Localizar, bloquear e remover softwares não autorizados

Nas últimas semanas duas falhas de segurança chamaram a atenção dos portais de notícia sobre tecnologia e deixaram muitos usuários ao redor do mundo preocupados. Uma delas estaria relacionada a um tipo de exploit inserido em propagandas de anunciantes do famoso programa de compartilhamento de arquivos uTorrent, fazendo dele um perigosíssimo vetor de ataque para diversos tipo de malwares, incluindo os temidos ransomwares. Outros clientes torrents como o BitTorrent também são suspeitos de possuírem a mesma vulnerabilidade, colocando milhões de sistemas em risco.

A outra grave vulnerabilidade foi confirmada em alguns softwares players multimídia como o Popcorn Time, Stremio, Kodi e um dos mais utilizados também aqui no Brasil, o VLC Player. A exploração ocorre quando o player vulnerável executa arquivos de legendas contendo códigos maliciosos, permitindo que o invasor obtenha facilmente o controle remoto do sistema afetado. Somente essa falha chamada de “Subtitle Hack” pode estar presente em mais de 200 milhões de computadores, de acordo com pesquisadores da Check Point, que descobriram e divulgaram o alerta.

Apesar de ambos os softwares uTorrent e VLC Player serem muito úteis para diversas atividades, inclusive de caráter profissional, é fato que quando se trata de pirataria de filmes, músicas, jogos entre outros conteúdos, estes dois lideram os rankings de downloads em diversos portais de aplicativos “freeware” na internet e não é surpresa encontrá-los em execução dentro de redes corporativas, sem consentimento da equipe de TI.

Além dos riscos mencionado no início do artigo, causados pelas recentes vulnerabilidades descobertas, há uma série de outras implicações em não observar o uso destes tipos de aplicativos nos computadores da empresa, que vão desde questões relacionadas à produtividade (dependendo da função dos colaboradores), até uso indevido dos recursos da rede com consumo excessivo de banda e armazenamento não autorizado de arquivos como filmes, discografias de mp3, etc. Há diversos casos que acompanhamos onde a massa de dados era salva tanto nas estações como replicadas nos servidores, que por sua vez ainda transferiam para o backup e obviamente, entre os diversos conteúdos de filmes, haviam vários ligados à temas adultos, que convenhamos, não são apropriados para o ambiente de trabalho. Pois bem, o que fazer?

Localizar

Em primeiro lugar, só podemos tomar decisões baseadas em informações e quantos gestores de TI e administradores de rede podem afirmar que conhecem o seu parque de computadores, tanto nos aspectos físicos (configuração de hardware) quanto nos aspectos lógicos (softwares instalados)?

Ter um inventário atualizado de todos os computadores da rede é premissa básica para estabelece qualquer controle no ambiente, e não adianta ter uma planilha com uma “fotografia” das configurações de cada equipamento e a relação de softwares instalados, pois ao virar as costas, aquele cenário pode não mais ser o mesmo, ainda mais se os usuários possuem permissões para instalação e remoção de aplicativos. Isso é algo dinâmico, que precisa ser constantemente monitorado e a solução ADOTI possui exatamente essa característica, registrando todas as informações relacionadas aos itens de hardware e software, monitorando qualquer alteração, seja uma instalação, atualização ou remoção de software. No exemplo abaixo, a identificação da instalação de um aplicativo de torrent chamado qBittorrent, permitindo com que o administrador seja informado em questão de minutos após a conclusão da instalação por parte do usuário:

Bloquear

Há situações que o software precisa ser bloqueado, sem ser removido. Por exemplo, a empresa adota uma política nas estações de trabalho em que determinados softwares são proibidos de serem executados ou que possam ser usados em casos excepcionais. Vamos pegar como exemplo um player de vídeo, como Windows Media Player ou o próprio VLC Player. A empresa pode criar uma exceção por horários ou por usuários para que o bloqueio seja finalizado, porém enquanto estiver dentro dos critérios da regra, ao tentar executar o aplicativo, mesmo se o usuário for administrador do sistema, ele receberá a seguinte mensagem do agente ADOTI:

Remover

Agora se o objetivo é realmente remover softwares que não deveriam estar presentes no inventário de ativos da empresa, o administrador da rede pode remotamente realizar a remoção em todos os computadores que desejar, inclusive de forma silenciosa, sem que o usuário perceba a ação do agente ADOTI:

São diversas as possibilidades em fazer a gestão de softwares com o apoio da solução ADOTI. Nos próximos artigos trataremos alguns exemplos de como gerenciar as licenças adquiridas no papel, contabilizando automaticamente a quantidade de instalações permitidas. Também apresentaremos uma forma simples de levantar todas as chaves de licenciamento Microsoft para eventuais processos de auditoria ou fiscalização na empresa.

*A vulnerabilidade denominada “Subtitle Hack” foi corrigida no VLC Player em sua última versão 2.2.6

 

Fontes consultadas: Suporte ABCTec/ ADOTI

Imagens: Suporte ABCTec / ADOTI

Texto: Roberto Henrique – Analista de Seg. da Informação – ABCTec