Seja cibernético

Um desenho mostrando a placa mãe de um computador ao fundo e do lado direito uma lâmpada normal com um cérebro dentro. Tudo em tom de azul

Mês de Conscientização sobre Segurança Cibernética – Semana 1
Outubro é o mês da conscientização sobre segurança cibernética e o tema da primeira semana é “Seja cibernético”. Como líderes em segurança de hardware, nós da Sepio queremos compartilhar algumas dicas para ajudá-lo a “ser cibernético” quando se trata de evitar ataques baseados em hardware. Ataques baseados em hardware, apesar de sua péssima subnotificação, são uma ameaça significativa e crescente. De acordo com o Relatório de Ameaças USB 2021 da Honeywell, em 2020, 37% das ameaças foram projetadas para explorar dispositivos USB, quase o dobro do ano anterior. Os problemas de visibilidade da camada 1 – decorrentes de uma falta geral de segurança de hardware – permitem que os invasores usem USBs manipulados e outros dispositivos Rogue para contornar redes com lacunas de ar e executar atividades maliciosas, como injeção de malware, roubo de dados e muito mais. Portanto, à medida que os cibercriminosos continuam seus ataques secretos de hardware, esperamos que nossas dicas ajudem você a ser cibercriminoso.

Um ambiente propício
O ambiente digital de hoje oferece condições ideais para um ataque baseado em hardware. A pesquisa da Honeywell descobriu que o uso de USB aumentou 30% entre 2019 e 2020, aumentando assim a vulnerabilidade das organizações. Além disso, nossa confiança na tecnologia significa que estamos usando mais dispositivos do que nunca, cada um atuando como um ponto de acesso para agentes mal-intencionados. Os dispositivos da Internet das Coisas (IoT) são pontos de entrada especialmente valiosos devido à sua acessibilidade. A tendência de rápido crescimento do teletrabalho permitiu ataques baseados em hardware, pois os funcionários operam em locais menos seguros. O trabalho remoto também diminuiu o controle da empresa sobre os dispositivos que seus funcionários usam, aumentando assim o risco.

As soluções de segurança existentes não têm a visibilidade da Camada 1 necessária para detectar Dispositivos Rogue, o que significa que a conscientização dos funcionários é crítica. Abaixo estão algumas dicas úteis para evitar ataques baseados em hardware e ajudá-lo a ser cibernético.

Uma imagem mesclando um pendrive com o desenho de uma caveira e um notebook. Imagem em tons de azul

Dica 1 – Não pegue o que não é seu
Descobrir um carregador de iPhone perdido no escritório pode parecer nada menos que um milagre quando o telefone está sem bateria. Mas – e isso nunca pode ser enfatizado o suficiente – não o use. O “carregador” (ou qualquer dispositivo USB que não pareça ter um proprietário) pode ser um dispositivo de spoofing que, quando usado pela vítima inocente, realiza atividades maliciosas. No que é conhecido como um ataque de “Maid do Mal”, os cibercriminosos secretamente obtêm acesso ao seu alvo e instalam o dispositivo manipulado dentro dele, na esperança de que um funcionário negligente o pegue e use. Para evitar tal cenário, espere até ter acesso ao seu próprio carregador – é melhor deixar seu telefone desligado do que dar aos criminosos acesso a tudo o que está nele.

Seja ciberinteligente e não pegue o que não é seu.

Dica 2 – Evite o que é acessível
Da mesma forma, não se deve conectar a quiosques públicos de carregamento. Essas estações são muito acessíveis, o que significa que não só são usadas por centenas de pessoas por dia (todas são alvos em potencial), mas também são altamente suscetíveis à manipulação física. Esses ataques são conhecidos como “juice jacking”, e agências federais, tanto na Europa quanto nos Estados Unidos, emitiram alertas alertando sobre os perigos dos quiosques públicos de cobrança. Em um ataque juice jacking, o perpetrador esconde um dispositivo Rogue dentro da docking station que fornece acesso aos dados no dispositivo que está sendo carregado. É claro que (a maioria) dos cibercriminosos não está interessada no conteúdo do bate-papo do seu grupo familiar. Mas, como usamos a tecnologia em vários aspectos da vida diária, como banco online e tarefas relacionadas ao trabalho, nossos dispositivos coletam mais dados valiosos do que gostaríamos de admitir.

Seja cibernético e evite o que está acessível.

Dica 3 – Esteja ciente do perigo do estranho
Ataques baseados em hardware requerem acesso físico e, às vezes, isso significa envolver-se diretamente com o alvo, ou seja, os funcionários. Para fazer isso, e bem, os cibercriminosos se esforçam muito nas atividades de reconhecimento; eles sabem quem deve ser o alvo, quando e onde. O tipo estranho na cafeteria que lhe emprestou o carregador quando seu telefone morreu pode não ser tão inocente quanto parece. Da mesma forma, o folheto USB gratuito que você pegou como parte de um esforço de marketing pode custar mais do que você pensa. Como se costuma dizer, nada nunca é uma coincidência e nada na vida vem de graça. Enquanto todos nós podemos ser tentados pela bondade dos outros e um brinde grátis. É uma ingenuidade que os agentes mal-intencionados exploram.

Seja cibernético e atento ao perigo de estranhos.

Dica 4 – Compre direto da fonte
Com tudo isso dito, ao usar seu próprio carregador (ou qualquer dispositivo), certifique-se de que seja um em que você possa confiar. Isso é especialmente importante com o aumento do teletrabalho. Quando trabalhamos em casa, queremos estar o mais confortáveis ​​e produtivos possível. Para muitos, isso significa comprar gadgets e dispositivos que tornam o escritório em casa um local privilegiado de trabalho. Sites como Amazon e AliExpress oferecem milhares de dispositivos de escritório doméstico que atendem às nossas necessidades, ao mesmo tempo que se adaptam à nossa estética – geralmente a um preço muito razoável.

Mas só porque você pode comprar um teclado de néon descolado online por US $ 10, isso não significa que você deve. Muitos sites de comércio eletrônico vendem produtos falsificados extremamente bem feitos; comprar um teclado Logitech não significa comprar um teclado Logitech. A menos que você compre diretamente do fabricante ou de um revendedor confiável, você nunca pode ter certeza de onde um dispositivo vem – ou o que ele faz. É sempre melhor comprar diretamente de uma marca conceituada, mesmo que isso signifique gastar um pouco mais; acredite em mim, você estará se salvando muito a longo prazo.

Seja cibernético e compre direto da fonte.

Autora
Jessica Amado

Head of Cyber Research

Leave a comment

O seu endereço de e-mail não será publicado.