Milhões colocados em risco por roteadores antigos e desatualizados. O trabalho remoto tem trazido novos cenários de ameaças para as empresas devido às vulnerabilidades do ambiente doméstico.
Desde que as primeiras medidas de permanência em casa foram impostas pelos governos para manter todos protegidos do agravamento da pandemia de COVID-19, muito tem-se discutido sobre as ameaças cibernéticas e como os usuários podem estar protegidos em sua rede doméstica enquanto tentam trabalhar e enquanto seus filhos assistem às aulas online. Este novo cenário traz um risco corporativo que, talvez, ainda não esteja sendo corretamente mensurado pelas empresas e vale a pena falarmos sobre ele.
Tem havido muita discussão sobre proteção antivírus, patching em seu software e uso de VPNs. Mas e se as falhas de segurança não estiverem em seus telefones ou laptops, mas no roteador que seu ISP lhe deu?
Which? um watchdog junto ao consumidor no Reino Unido, divulgou recentemente suas descobertas sobre roteadores emitidos por Provedores de Serviços de Internet (ISPs) do Reino Unido. Embora a pesquisa tenha sido feita no Reino Unido, suas descobertas aplicam-se praticamente todas ao mercado brasileiro e, portanto, vale a pena entendermos suas descobertas e conclusões.
Com base em sua avaliação, pelo menos dois milhões de britânicos estão em risco com roteadores que não foram atualizados desde 2016. Isso por si só parece ir contra a proposta Secure by Design , uma lei já elaborada que dá poder ao Departamento da Cultura, Mídia e Esportes (DCMS) para solicitar aos fabricantes de tecnologia (telefone, tablet, IoT) que sejam transparentes sobre quando deixarão de fornecer atualizações de segurança para seus novos dispositivos a partir do lançamento. No entanto, o Secure by Design ainda não foi transformado em lei, então os ISPs não estão infringindo nenhum regulamento. No entanto, parece absurdo pensar que as empresas teriam que esperar para ser obrigadas antes de começar a se preocupar com a segurança e privacidade de seus clientes.
Em dezembro de 2020, a Which? conduziu uma pesquisa com mais de 6.000 adultos do Reino Unido, perguntando quais roteadores estão usando em casa e descobriu que milhões podem estar usando dispositivos com mais de cinco anos que não são mais compatíveis com atualizações de firmware. Uma seleção dos dispositivos antigos mais comumente usados foram enviados para especialistas em segurança, Red Maple Technologies, para descobrir o quão seguro eles são, e descobrimos problemas com mais da metade, de ISPs como Virgin, Sky, TalkTalk, EE e Vodafone. Isso pode afetar potencialmente até 7,5 milhões de britânicos com base em nossa pesquisa.
Falhas do roteador encontradas por qual?
Em dezembro de 2020, a Which? conduziu uma pesquisa com mais de 6.000 adultos do Reino Unido, perguntando quais roteadores estão usando em casa. A pesquisa descobriu milhões podem estar usando dispositivos com mais de cinco anos que não são mais compatíveis com atualizações de firmware. A Which? enviou uma seleção dos dispositivos antigos mais comumente usados para especialistas em segurança, Red Maple Technologies, para descobrir o quão seguro eles são, e descobriu problemas com mais da metade, de ISPs como Virgin, Sky, TalkTalk, EE e Vodafone. Isso pode afetar potencialmente até 7,5 milhões de britânicos com base em nossa pesquisa.
Com base em 13 modelos de roteadores testados, o watchdog descobriu que dois terços – 9 roteadores de 13 – tinham falhas que, se a lei de Segurança pelo Projeto estivesse em vigor, facilmente marcariam esses provedores como não compatíveis. Abaixo estão as vulnerabilidades do roteador antigo que a Which? encontrou:
* Senhas padrão fracas. Essas senhas podem ser facilmente adivinhadas por hackers, são comuns em dispositivos e podem conceder acesso a alguém. Isso pode ser feito de fora da rede doméstica, para que um hacker possa acessar um roteador de qualquer lugar do mundo.
* Vulnerabilidades da rede local. Embora o risco aqui seja menor no caso de WiFi, pois um hacker teria que estar nas proximidades do roteador, uma vez com acesso ao roteador (potencializada pelo item anterior) vulnerabilidades como essa podem permitir que um cibercriminoso controle completamente o seu dispositivo, veja o que você está navegando ou direcione você para sites maliciosos.
* Falta de atualizações. As atualizações de firmware não são importantes apenas para o desempenho, também são necessárias para corrigir problemas de segurança quando eles surgirem. A maioria dos roteadores que examinados não tinha uma atualização de segurança desde 2018, no máximo, sem garantia de uma nova em um futuro próximo.
O consumidor está preocupado com o fato de muitos usuários de internet do Reino Unido estarem usando modelos de roteadores antigos sem garantia de atualização, tornando-os “frutos mais fáceis” para hackers criminosos atacarem. Com suas descobertas, a Which? incentiva os clientes de ISPs do Reino Unido mencionados no relatório a entrar em contato com seu provedor e perguntar sobre a possibilidade de obter uma atualização de roteador, o mesmo cuidado de verificação pode ser recomendado aos consumidores brasileiros.
Embora uma das empresas que Which? constatou estar usando roteadores antigos, disse que continuam a monitorar ameaças e fornecer atualizações, se necessário. Apesar dessa afirmação, a Which? encontrou uma vulnerabilidade não corrigida em um dos roteadores testados que é utilizado pela empresa. Isso pode sugerir que, embora os ISPs estejam “fazendo o que podem” para consertar as falhas, é provável que eles muitos consumidores ainda estejam expostos.
A Virgin Media, um dos ISPs, não aceitou os resultados do teste da Which ?, dizendo à BBC que “nove em cada 10 de seus clientes estão usando os roteadores Hub 3 ou Hub 4. mais recentes”. No entanto, a Which? Observou que a Virgin considerou apenas o número de famílias pagantes, enquanto o teste contou cada membro da família.
Uma chamada de atenção para ISPs
Which? se coloca como um defensor da transparência do ISP no que diz respeito aos roteadores que recebem atualizações de firmware e segurança, um requisito da proposta Secure by Design. A empresa também pede ao governo que proíba o uso de senhas padrão, ou ISPs que permitem aos usuários definir senhas fracas em seus roteadores.
Esta é uma boa jogada. Embora seja conveniente, definir uma senha fraca não fortalecerá a segurança de ninguém. Além disso, os ISPs que permitem que os usuários sempre sigam o caminho conveniente e inseguro perde uma boa oportunidade de educar seus clientes sobre boas práticas de computador e sobre a criação e gerenciamento de senhas.
“Dada a nossa crescente dependência de nossas conexões de internet durante a pandemia, é preocupante que tantas pessoas ainda estejam usando roteadores desatualizados que podem ser explorados por criminosos.” diz Kate Bevan, editora de computador da Which ?, em um comunicado à imprensa . “As propostas de novas leis governamentais para lidar com dispositivos com baixa segurança pode não chegar tão breve – e devem ser apoiadas por uma aplicação rigorosa.”
Por último, Which? pede que os ISPs do Reino Unido “estejam prontos para responder quando os pesquisadores de segurança os alertarem sobre possíveis problemas – e devem tornar mais fácil para os pesquisadores entrarem em contato com eles”.
O seu roteador é seguro?
Muitas famílias dependem fortemente de seus roteadores para trabalhar em casa, estudar ou simplesmente para manter contato com amigos e familiares durante esses tempos difíceis. Claro, você pode ter usado isso por anos e ainda não foi hackeado – “até onde você sabe” – mas você não deve se consolar com isso por muito tempo. Agora é um bom momento para se concentrar na proteção do seu roteador.
Usar roteadores que não podem ser corrigidos se uma vulnerabilidade séria aparecer aumenta o risco de exposição a ataques e aumenta os riscos para todos os demais. Roteadores são computadores como qualquer outro e ( como o botnet Mirai mostrou ) podem ser comprometidos e adicionados a um botnet como qualquer outro.
Portanto, a melhor maneira de ficar seguro é certificar-se de que está usando o roteador mais recente do seu ISP ou que tenha em sua rede algum outro meio de proteção adicional que crie uma camada de proteção mais forte e segura, compensando o “frágil” roteador fornecido pelo provedor.
Qualquer que seja o roteador que você estiver usando, certifique-se de alterar a senha de instalação (padrão ou não). As senhas padrões são conhecidos pelos criminosos e há uma vasta lista de senhas padrão circulam na Internet para qualquer pessoa ler.
Fonte: Malwarebytes & Which?
Veja também:
- Cibercriminosos iniciaram exploração de Microsoft Exchange vulneráveis 5 minutos após as notícias se tornarem públicas
- As 10 principais detecções de ameaças observadas no Microsoft Azure AD e Office 365
- Pontuação de crédito exposta em API da Experian EUA utilizada por parceiros
- Bruxas, feiticeiros e super-heróis podem ajudar seus filhos a ficarem protegidos
- Ataques cibernéticos custam a pequenas empresas dos EUA US $ 25 mil anualmente
- Microsoft alerta empresas de aviação e viagens para campanha RAT
- MPDFT alerta sobre aplicação de golpes usando nomes de membros do MP
- Milhões de dispositivos Dell vulneráveis à atualização de falha de driver
- Intel, AMD disputam descobertas sobre vulnerabilidades de chips
- Empresa de oleoduto dos EUA é atacada por ransomware
- 3,2 bilhões de senhas vazadas contêm 1,5 milhão de registros com e-mails governamentais
- Sophos lança XDR: única solução da indústria que sincroniza endpoint nativo, servidor, firewall e segurança de e-mails
Deixe sua opinião!