Home > Notícias

Administradores de rede lêem e-mails particulares, revela pesquisa

Conduzido pela Cyber-Ark Software, estudo indica que, freqüentemente, quem tem acesso privilegiado vasculha informações pessoais de usuários da rede

Por Manek Dubash, para PC WORLD*

29/05/2007 às 23h35

Foto:

Conduzido pela Cyber-Ark Software, estudo indica que, freqüentemente, quem tem acesso privilegiado vasculha informações pessoais de usuários da rede

Pesquisa divulgada nesta terça-feira (29/05) revela que os profissionais de TI rotineiramente vasculham informações dos usuários da rede, como correio eletrônico e arquivos pessoais.

Entrevistado, um administrador de TI perguntou (rindo): “Por que causa surpresa saber que muitos de nós vasculha por aí já que podemos por as mãos em praticamente qualquer coisa?”

O que poucos usuários sabem é que um em cada três profissionais de TI que tem privilégios de administradores de rede bisbilhota os sistemas da empresa em busca de informações confidenciais. Na mira dos xeretas estão arquivos privados, dados financeiros, e-mails particulares e dados relativos ao histórico profissional dos funcionários.

Esses foram os resultados obtidos em uma pesquisa conduzida pela Cyber-Ark Software durante o Infosecurity, principal evento europeu de segurança e que foi realizado em abril, em Londres (Inglaterra). A pesquisa é parte de um estudo anual denominado “Trust. Security and Passwords” (Verdade: segurança e senhas, em tradução livre).

A Cyber-Ark detectou que pelo menos um terço dos profissionais de TI admite que poderia continuar a acessar a rede da companhia mesmo depois de deixar de trabalhar para ela, se nada for feito para impedir esse acesso.

Mais de 200 profissionais de TI participaram da pesquisa e muitos revelaram que, embora as políticas de segurança não permitissem, ex-funcionários continuam tendo acesso aos sistemas da empresa. Mais de um quarto dos pesquisados disseram conhecer ex-colaboradores que ainda mantêm acesso à rede mesmo tendo deixado a empresa há muito tempo.

Post-it e senhas
Mais da metade das pessoas ainda anota suas senhas em pedaços de papel ou mesmo Post-its, apesar de todo o trabalho educativo e das orientações dadas pela indústria de segurança para que evitem fazer isso. E mesmo especialistas em TI fazem isso: mais de 50% dos pesquisados admitiram essa prática.

“É fácil para um funcionário comum atualizar e decorar a senha do seu desktop. Mas o que dizer das senhas dos administradores da rede? Seriam necessários muitos dias para que os gerentes de TI fizessem isso manualmente, em cada máquina. No final, acabamos atribuindo uma senha única para todos os sistemas e a anotamos em um papel”, revelou um pesquisado.

Senhas administrativas
Um quinto das organizações admite que raramente altera as senhas administrativas e 7% dizem que estas senhas jamais foram alteradas. Isto explica porque um terço de todas as pessoas pesquisadas continua tendo acesso às redes mesmo depois de deixar de trabalhar nessas empresas.

Além disso, 8% dos profissionais afirmam que as senhas-padrão do administrador fornecidas pelos fabricantes dos equipamentos, mesmo em sistemas críticos, jamais foram alteradas. Esse comportamento, aliás, é o que constitui forma mais freqüentemente utilizada por hackers para invadir redes corporativas.

Gary McKinno é considerado o maior hacker de sistemas militares de todos os tempos. Ele consegui invadir 90 computadores das forças armadas dos Estados Unidos. Como? Procurando (e achando) máquinas cujo administrador não possuía senha.

“A maneira mais fácil de invadir uma rede corporativa é procurar por sistemas cujas senhas são deixadas em branco, com senhas-padrão ou ainda composta por palavras óbvias. E isso é realmente muito fácil de encontrar. Assim, você estará dentro, controle total sobre todos os sistemas da empresa”, diz McKinno.

Armazenamento de senhas
A pesquisa também mostra que muitas companhias descuidam da maneira de armazenar as senhas administrativas, guardando-as em locais inseguros e deixando de controlar o acesso a códigos considerados sensíveis.

Mais da metade (57%) das empresas armazena as senhas administrativas manualmente; outros 18% utilizam planilhas Excel para essa finalidade; e 82% dos profissionais de TI as mantêm na memória, prejudicando os esforços de segurança e a continuidade dos negócios, bem como os processos de auditoria, controle e gerenciamento de senhas.

Por dentro da sabotagem
Dentre as empresas pesquisadas, 15% afirmaram já ter vivenciado situações de sabotagem. De acordo com um estudo recente da universidade americana Carnegie Mellon, é freqüente o ataque interno, promovido por funcionários insatisfeitos que utilizam de acesso anônimo a partir de uma conta privilegiada.

Calum Macleod, diretor da Cyber-Ark na Europa, afirma que é muito comum encontrar esse tipo de comportamento. “Já vai longe o tempo em que era necessário invadir o Departamento Pessoal para ter acesso a informações confidenciais. Agora, tudo o que se tem a fazer é conhecer a senha do administrador da rede e você poderá vasculhar tudo. É isto que estamos vendo”.

Segundo ele, as companhias têm de acordar para o fato de que espionagem (interna e externa), sabotagem e ataque de hacker não vão parar a não ser que as empresas melhorem as políticas de segurança.

Moral da história: se você não deseja que alguém – do diretor de TI ao novo administrador da rede – tenha acesso a seus dados pessoais, melhor deixá-los em casa.

* Manek Dubash é repórter da Techworld.com

Tags

Junte-se a nós e receba nossas melhores histórias de tecnologia. Newsletter por e-mail Newsletter por e-mail