Total Pageviews

Blog Archive

Procura neste Blog

ITO-NeTthings. Com tecnologia do Blogger.

Check Point analisa os principais ciber-riscos associados aos serviços de videochamadas utilizados no teletrabalho

Check Point analisa os principais ciber-riscos associados aos serviços de videochamadas utilizados no teletrabalho
Share it:
Roubo de informação e de identidade, entre as principais ameaças para as empresas que usam estes programas

Check Point analisa os principais ciber-riscos associados aos serviços de videochamadas utilizados no teletrabalho

O teletrabalho tornou-se regra em muitas empresas, estando milhões de pessoas atualmente a usar aplicações de videochamadas e de mensagens instantâneas para poder continuar a sua atividade habitual como efetuar as suas reuniões, partilhar documentos corporativos, entre outras atividades regulares. A Check Point® Software Technologies Ltd. (NASDAQ: CHKP), fornecedor líder global de soluções de cibersegurança, adverte as empresas para os principais riscos que estas ferramentas podem ter por ser um alvo de ataque fácil para os cibercriminosos.

Em janeiro deste ano, os investigadores da Check Point Research alertavam para a descoberta de uma vulnerabilidade crítica no Zoom, um serviço que estava a efetuar mais de 300 milhões de reuniões em todo o mundo, a qual permitia gerar e verificar facilmente os ID das reuniões da aplicação para se dirigir às vítimas e aceder à sua informação e documentos. Nas últimas semanas, os especialistas da empresa apoiaram na resolução de outra vulnerabilidade de segurança na opção de personalização do Zoom "Vanity URLs". Durante o período pandémico, os cibercriminosos focaram-se neste tipo de programas, contando desde o início do ano de 2020 com dezenas de milhares de domínios criados que se encontram relacionados com este tipo de serviços (Zoom, GoogleMeet, etc...) em todo o mundo.

Que riscos enfrentam as empresas ao implementar estes sistemas?

Utilizar estes programas informáticos é muito simples, já que somente é necessário registar-se com um endereço de e-mail e uma password (que na maioria das vezes é simples para ser mais fácil de recordar, e por isso débil). Se um cibercriminoso tem acesso a uma lista de endereços eletrónicos utilizados para aceder a este tipo de serviços, pode facilmente levar a cabo uma ação, comumente conhecida de “ataque de força bruta”, e testar todas as combinações possíveis de passwords de uso comum até acertar com a correta e poder aceder e assim conseguir entrar na aplicação.

Este tipo de ataques tem mais sucesso do que se possa imaginar, e no caso de isto suceder, o cibercriminosos ganha controlo da conta do utilizador, podendo levar a cabo diversas atividades maliciosas:
  1. Roubo de identidade: como primeiro passo, pode fazer-se passar por um empregado da empresa e entrar em contacto com o resto dos colegas e, em alguns casos, fornecedores, parceiros, entre outros que interajam com a empresa. Desta forma, através de simples aplicações de mensagem instantânea pode pedir que lhe seja confirmado dados como passwords ou outro tipo de informação que lhe permita aceder a outros serviços corporativos.
  2. Espionagem e roubo de informação: dada a atual situação, em que a quarentena obrigou a permanecer em casa, as reuniões são efetuadas online. Portanto, no caso de um cibercriminoso ter acesso às comunicações entre os empregados de uma empresa (como também com fornecedores ou clientes, por exemplo), pode levar a cabo actividades de espionagem como escutar o que é dito nas reuniões por videoconferência, visualizar e copiar os milhares de ficheiros que são partilhados através destes serviços.
  3. Difundir campanhas de ciberameaças: para além do roubo de informação e documentos, os cibercriminosos podem aproveitar estas aplicações para lançar ciberataques encobertos que poderiam afetar todos os empregados da empresa. Para isso, só teriam de partilhar um documento infetado para que, quando os destinatários o abrirem, se inicie o download de software malicioso como malware, ransomware, cryptojackers, etc.
“Como consequência da expansão do Covid-19, o teletrabalho tornou-se na forma de manter a atividade laboral. Para isso foi imprescindível contar com aplicações de comunicação como as de videochamadas”, refere Rui Duro, Country Manager em Portugal da Check Point. “Não há dúvida que este tipo de ferramentas são um grande apoio para o trabalho remoto, pois permitem a partilha de ficheiros, manter reuniões com o resto da equipa, ou com clientes. Porém tem vindo a tornar-se num dos grandes alvos dos cibercriminosos, já que, como qualquer tipo de tecnologia também tem as suas fraquezas e pode ser alvo de hacking, pondo em risco a informação corporativa”, conclui o responsável.

A Check Point relembra, que ao trabalhar desde casa, é possível que se relaxe um pouco mais, pelo que é fundamental aumentar a precaução e manter-se sempre alerta face a qualquer sinal que possa mostrar que se possa estar a ser alvo de um ciberataque. É importante ter ativos sistemas de segurança que permitam aumentar a proteção de todos os dispositivos e documentos corporativos. A Check Point, da sua parte, conta com a Infinity, a arquitetura de cibersegurança avançada integrada que protege todas as áreas dos mais modernos departamentos de TI, incluindo rede, endpoints, cloud e dispositivos móveis.

Os especialistas da empresa aconselham também que se deve elevar o nível de segurança usando sempre passwords para aceder a cada sala virtual onde se efetuará a videochamada. Desta forma, quando um utilizador tentar conectar-se tem de introduzir um código e esperar que o administrador dê permissão de entrada na reunião. Portanto, para além da password, é possível evitar que um convidado não desejado aceda à videochamada. É também importante manter sempre o software atualizado com a última versão, para poder contar com todas as atualizações de segurança que novas versões possam incluir.

Há ainda que prestar atenção aos links recebidos para conexão, pois a Check Point descobriu que os cibercriminosos têm aproveitado durante este período para lançar campanhas massivas de phishing utilizando domínios falsos e maliciosos relacionados com este tipo de aplicações. Para estar protegidos face a este tipo de ciberameaças, há que ter cuidado com as mensagens que contém ficheiros anexados que são enviados de emissores desconhecidos, bem como procurar erros ortográficos no corpo do texto e no próprio URL que possam mostrar indícios de se estar perante um domínio falso.
Share it:

info

Post A Comment:

0 comments: