RTI-Agosto-2022

Page 74

SEGURANÇA

74 – RTI – AGO 2022

Marcelo Bezerra

O ataque ao usuário remoto Faz parte de qualquer manual de combate atacar os pontos fracos do oponente. Vale para uma guerra, artes marciais e para a segurança da informação. Historicamente, os usuários sempre foram o ponto mais fraco da cadeia de proteção dos dados, até porque, como já diz o termo, são usuários e não necessariamente pessoas com experiência técnica em informática. O perfil não mudou, por mais que as pessoas cada vez mais estejam familiarizadas com tecnologia em geral. Os últimos dois anos e meio, e certamente os próximos, colocaram os usuários de cara com seus inimigos, as quadrilhas de cibercriminosos e os hackers em geral. A contrapartida de empresas para seus funcionários trabalhando de casa, e autoridades e serviços para o público em geral, aposta nas campanhas de informação, instruindo o que o usuário deve ou não fazer em casa, além de todo um conjunto de software para blindar o computador pessoal.

Esta seção aborda aspectos tecnológicos da área de segurança da informação. Os leitores podem enviar suas dúvidas para a Redação de RTI, e-mail: inforti@arandanet.com.br.

No entanto, a briga nunca termina, e os adversários encontraram um bom ponto de entrada nas redes domésticas e de pequenas empresas: o roteador doméstico. Antes de entrarmos nos detalhes técnicos, cabe também uma discussão de estratégia. Poucas pessoas têm hoje apenas um computador solitário conectado à Internet, como era na época do modem e da conexão discada. A vasta maioria das casas possui redes de computadores com capacidades similares às de grandes empresas no passado, com vários computadores pessoais (esposo, esposa e filhos), dispositivos móveis como celulares e tablets, com a diferença de conectarem elementos de IoT – Internet das Coisas, como televisores, robôs aspiradores, balanças, luzes inteligentes, câmeras, etc. A velocidade da conexão melhora a cada ano com o barateamento, e as redes Wi-Fi ficam também cada vez mais rápidas, abrindo um excelente campo de trabalho para os invasores. A questão com os roteadores foi exposta em junho pela Lumen, empresa de conectividade especializada na chamada Revolução Industrial 4.0 (https://bit.ly/3zwjOmE). De acordo com a empresa, hackers estão se aproveitando da pouca atenção que os roteadores SOHO recebem de seus usuários para invadi-los com um trojan da categoria RAT - Remote Access Trojan, estabelecer um ponto de acesso privilegiado à rede local e de lá acessar dispositivos locais diversos. O trojan foi chamado de ZuoRAT pela empresa, e foi visto por ela nos Estados Unidos

e Europa, mas convém lembrar que é onde as operações da Lumen se concentram. Lembrando-se da máxima de que ausência de evidência não é evidência de ausência, eu não excluiria a possibilidade da presença do trojan no Brasil. A empresa tampouco identificou uma invasão em massa, mas vale o mesmo aviso anterior. A identificação de palavras e caracteres chineses sugere que os criadores do trojan são daquele país. Já o mapeamento de tráfego de comando e controle confirma que os operadores da campanha são também da China. Roteadores são um excelente ponto de entrada e pivô para ataques. Os recebemos em casa e pequenos escritórios da mesma forma que o telefone, a luz e a água. O instalador instrui a configurar o Wi-Fi (que acompanha dez em dez roteadores hoje) e às vezes a mudar a senha de acesso ao equipamento. Muitos têm como senha de administrador o serial number do equipamento, que não é revelada ao usuário, cujo acesso se dá via de regra por alguma página HTML limitada. Faz sentido, pois trata-se de um serviço de massa das operadoras, e um usuário com acesso privilegiado ao equipamento poderia mudar configurações e interromper o serviço, exigindo a presença de um técnico local. Não é clara nos contratos a política de atualização de firmware e software dos roteadores, e na verdade não se sabe se, e quais, operadores o realizam. A situação piora com os dispositivos IoT. Ninguém se preocupa em atualizá-los com correções de vulnerabilidade, e alguns nem o permitem. São


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.