fbpx

Não é incomum encontrarmos ciberataques em que a origem foi o uso de alguma mídia removível – como o pendrive pessoal de um funcionário. A Expel revelou que o método ainda é comum para a criação de vulnerabilidades, demonstrando que empresas de todos os portes ainda encontram barreira no estabelecimento de políticas de segurança sobre o uso de dispositivos externos dentro de corporações.

Esse tipo de ataque se aproveita do elo mais fraco da segurança da informação: pessoas. Para colaboradores com pouca compreensão sobre segurança da informação o uso de tais ferramentas pode não apresentar um grande risco, todavia é importante para gestores que o risco seja mitigado.

Para evitar a vulnerabilidade em seu ambiente, separamos algumas dicas que podem tornar o seu ambiente corporativo mais seguro – com ou sem custos adicionais.

1. Bloqueio via GPO

Para empresas que possuem um Active Directory (AD) bem estruturado é possível realizar o bloqueio de mídias externas por meio da criação de uma nova GPO (Política de Grupo), negando acessos de leitura, gravação e execução de dispositivos removíveis.

A parte não tão positiva da configuração é que em casos de necessidade de desbloqueio de portas USB de uma máquina específica será necessário alterar as configurações do elemento específico no AD – e possivelmente reiniciar a máquina.

Ainda não é possível liberar dispositivos específicos – como um pendrive utilizado pelo gestor de TI. A configuração é funcional, todavia dependendo do fluxo de trabalho pode se tornar pouco prática.

2. Device Control

Algumas fabricantes de tecnologia de segurança, como a Trellix, fornecem ferramentas que permitem o bloqueio do uso de dispositivos externos. O benefício do uso de ferramentas próprias está atrelado ao desbloqueio facilitado tanto de dispositivos específicos quanto de usuário/computadores e o controle de cópia de arquivos (dispositivo-máquina ou máquina-dispositivo) no caso de dispositivos liberados.

Ainda há ausência de necessidade de integração com o AD ou qualquer ferramenta do tipo para o funcionamento do bloqueio. Com isso, a política de segurança é mantida mesmo com usuários que estejam utilizando computadores corporativos em casa, sem o acesso a rede interna da empresa.

3. Alteração de registros

É o método mais trabalhoso. A ideia é utilizar o Editor de Registros do Windows para alterar em cada máquina o registro responsável pelo funcionamento das portas USB para dispositivos de armazenamento.

É funcional e pode servir para empresas com poucas máquinas e sem um gerenciamento de contas via AD, mas pouco prático e enfrenta um empecilho: caso a conta usual do colaborador possua permissões para tal, é possível que ele revogue o registro e volte a funcionalidade ao normal.

A escolha da melhor opção deve ser feita de acordo com as características do ambiente corporativo: quantas máquinas, mão-de-obra necessária para a alteração, custo adicional no caso da contratação de uma ferramenta específica e possíveis impactos – caso o uso de dispositivos removíveis seja usual para os colaboradores.

Recomendamos sempre que seja feito um planejamento prévio antes da implementação de qualquer tipo de novo protocolo de segurança. Assim o seu ambiente se tornará mais seguro sem pausas e impactos no processo produtivo.