Mitigação de Riscos de Segurança da Informação

Olá, ontem (14/05/19), postei a divulgação da vulnerabilidade crítica da MS (CVE-2019-0708) que explora uma falha no RDP (Remote Desktop) – Link da publicação no Linkedin: https://www.linkedin.com/feed/update/urn:li:activity:6534224197328130048

Hoje, pretendo falar de alguns conceitos de Segurança da Informação que irão reduzir drasticamente a exploração deste tipo de falha no ambiente, visto que todo mês surgem novas vulnerabilidades críticas e, nós profissionais de TI/SI, temos que começar a atuar mais no modo proativo, do que no modo reativo ao cenário, ou seja, estruturar controles e processos que irão reduzir a exposição aos riscos existentes, e não somente sair atualizando servidores/estações quando surgem vulnerabilidades críticas. Vamos analisar alguns fatores de mitigação:

  1. Há muitos anos manter servidores expostos na Internet através da porta RDP (3389) para todo o mundo (regra ‘ALL-ALL’), já não é considerada boa prática, sendo apontada como controle em ‘não-conformidade’, visto que as exposições aos riscos são enormes. Porém, Segurança da Informação não podem mais falar “não” ao negócio, já que poderá impactar processos de negócio. Segurança da Informação tem que analisar se a operação atual está sendo realizada da forma mais segura possível, visando (negócio x segurança). Neste caso, se a empresa precisar deste serviço para parceiros e outros se conectarem em um servidor específico na sua rede, o correto seria configurar no Firewall qual(is) IPs externos teriam acesso ao servidor, desta forma, uma parte da exposição ao riscos seria mitigado.
  2. Outro ponto, quando existe a necessidade de pessoas/empresas acessarem os servidores da rede, o mais indicado seria por meio de VPN corporativa e não por RDP, já que o nível de controle e autenticação podem ser bem maiores. Firewalls corporativos já possuem este recurso a muito tempo, incluindo o próximo tópico que vou abordar.
  3. Múltiplo fator de autenticação: Tanto no Windows Server, como nos recursos de firewall e outros sistemas é possível configurar duplo fator de autenticação, podendo ser a credencial de acesso mais um certificado digital, token, biometria, dentre outros. Este recurso é de extrema importância, visto que existem ferramentas de força bruta ou lista que ficam explorando por tentativa e erro o êxito no acesso. Ainda neste ponto, colocar para bloquear a credencial de acesso por ‘xx horas’ após ‘xx tentativas erradas’ é outra boa prática de mercado, e irá reduzir este tipo de tentativa de ataque.
  4. Hardening (blindagem): Muito além de atualizações de patches, você manter servidores configurados de modo seguro e para o propósito que irá desempenhar, é fundamental para mitigar os riscos. O hardening consiste em você configurar diversos recursos/funcionalidades/registros no Windows para que o mesmo se comporte para atender somente ao propósito destinado. Por padrão, o Windows vem com diversas funções e registros abertos, que por si só, já consiste em riscos para o ambiente.
  5. Para finalizar, outro ponto que sempre analiso é o quanto o ambiente computacional está atualizado em relação ao Windows e Linux. Manter em um ambiente corporativo equipamentos desatualizados é uma exposição alta ao risco, justamente pelo fato de o fabricante não disponibilizar mais atualizações, como é o caso do Win XP, Win 2013, etc. O ideal é sempre estar nas ultimas versões do S.O e mantê-los atualizados. Lembrando que as boas práticas indicam sempre homologar antes as atualizações em ambiente de teste, para validar se não existirá impacto no ambiente produtivo.

Imagem by: shutterstock

Posted in Segurança da Informação and tagged , , , , , , .

Deixe uma resposta

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *