Varonis debuts trailblazing features for securing Salesforce. Learn More

Apresentamos a automação de privilégios mínimos para Microsoft 365, Google Drive e Box

Saiba Mais

Fique atento às vulnerabilidades dos hotéis

Fique atento às vulnerabilidades dos hotéis
Emilia Bertolli
1 minuto de leitura
Publicado 31 de Março de 2016
Ultima atualização 30 de Novembro de 2023

No último ano, especialistas descobriram uma séria vulnerabilidade em roteadores comumente usados em hotéis. A falha encontrada faz com que um dos processos rodados em alguns modelos do roteador InnGate não tenham a exigência de autenticação como padrão – ou seja, nenhuma senha é exigida para ter acesso à rede.

Com isso, teoricamente, qualquer um poderia encontrar o roteador, fazer login no dispositivo e então começar a mudar parâmetros de configuração. Os mais espertos, por exemplo, poderiam reduzir os níveis de criptografia, fazer download de credenciais e outros dados.

Para completar o “desastre”, esse modelo específico de roteador é usado em oito dos dez melhores hotéis do mundo. Nesses locais, a infraestrutura de TI costuma ser extremamente conectada, inclusive aos sistemas de cartão eletrônico que controlam todos os acessos aos quartos dos hóspedes.

É possível, por exemplo, um hacker reprogramar um quarto específico para permitir a entrada de qualquer pessoa. Assim, um ciber criminoso poderia facilmente partir para o mundo físico e roubar bens pessoais das vítimas, mirando os quartos que guardam joias, dinheiro e outros itens de valor – mais um motivo para manter seus bens valiosos dentro dos cofres.

Proteja-se

Pouco se sabe se houve incidentes envolvendo essa vulnerabilidade especificamente. No entanto, o que podemos afirmar é que aconteceram ataques de whale phishing contra executivos hospedados em hotéis no leste asiático.

De alguma maneira, os ciber criminosos criaram um ataque de phishing e o lançaram sobre a rede interna de um hotel. A ação consistia no envio de um e-mail pedindo para que o usuário renovasse sua licença da Adobe – o que depois descobriu-se ser um trabalho da ciber quadrilha DarkHotel.

O grupo pode ter se aproveitado da vulnerabilidade recém-descoberta por especialistas em segurança.

Para funcionários e, especialmente, executivos que se hospedam em hotéis, o melhor a fazer é, se possível, criar uma VPN, ficar longe de centros de executivos em que os computadores ficam disponíveis para convidados e sempre manter seus dispositivos bloqueados.

Com Varonis

What you should do now

Below are three ways we can help you begin your journey to reducing data risk at your company:

  1. Schedule a demo session with us, where we can show you around, answer your questions, and help you see if Varonis is right for you.
  2. Download our free report and learn the risks associated with SaaS data exposure.
  3. Share this blog post with someone you know who'd enjoy reading it. Share it with them via email, LinkedIn, Reddit, or Facebook.
Try Varonis free.
Get a detailed data risk report based on your company’s data.
Deploys in minutes.
Keep reading
por-trás-do-rebranding-da-varonis
Por trás do rebranding da Varonis
Descubra a estratégia por trás do rebranding da Varonis, que envolveu uma transição completa para um arquétipo de herói e a introdução do Protector 22814.
o-que-é-uma-avaliação-de-risco-de-dados-e-por-que-você-deve-fazer
O que é uma avaliação de risco de dados e por que você deve fazer
A avaliação de risco dados é essencial para saber onde os dados estão armazenados, quem os utiliza e se estão em segurança 
ameaças-internas:-3-maneiras-pelas-quais-a-varonis-ajuda-você
Ameaças internas: 3 maneiras pelas quais a Varonis ajuda você
Ameaças internas são difíceis de combater por que os insiders podem navegar em dados confidenciais sem serem detectados 
guia-de-migração-de-dados:-sucesso-estratégico-e-práticas-recomendadas
Guia de migração de dados: sucesso estratégico e práticas recomendadas
A migração de dados precisa de um projeto robusto para evitar o impacto nos negócios e com o orçamento