Pular para o conteúdo principal
+1.408.886.7177Teste gratuito
A MacBook air on a wooden floor.
Segurança

Está na hora de criar um código de conduta para fornecedores de ferramentas de acesso remoto

4 minutos de leitura
Comece a utilizar o Acesso e Suporte Remoto da Splashtop
Teste gratuito
Inscreva-se
NewsletterFeed RSS
Compartilhar isso

Encantando e protegendo nossos clientes: Pensamentos de Mark

Qualquer pessoa com um telefone celular ou conta de e-mail está familiarizado com tentativas de fraude. Uma voz ou e-mail que finge ser alguma organização legítima — talvez o Seguro Social, Amazon.com ou um banco — informa sobre um problema com sua conta, um reembolso ou qualquer coisa que precisa da sua atenção imediata.

Já se perguntou como esses golpes por telefone ou e-mail funcionam — e como as pessoas ainda caem neles?

Esse vídeo dá algumas informações importantes: https://youtu.be/VrKW58MS12g. Ele possui pouco mais de 20 minutos de duração e envolve bombas de glitter, entregas de pacotes, vigilância disfarçada e muitas outras reviravoltas. Se você não sentir vontade de assistir o vídeo inteiro, quero que você saiba de uma coisa: Uma das chaves para o sucesso desses golpistas é o uso do software de acesso remoto AnyDesk.

Da mesma forma, este artigo do New York Times Magazine descreve o papel que o software TeamViewer desempenhou em um golpe cibernético em 2019 envolvendo uma mulher idosa do Tennessee. Golpes como este são grandes negócios. O artigo do NY Times relata que o Centro de Denúncias de Crimes na Internet do FBI estimou prejuízos de em $3.5 bilhões de dólares em 2019 e mais de $1.4 bilhões em 2017.

Estes não são casos isolados em que o software de acesso remoto tenha sido implicado num esquema. Em 2016, descobriu-se que o chamado "Surprise ransomware" chegou às suas primeiras vítimas através do software de acesso remoto TeamViewer. De acordo com InfoSecurity magazine: "...o desenvolvedor de resgate Surpresa foi capaz de co-optar as credenciais de um usuário TeamViewer, e depois utilizou essas credenciais para obter acesso a outros usuários do TeamViewer e baixar o arquivo de malware através do TeamViewer".

Neste mesmo artigo da InfoSecurity: “O vetor de ataque é semelhante às instâncias de aplicativos de controle e acesso remoto, incluindo LogMeIn e JoinMe, sendo usado por hackers para obter acesso a redes corporativas com o objetivo de instalar malware Backoff, que rouba dados de pontos de venda.”

Responsabilização de Provedores de Acesso Remoto

Pode ser tentador chegar à conclusão que o próprio processo de acesso remoto é problemático. Mas como CEO de um fornecedor de software de acesso remoto, quero deixar claro: Embora não haja maneira de pôr fim a todos os possíveis esquemas cibernéticos, responsável monitorização de utilizadores de software de acesso remoto pode impedir com sucesso muitos deles.

Esse é o problema. Vários fornecedores de ferramentas de acesso remoto oferecem produtos freemium que permitem que as pessoas baixem e comecem a usar seu software sem exigir nenhuma informação adicional dos usuários: Não se exige um endereço de e-mail e nem a criação de uma conta para começar a usar seus produtos. Uma vez que nada é coletado das pessoas que fazem esse download, nada é validado. Como resultado disso, esses fornecedores de acesso remoto tornaram-se ferramentas populares entre os golpistas. Fornecer acesso ao software é socialmente irresponsável.

Ironicamente, esses fornecedores compartilham com investidores que o seu software está sendo baixado milhões de vezes por mês; no entanto, muitos desses downloads são feitos por golpistas e suas ferramentas estão sendo utilizadas para atacar vítimas em todo o mundo.

Vamos criar um código de conduta entre fornecedores de acesso remoto

A razão pela qual essas ferramentas de acesso remoto são populares entre os golpistas é que os fabricantes do software priorizam atrair o maior número de usuários possível, oferecendo downloads instantâneos sem fazer perguntas ou validar qualquer informação. Eles optaram por não tomar os cuidados necessários para proteger as pessoas de golpistas.

Na Splashtop, acreditamos que os vendedores de ferramentas de acesso remoto têm a responsabilidade social de fazer tudo o que for razoável para evitar que os golpistas usem as nossas ferramentas.

Um “código de conduta” para fornecedores de acesso remoto pode começar da seguinte forma:

  • Validar todos os utilizadores, mesmo para testes gratuitos.

    Se tens uma casa à venda, não distribuis as chaves de casa a todas as pessoas que manifestem interesse em visitar a casa. Então porque é que alguns fornecedores de acesso remoto distribuem testes gratuitos do seu software com base apenas num pedido anónimo - sem validar quem está a fazer esse pedido? Os fornecedores de acesso remoto precisam de requerer o registo do utilizador, assim como a validação dos endereços de email dos utilizadores e outras credenciais, antes de permitirem a utilização das ferramentas - para testes gratuitos, assim como para compras pagas.

  • Monitorização de potenciais abusos da plataforma.

    Splashtop há muito que implementa metodologias para monitorizar, identificar e ser alertado sobre potenciais golpistas que usam os nossos produtos de software. Por exemplo, quando o nosso sistema detecta um utilizador em teste está a comportar-se de forma anormal, como ter muitas sessões ligadas a computadores de diferentes países ou estados, é gerado automaticamente um alerta. A monitorização do comportamento dos utilizadores do teste para ajudar a identificar os golpistas deve ser uma prática padrão na nossa indústria.

Dar estes passos requer um investimento, mas consideramos que é um aspecto importante de ser um fornecedor de acesso remoto responsável. Ao construir confiança com os nossos utilizadores, muitas marcas principais - incluindo Marriott, FedEx, UPS, Toyota, os Centros de Controlo e Prevenção de Doenças dos EUA (CDC), Stanford Health Care, Harvard Medical School, Turner Broadcasting, e Tapestry (empresa mãe das marcas de moda de luxo Coach, Kate Spade, e Stuart Weitzman) - adoptaram o Splashtop como solução de acesso remoto.

Saiba mais sobre porque a Splashtop é a solução de acesso remoto mais segura disponível. Qual a sua opinião? É hora de os fornecedores de software de acesso remoto adotarem um código de conduta visando o uso responsável dos nossos produtos?

Conteúdo Relacionado

Segurança

Estratégias de Proteção de Dados de TI para Segurança Aprimorada

Saiba mais
Segurança

California Consumer Privacy Act (CCPA): Requisitos Principais

Segurança

Regulamento Geral sobre a Proteção de Dados (RGPD): Lista de Verificação & Mais

Segurança

Conformidade com HIPAA: Regulamentos Chave, Melhores Práticas & Como Manter a Conformidade

Ver Todos os Artigos de Blog
Receba as últimas notícias da Splashtop
AICPA SOC icon
  • Conformidade
  • POLÍTICA DE PRIVACIDADE
  • Termos de Uso
Copyright ©2024 Splashtop Inc. Todos os direitos reservados. Todos os preços de $ mostrados em USD. Todos os preços apresentados excluem quaisquer impostos aplicáveis.