Depois do recente ataque zero day contra os 1.5 bilhões de usuários do WhatsApp foi sofisticado e inteligente. Esses criminosos digitais conseguiram acesso total aos smartphones dos usuários, com o objetivo de ler mensagens, copiar contatos e controlar a câmera do dispositivo do usuário. Mas, não era apenas para ameaçar as pessoas que usam o WhatsApp em suas vidas privadas, esse ataque facilita a violação dos ambientes digitais das empresas. Por exemplo, que cada funcionário tenha o WhatsApp instalado em seu dispositivo e esse App tenha sido comprometido por meio do último exploit do WhatsApp. Com certeza é possível que este funcionário conecte, em algum momento, seu smartphone à rede corporativa.
E para que que tenha esse acesso legítimo, ele pode feito ser via VPN, aplicações na nuvem (por exemplo, Office 365, Dropbox, etc.), Wi-Fi corporativo ou pela configuração “favorita” pessoal, conectando o dispositivo à porta USB de um laptop corporativo para que o smartphone possa carregar a bateria.
Contudo, entender como e onde os usuários se conectam à rede corporativa é essencial.
Isso pela maioria dos casos, as organizações não podem impedir que os telefones BYOD (Bring Your Own Device) pessoais sejam comprometidos, principalmente quando fora do perímetro da rede. Os gestores de TI e segurança podem, no entanto, proteger a rede contra exploits disseminados através do smartphone infectado.
Entenda abaixo quatro formas mais utilizadas por cibercriminosos para aproveitar a vulnerabilidade do WhatsApp e se infiltrar em uma rede corporativa e também saiba como evitar esse desastre:
Via VPN
Caso um funcionário tente se conectar à empresa através de uma VPN corporativa, o firewall de próxima geração pode ser o endpoint onde seria estabelecida a prevenção de ameaças via VPN e controle de acesso. Essa estratégia ajudaria impedir a violação do WhatsApp de espalhar qualquer malware para outros dispositivos ou para a rede.
Via Wi-Fi
Neste caso, firewalls de próxima geração e pontos de acesso wireless seguros são essenciais para inspecionar todo o tráfego interno e evitar que o exploit vá além do telefone infectado.
Através de credenciais comprometidas
Já que o exploit do WhatsApp permitiu que invasores roubassem credenciais para serviços e aplicativos na nuvem, as organizações que contam com soluções CASB (Cloud Access Security Broker) conseguem mitigar as invasões de contas (ATO), o acesso não autorizado, além de qualquer vazamento de dados relacionado.
Via porta USB
Geralmente o que tem mais acontecido é de muitos usuários esquecerem seus smartphones conectado em uma porta USB alimentada em seu laptop, é um ponto de entrada para os invasores – mesmo quando fazem algo tão inocente quanto carregar um telefone. Uma solução de proteção de endpoint sólida monitora a conexão com o laptop e inspeciona qualquer atividade maliciosa que tente aproveitar a porta USB para entregar cargas de malware.
Endpoints sob ataque demandam novas atitudes e novas soluções
Por fim, a batalha contra violações exige mudanças nos habito das empresas – com programas de treinamento que disseminem as melhores práticas de segurança entre todos os usuários, para todos os departamentos – e a contínua atualização das soluções de segurança. Essas vulnerabilidades dos endpoints demandam um conjunto de ações para serem identificadas e resolvidas. É super importante contar com soluções que apliquem técnicas avançadas de proteção contra ameaças, como aprendizado de máquina, integração de sandbox de rede e reversão do sistema. Então só assim a corporação estará preparada para enfrentar o próximo ataque zero day de efeito massivo que, com certeza, vir a qualquer momento.
Fonte: Canaltech
Empreendedor digital, e redator do portal de noticias iTecnews e do blog ExplosãoPromo. A sua experiencia com Deus é coisa mais importante que você tem.