O impacto do spyware mobile na proteção de endpoint
A descoberta do spyware Pegasus demonstrou que não existem sistemas 100% seguros ou inacessíveis, especialmente quando foi descoberto que este programa malicioso afetava principalmente os iPhones. A Apple há muito que exaltava a segurança da sua plataforma iOS, no entanto, a falha de segurança – já resolvida pela atualização de emergência feita pela empresa sedeada na Califórnia (EUA) – permitiu que o temido spyware acedesse aos telefones através de ataques de zero cliques (que não requerem que a vítima clique num link ou ficheiro), que são ainda mais perigosos. Esta descoberta realçou o risco de usar telemóveis no local de trabalho, levantando a questão sobre de que forma é que podemos fazer isto de forma segura.
Pegasus, o spyware desenvolvido pela empresa de segurança NSO Group
Este programa malicioso acede a conteúdos mobile através de uma vulnerabilidade da plataforma de mensagens da Apple, o iMassage. Apesar de o Pegasus não ser um software desconhecido – está operacional desde 2016 – a extensão do seu impacto e a gravidade da ameaça só foram conhecidos no último mês de agosto. Atingiu jornalistas, advogados, políticos… este spyware espalhou-se por todo o lado sem que os utilizadores se apercebessem.
O que é que acontece quando o Pegasus acede a um aparelho? Este spyware tem acesso ao GPS e a todos os sensores do iPhone, assim como a todas as informações existentes no mesmo, tornando-se numa ferramenta poderosa ao serviço da espionagem. O NSO Group, a empresa de segurança israelita que desenvolveu o software, não é responsável por qualquer uso perverso do mesmo, uma vez que advoga tê-lo desenvolvido para utilização por parte dos governos e agências militares. Seja como for, e do ponto de vista das empresas, o Pegasus representa um alerta sobre a importância de proteger os endpoints e assegurarmo-nos que não baixamos as nossas defesas.
Como proteger os endpoints deste tipo de ameaças
Até ao advento dos telemóveis, os gestores de cibersegurança de IT sabiam perfeitamente onde estava a fronteira a proteger ou, por outras palavras, o ponto onde as redes internas e externas se encontravam. A proteção dessa fronteira com uma firewall era suficiente para manter a maior parte das ameaças sob controlo. No entanto, com o crescimento exponencial do uso de telemóveis, essa barreira diluiu-se.
Em que ponto é que o uso de telemóvel deixa de ser uma questão pessoal e passa a ser laboral? “Existem muitas formas de abordarmos este problema”, explica Trevor Collins, analista de segurança da WatchGuard. “A maneira mais restritiva é proibir totalmente a ligação de telemóveis às redes empresariais e a mais permissiva é permitir que sejam livremente acedidas”, explica.
Então, qual é a melhor forma para equilibrar o uso de telemóvel e a segurança cibernética? “Nós propomos uma solução que está a mais ao menos no meio”, sugere Collins. Assumindo que nenhum sistema é totalmente impenetrável, o analista da WatchGuard propõe a seguinte estratégia combinada para abordar esta questão:
Estabeleça políticas de utilização. Proíba explicitamente os funcionários de mandar passwords, tokens ou certificados via aplicações de mensagens ou email nos aparelhos mobile. Em vez disso, Trevor Collins sugere que se utilize um gestor de passwords.
Dê formação sobre ciberameaças. Formar os colaboradores da sua organização sobre como os hackers se comportam e o que procuram exatamente é uma barreira importante, visto que fará com que um link inesperado pareça mais suspeito. O analista da WatchGuard insiste que não é dispendioso para uma empresa manter os funcionários informados sobre os ciberataques mais recentes que visam os dispositivos móveis.
Proteja-se a si próprio com ferramentas de segurança. Use autenticação MFA para proteção contra o roubo de passwords e phishing, e arquitetura Zero-Trust, na qual apenas determinados servidores da empresa podem ser acedidos via telemóvel.
Além destes conselhos, proteja os endpoints com tecnologias de segurança avançada, como o WatchGuard EPDR, uma solução que une a proteção de endpoints (EPP) e a deteção e resposta (EDR) no caso de um ciberataque como a ameaça Pegasus.