clientes nos discos rígidos de copiadoras alugadas.


Acione os alertas

Embora a maioria das pessoas saiba que as impressoras podem ser usadas como ponto de acesso para hackers, as ameaças à segurança costumam ser negligenciadas.

Em 2012, um relatório da Universidade de Columbia, apropriadamente chamado de “Biblioteca dos Sistemas de Detecção de Intrusos” (Intrusion Detection System Library), buscou enfatizar a dimensão dessa vulnerabilidade. No projeto, os pesquisadores invadiram uma importante linha de impressoras domésticas, usando o firmware remoto do dispositivo, para instalar malware nos computadores. O grupo relatou que alguns dispositivos ainda usavam firmware de 1992. Outros pesquisadores apontaram as fragilidades de forma mais criativa: em 2014, um pesquisador da Context Information Security conseguiu jogar Doom, um jogo de computador do início dos anos 1990, em uma impressora de marca famosa.

Infelizmente, as pessoas parecem não ter entendido o recado.

Um estudo de 2015 do Instituto Ponemon, por exemplo, indicou que 56% das empresas ignoravam as impressoras do escritório nas verificações de segurança. O dado mais extraordinário é que 60% delas já tinham sido vítimas de vazamentos de dados envolvendo impressoras, que levaram em média 46 dias para serem resolvidos.

Além disso, em 2016, outro estudo da HP indicou que apenas 18% dos entrevistados se preocupavam com a segurança em relação à impressora; por outro lado, 91% manifestaram preocupação com a segurança de seus computadores.


Reconheça as ameaças

Não é muito difícil proteger uma impressora de ataques de hackers: geralmente, o processo envolve a adoção de medidas simples e de bom senso. O principal desafio é simplesmente garantir que os programas de cibersegurança incluam as impressoras conectadas à rede.

Especialistas da área recomendam que as empresas comprem apenas dispositivos que já tenham recursos de segurança instalados, como softwares de detecção de ameaças. Cada vez mais, as impressoras modernas incluem mecanismos de segurança avançados; entretanto, vários modelos ainda não contam com esses recursos.

Outra medida que pode ser adotada é uma verificação cuidadosa de todos os dispositivos conectados à rede. Após uma análise detalhada, as equipes de segurança podem desconectar dispositivos que não precisam acessar a internet e adotar as precauções necessárias para os que precisam estar conectados. Uma alternativa é, sempre que possível, trocar a conexão sem fio por uma conexão com fio.

Além disso, toda vez que um novo dispositivo for incorporado à infraestrutura da empresa, as senhas padrão devem ser alteradas. Isso costuma ser feito nos computadores, mas não em periféricos como impressoras, aparelhos de ar-condicionado ou câmeras de segurança, que geralmente mantêm as senhas de administrador padrão fornecidas pelo fabricante.

Finalmente, como em todos os riscos cibernéticos, é importante reconhecer que a tecnologia de segurança ajuda somente até certo ponto. As empresas podem ter processos/sistemas de segurança de última geração, mas reduzir as ameaças ainda é tarefa das pessoas que usam essas ferramentas.

Para contatar o autor desse artigo, por favor, preencha o formulário abaixo.

Primeiro Nome (obrigatório)
Último Nome (obrigatório)
Selecione o seu ±Ê²¹Ã­²õ
e-Mail inválido E-mail (obrigatório)
 
Invalid Captcha
REGISTRE-SE AQUI

Mais Artigos

Assinar o Fast Fast Forward