Blog WatchGuard

Software RMM: como protegê-lo com uma firewall

As soluções remotas de monitorização e gestão (RMM) fornecem métodos flexíveis que permitem aos MSP detetar precocemente as anomalias numa rede ou em dispositivos, facilitando a monitorização proativa dos sistemas. Embora estas ferramentas sejam utilizadas para fins legítimos, é comum que os cibercriminosos as utilizem de forma maliciosa. Conhecidos como ataques "living-off-the-and" (LotL), os hackers tiram partido das ferramentas que já estão presentes no sistema e ocultam a sua atividade, em vez de utilizarem ficheiros, códigos ou scripts intrinsecamente maliciosos.

Nos últimos anos, os criminosos intensificaram a utilização destas ferramentas para violar defesas de segurança e obter o acesso às redes das suas vítimas. Um relatório recente detetou uma tendência crescente nas táticas de ciberataque em que as pequenas e médias empresas foram um alvo devido à utilização de soluções de RMM. Aproximadamente 65% dos incidentes de cibersegurança envolveram cibercriminosos que utilizaram ferramentas de RMM para obter acesso não autorizado aos sistemas das vítimas. Estes dados mostram a necessidade de atuar e estabelecer novas formas de proteger estas soluções.

4 controlos baseados na rede para proteger o seu RMM 

Perante este cenário, a CISA publicou as principais recomendações para garantir a segurança de RMM, que incluía a implementação de controlos de segurança baseados na rede. 

Explicamos em pormenor como é que uma solução de firewall robusta pode aumentar a proteção do seu software de acesso remoto:

  • Segmentar a sua rede:

    Através de uma firewall, é possível segmentar uma rede para minimizar o movimento lateral e restringir o acesso a dispositivos, dados e aplicações. Isto também permite controlar o tráfego entre as sub-redes e implementar listas de controlo de acesso (ACLs) para autorizar ou rejeitar o acesso a recursos específicos.

  • Bloquear acessos e protocolos RMM:

    Uma firewall permite criar regras que bloqueiem o tráfego indesejado e o acesso a protocolos específicos utilizados pelas ferramentas de RMM. Isso só permite o uso legítimo dessas ferramentas, minimizando o risco de invasões. Uma firewall protege uma rede contra o acesso não autorizado, reduzindo o risco de os hackers explorarem as vulnerabilidades através das soluções de RMM. 

  • Optar por soluções RMM a partir da rede:

    Implemente soluções de acesso remoto seguro, como uma VPN, para estabelecer uma ligação protegida a uma sub-rede específica dentro da sua rede local. Configure o seu software RMM para garantir que este se liga apenas a dispositivos dentro dessa sub-rede, restringindo o seu acesso a outros dispositivos na sua rede local.

  • Utilizar uma firewall no ambiente da sua Cloud pública

    Isto permitir filtrar e monitorizar o tráfego HTTP, detetando e bloqueando ataques como injeções de SQL e outras ameaças da Web.

Embora as ferramentas RMM sejam um alvo para os cibercriminosos, são inegáveis as múltiplas vantagens que estas soluções oferecem à gestão da cibersegurança. Os MSP devem reconhecer o potencial destas ferramentas, enquanto estão conscientes dos riscos. Acima de tudo, devem tomar medidas preventivas, como a implementação de uma firewall. 

É importante que os utilizadores estejam atualizados sobre as últimas tendências de ciberataque e que sigam as recomendações de organizações como a CISA, podendo assim minimizar as vulnerabilidades encontradas nas ferramentas RMM e tirando o máximo partido dos benefícios que estas oferecem.

Se quiser saber mais sobre a proteção das suas soluções de RMM, leia a seguinte publicação do blog: Porque é que as integrações de RMM são importantes para os MSPs.