Os suportes amovíveis sempre se revelaram uma forma conveniente de os funcionários acederem a dados pessoais e empresariais em movimento.

Os dispositivos portáteis, como pen drives USB, smartphones, cartões SD e discos rígidos externos, permitiram que os funcionários copiassem e transferissem dados, os levassem para fora das instalações e realizassem as suas actividades diárias fora dos perímetros seguros do escritório.

No entanto, à medida que a utilização destes dispositivos aumentou, também aumentaram os riscos associados. As propriedades que tornam estes dispositivos portáteis e que lhes permitem ligar-se a várias redes, também os tornam vulneráveis a violações da segurança da rede.

A incapacidade de gerir eficazmente a importação e a exportação de dados pode expor uma organização aos seguintes riscos

  • Perda de informação – Os dispositivos de suportes amovíveis podem perder-se facilmente, o que resulta no comprometimento de grandes volumes de informação sensível.
  • Introdução de malware – A utilização não controlada de suportes amovíveis pode aumentar o risco de transferência de malware para sistemas empresariais críticos.
  • Danos à reputação – A perda de dados confidenciais pode minar a confiança dos clientes na organização, resultando em danos significativos à reputação.
  • Perdas financeiras – Se as informações sensíveis se perderem ou forem comprometidas, a organização pode ficar sujeita a sanções financeiras.

como gerir as memórias USB

Os riscos de segurança colocados pela utilização de dispositivos amovíveis são demasiado grandes para serem ignorados pelas organizações. Nos últimos meses, a IBM, uma das principais empresas de informática, proibiu todos os seus funcionários de utilizarem dispositivos de armazenamento amovíveis devido aos possíveis danos financeiros e de reputação que poderiam ser causados por dispositivos de armazenamento portáteis amovíveis extraviados, perdidos ou mal utilizados.

Um dispositivo multimédia portátil aparentemente inofensivo tem o potencial de desencadear um ciberataque maciço, mesmo quando o sistema informático visado está isolado e protegido do exterior.

Existem inúmeras formas de os atacantes utilizarem dispositivos de media amovíveis para infetar sistemas informáticos e um dos métodos mais comuns utilizados é através de uma pen USB infetada. Os criminosos utilizam frequentemente uma forma popular de engenharia social, conhecida como ‘Baiting’, para lançar um ataque.

O “baiting”, como o nome indica, envolve atrair alguém para uma armadilha para roubar as suas informações pessoais ou infetar o seu computador com malware. O atacante deixa frequentemente um dispositivo infetado com malware, como uma pen USB, num local movimentado onde alguém o possa encontrar.

O criminoso vai então confiar na curiosidade humana para completar o esquema e, assim que o dispositivo for ligado a um sistema, vai infetar toda a rede com malware.

Foi exatamente isso que aconteceu num dos primeiros ciberataques de um Estado-nação, em 2010. Um worm informático conhecido como Stuxnet foi colocado numa pen USB infetada e utilizado para aceder aos sistemas informáticos iranianos.

Uma vez que o worm infectou um computador, ele foi capaz de se replicar em qualquer unidade flash conectada ao PC, e então se espalhou a partir dessas unidades para outros computadores.

O worm foi introduzido para atingir apenas os computadores de uma instalação iraniana de enriquecimento de urânio, mas devido à sua rápida capacidade de propagação, acabou por infetar computadores em 155 países em todo o mundo.

As consequências da utilização de um dispositivo amovível infetado podem ter ramificações enormes para uma organização. O erro humano continua a ser a causa número um de um ciberataque, pelo que é vital que os funcionários sigam os procedimentos corretos quando manuseiam dispositivos de media amovíveis fora do escritório.

Como lidar com suportes de dados amovíveis

Para garantir que os dados da empresa estão seguros e protegidos, os funcionários devem seguir as seguintes diretrizes quando manuseiam suportes amovíveis:

Orientações para a utilização de suportes amovíveis

  • Limita a utilização de todos os dispositivos de suporte amovíveis, exceto quando especificamente autorizado.
  • Aplica a proteção por palavra-passe. Para salvaguardar informações sensíveis e restringir o acesso, todos os suportes amovíveis devem ser protegidos com palavras-passe fortes.
  • Encripta as informações contidas em suportes amovíveis. Se for necessária a utilização de suportes amovíveis, as informações contidas em todos os dispositivos devem ser encriptadas. O nível de encriptação dependerá da sensibilidade das informações armazenadas no dispositivo.
  • Nunca copies ficheiros para suportes amovíveis, a menos que seja necessário ou que tenha sido autorizado.
  • Verifica todos os suportes de dados para detetar malware. Os suportes amovíveis devem ser cuidadosamente verificados quanto à presença de malware antes de serem utilizados ou recebidos de qualquer outra organização.
  • Nunca deixes suportes de dados amovíveis espalhados por aí. Fecha-os de forma segura quando não estiverem a ser utilizados.
  • Desactiva o Bluetooth, o Wi-Fi e outros serviços quando não os estiveres a utilizar.
  • Nunca tentes aceder a ficheiros de qualquer suporte amovível que tenhas encontrado. Pode conter um vírus que infectará os sistemas informáticos com malware.
  • Quando utilizares o Bluetooth, define-o para o modo “não detetável” para ocultar o dispositivo de dispositivos não autenticados.
  • Comunica imediatamente os dispositivos em falta, para que possam ser eliminados de todos os dados.
  • Utiliza software de segurança e mantém todo o software atualizado.

A gama de produtos MetaCompliance foi criada para satisfazer as necessidades das empresas que operam num cenário de cibersegurança em constante evolução. Contacta-nos para obteres mais informações sobre como podemos ajudar a melhorar a sensibilização para a cibersegurança na tua organização.