Software RMM: como protegê-lo com uma firewall
As soluções remotas de monitorização e gestão (RMM) fornecem métodos flexíveis que permitem aos MSP detetar precocemente as anomalias numa rede ou em dispositivos, facilitando a monitorização proativa dos sistemas. Embora estas ferramentas sejam utilizadas para fins legítimos, é comum que os cibercriminosos as utilizem de forma maliciosa. Conhecidos como ataques "living-off-the-and" (LotL), os hackers tiram partido das ferramentas que já estão presentes no sistema e ocultam a sua atividade, em vez de utilizarem ficheiros, códigos ou scripts intrinsecamente maliciosos.
Nos últimos anos, os criminosos intensificaram a utilização destas ferramentas para violar defesas de segurança e obter o acesso às redes das suas vítimas. Um relatório recente detetou uma tendência crescente nas táticas de ciberataque em que as pequenas e médias empresas foram um alvo devido à utilização de soluções de RMM. Aproximadamente 65% dos incidentes de cibersegurança envolveram cibercriminosos que utilizaram ferramentas de RMM para obter acesso não autorizado aos sistemas das vítimas. Estes dados mostram a necessidade de atuar e estabelecer novas formas de proteger estas soluções.
4 controlos baseados na rede para proteger o seu RMM
Perante este cenário, a CISA publicou as principais recomendações para garantir a segurança de RMM, que incluía a implementação de controlos de segurança baseados na rede.
Explicamos em pormenor como é que uma solução de firewall robusta pode aumentar a proteção do seu software de acesso remoto:
-
Segmentar a sua rede:
Através de uma firewall, é possível segmentar uma rede para minimizar o movimento lateral e restringir o acesso a dispositivos, dados e aplicações. Isto também permite controlar o tráfego entre as sub-redes e implementar listas de controlo de acesso (ACLs) para autorizar ou rejeitar o acesso a recursos específicos.
-
Bloquear acessos e protocolos RMM:
Uma firewall permite criar regras que bloqueiem o tráfego indesejado e o acesso a protocolos específicos utilizados pelas ferramentas de RMM. Isso só permite o uso legítimo dessas ferramentas, minimizando o risco de invasões. Uma firewall protege uma rede contra o acesso não autorizado, reduzindo o risco de os hackers explorarem as vulnerabilidades através das soluções de RMM.
-
Optar por soluções RMM a partir da rede:
Implemente soluções de acesso remoto seguro, como uma VPN, para estabelecer uma ligação protegida a uma sub-rede específica dentro da sua rede local. Configure o seu software RMM para garantir que este se liga apenas a dispositivos dentro dessa sub-rede, restringindo o seu acesso a outros dispositivos na sua rede local.
-
Utilizar uma firewall no ambiente da sua Cloud pública:
Isto permitir filtrar e monitorizar o tráfego HTTP, detetando e bloqueando ataques como injeções de SQL e outras ameaças da Web.
Embora as ferramentas RMM sejam um alvo para os cibercriminosos, são inegáveis as múltiplas vantagens que estas soluções oferecem à gestão da cibersegurança. Os MSP devem reconhecer o potencial destas ferramentas, enquanto estão conscientes dos riscos. Acima de tudo, devem tomar medidas preventivas, como a implementação de uma firewall.
É importante que os utilizadores estejam atualizados sobre as últimas tendências de ciberataque e que sigam as recomendações de organizações como a CISA, podendo assim minimizar as vulnerabilidades encontradas nas ferramentas RMM e tirando o máximo partido dos benefícios que estas oferecem.
Se quiser saber mais sobre a proteção das suas soluções de RMM, leia a seguinte publicação do blog: Porque é que as integrações de RMM são importantes para os MSPs.