Como combater equipamentos de rede falsificados

Como combater equipamentos de rede falsificados

Confira algumas dicas para evitar equipamentos de rede falsificados e o que fazer se você descobrir dispositivos falsos em sua rede.

equipamentos de rede falsificados

No ambiente econômico e de negócios desafiador de hoje, todos estão procurando um acordo. No entanto, há uma “pechincha” que os gerentes de rede devem evitar a todo custo – dispositivos de rede de baixo custo que, geralmente, são equipamentos de rede falsificados.

Nenhum gerente de rede competente compraria intencionalmente um componente de rede falso, mas isso não significa que isso nunca aconteça. “Se os sinais de falsificação fossem óbvios, esse problema provavelmente seria resolvido rapidamente”, diz John Loucaides, vice-presidente sênior de estratégia da fornecedora de tecnologia de segurança Eclypsium.

Praticamente todo tipo de dispositivo de rede é sombreado por um ou mais doppelgängers não autorizados. Substituições falsas são particularmente prevalentes. “Isso permite que uma ampla variedade de peças mais baratas sejam usadas de maneira não óbvia, maximizando o benefício de fornecer um dispositivo falsificado”, diz Loucaides. Às vezes, porém, apenas um único componente de um dispositivo é falsificado. “Dado um motivo financeiro, esta é provavelmente a parte mais cara sendo substituída por uma parte mais barata”, diz ele.

Dispositivos mais falsificados

Roteadores e switches são talvez os dispositivos falsificados com mais frequência. “Um comutador de rede ainda pode parecer fazer o seu trabalho, mesmo com componentes internos inferiores ou sistemas que contornam a segurança de uma rede”, diz Maria Britton, CEO da empresa de consultoria Trade Show Labs.

Infelizmente, equipamentos de rede falsificados são abundantes simplesmente porque prometem um enorme retorno financeiro com um investimento relativamente pequeno. Em julho de 2022, o Departamento de Justiça dos EUA emitiu uma acusação acusando um residente da Flórida de importar e vender equipamentos de rede Cisco falsificados que, se autênticos, valeriam mais de US$ 1 bilhão.

De acordo com a acusação, Onur Aksoy, 38, de Miami, supostamente importou dezenas de milhares de dispositivos de rede Cisco falsificados da China e Hong Kong. As unidades foram então revendidas a clientes nos Estados Unidos e em outros lugares, falsamente representadas como novas e genuínas. A operação supostamente gerou mais de US$ 100 milhões em receita ao longo de quase uma década.

Equipamentos de rede falsificados levantam preocupações de segurança

Os equipamentos de rede falsificados comprados mais barato podem funcionar perfeitamente bem e não dar nenhuma indicação de que não é legítimo – pelo menos a princípio. “Muitas vezes, não há diferença óbvia entre um dispositivo normal e um falsificado”, diz Loucaides. Mas com o tempo, o dispositivo pode começar a apresentar desempenho degradado, operação não confiável e comportamento anômalo.

No entanto, o tempo de inatividade da rede causado por um dispositivo com falha pode prejudicar uma rede corporativa por horas ou dias, dependendo da localização e função da unidade. “Além dos problemas de qualidade que criam uma experiência de rede ruim, o potencial de comprometer a segurança e criar backdoors é simplesmente assustador”, diz David Lessin, diretor da empresa de consultoria e pesquisa de tecnologia global ISG.

Loucaides acrescenta que o maior perigo representado por equipamentos falsos é que eles podem hospedar software ou firmware malicioso, deixando a rede aberta a invasores, espiões e outros tipos de criadores de problemas. “Seja um estado-nação, um botnet ou um agente de ransomware, a cadeia de suprimentos tornou-se cada vez mais atraente para os invasores introduzirem um gancho que permite controle, persistência ou interrupção de redes críticas”, adverte Loucaides.

E, claro, a empresa tem que arcar com o custo financeiro de substituir o dispositivo defeituoso por um equipamento genuíno.

Como saber se o equipamento é falsificado?

O sinal mais óbvio de que um dispositivo pode ser falsificado é seu preço. “Bom demais para ser verdade é apenas isso”, diz Lessin. Ele também pede aos compradores que fiquem atentos a pequenos detalhes que os falsificadores costumam ignorar, como design e qualidade da embalagem, bem como a linguagem da documentação.

A maioria dos fornecedores de rede legítimos oferece vídeos tutoriais abrangentes mostrando como saber se você está usando um produto autêntico, diz Keatron Evans, principal pesquisador de segurança do provedor de educação em segurança Infosec Institute.

“Se você não pode verificar algo como autêntico, deve considerá-lo potencialmente falsificado”, ele aconselha. “Tentar fazer o contrário, procurando sinais de falsificação, não é tão eficaz devido à rapidez com que as coisas mudam.”

Infelizmente, para muitas vítimas, um componente falso revelará sua verdadeira identidade falsa somente depois de implantado. “As falsificações são mais comumente identificadas quando o dispositivo falha”, diz Mike Mellor, vice-presidente de consultoria de segurança cibernética do provedor de serviços gerenciados de segurança Nuspire.

Como evitar comprar falsificações?

A melhor maneira de manter equipamentos de rede falsificados fora da rede é comprá-los diretamente do fabricante do equipamento original, de um parceiro certificado ou de um revendedor de valor agregado. “Indiscutivelmente, uma parte significativa do ‘valor agregado’ de um revendedor é a garantia de autenticidade”, diz Lessin.

Ao adquirir hardware de qualquer fonte, preste muita atenção ao número de série do item e, se possível, verifique-o no banco de dados do fabricante, diz Britton. “Também pode ser útil olhar dentro do equipamento de rede para identificar quaisquer peças que não se pareçam com as de uma unidade autêntica conhecida.”

A maioria dos fornecedores aplica uma ou mais etiquetas de tipo de produto genuíno ou marcas de marca em seus dispositivos. Procure essas etiquetas na embalagem, gabinetes externos e componentes internos, como placas de circuito, diz Evans.

Resista à tentação de comprar equipamentos no eBay ou em outros revendedores on-line com desconto, diz Mellor. “Certifique-se de que os dispositivos sejam adquiridos de um revendedor autorizado”, recomenda. Comprar de revendedores de baixa renda é semelhante a jogos de azar. “O preço pode ser atraente, mas pode custar mais a longo prazo quando o dispositivo falha e precisa ser substituído.”

Consequências de usar equipamentos de rede falsificados podem ser problemáticas

Loucaides diz que sua organização, para fins de pesquisa interna, adquiriu dispositivos de rede de uma seleção aleatória de comerciantes do eBay e vários outros sites de compras online. Os resultados estavam longe de ser animadores. “Por meio dessas aquisições, observamos transferências não autorizadas de equipamentos de grandes corporações, aparelhos que não eram os anunciados e aparelhos que continham componentes inesperados”, afirma.

Infelizmente, mesmo o comprador mais cuidadoso pode ficar preso a um dispositivo de rede falso. As falsificações podem até ser inseridas clandestinamente na cadeia de suprimentos de um fabricante. Além de verificar a validade do número de série da unidade, Mellor também sugere a atualização do firmware e software do dispositivo para as versões mais atuais recomendadas pelo fabricante. “As falsificações geralmente falham quando atualizadas”, explica ele.

O senso comum geralmente ganha o dia ao comprar equipamentos de rede. “Certifique-se de comprar apenas de fornecedores terceirizados confiáveis ​​ou diretamente dos próprios fornecedores de equipamentos”, recomenda Evans.

Etapas a serem seguidas se você descobrir peças falsas

 Dados os perigos envolvidos, nunca é uma boa ideia continuar usando um dispositivo de rede falsificado depois que ele for descoberto, mesmo que pareça estar funcionando normalmente. Assim que um dispositivo de rede fraudulento for detectado, ele deve ser imediatamente isolado e substituído, diz Loucaides. “Dependendo do contexto, também pode ser necessário invocar algum processo de backup/failover.” ele diz.

Evans recomenda ativar um plano de ação em três etapas. “Primeiro, entre em contato com sua própria equipe jurídica ou representante”, diz ele. “Em seguida, sob a direção e orientação deles, entre em contato com a polícia.” Por fim, entre em contato com o fornecedor que forneceu o equipamento falsificado. “Você provavelmente também precisará trabalhar em estreita colaboração com sua equipe de operações para coordenar a remoção do dispositivo, ou dispositivos, sem causar interrupções críticas de serviços e operações”, acrescenta Evans.

Loucaides também aconselha alertar o fabricante do hardware sobre o equipamento falsificado. “Forneça os detalhes do fornecedor de quem você comprou e qualquer outra coisa que eles possam precisar”, sugere ele.

Como implementar processos antifalsificação?

As redes, por sua própria natureza, são dinâmicas. Uma rede corporativa está sempre crescendo e evoluindo. Acrescente a ameaça representada por equipamentos falsificados e é fácil ver por que os líderes de rede precisam realizar auditorias regulares de hardware e software para monitorar as alterações e garantir a confiabilidade e a segurança do sistema.

É simplesmente uma boa ideia, diz Lessin. “Mesmo que você tenha seguido um caminho seguro, uma auditoria pode confirmar que nada falsificado foi introduzido”, diz ele. A expansão e expansão implacáveis ​​da rede tornam as auditorias regulares ainda mais necessárias. “Muitos gerentes de rede estão a milhares de quilômetros dos ativos pelos quais são responsáveis”, acrescenta Lessin.

Fortes práticas de gerenciamento de ativos e gerenciamento de risco de mudança de fornecimento também são necessárias para garantir a aquisição de dispositivos de rede autênticos, diz Mellor. Esses elementos são componentes críticos dentro de um forte programa de segurança e sempre uma boa ideia. Manter contratos de serviço também é uma jogada inteligente, acrescenta Mellor. “Os fabricantes não fornecerão um contrato de serviço se determinarem que o dispositivo é falsificado.”

Como um número crescente de observadores da indústria, Loucaides acredita que a falsificação não se limita apenas ao hardware de rede. “Isso afeta todos os componentes dentro de cada dispositivo”, afirma. “Afeta até o software, levando a todo o interesse pela Lista de Materiais de Software (SBOM).”

Semelhante à embalagem encontrada em produtos alimentícios que descreve ingredientes e dados nutricionais, SBOM é uma descrição aninhada de componentes de software e metadados que podem ser usados ​​para verificar se o software não é falsificado.

A visibilidade de todos os componentes de hardware e software que compõem um dispositivo de rede deve ser o primeiro passo para enfrentar o desafio dos equipamentos falsificados. Loucaides acrescenta: “Precisamos hoje de ferramentas que funcionem em software, firmware e hardware existentes para detectar backdoors e adulterações, incluindo falsificações”.

Se você tiver uma empresa parceira de TI, pode consultá-la sobre esse assunto sempre que necessário.

Diferenciais da Infonova

A Infonova tem 20 anos de experiência em tecnologia, infraestrutura de TI, e pessoas. Temos clientes internacionais como HBO, AirBnb, Linkedin, Tempo Assist, Nissin, entre outros. Ou seja, estamos aptos a atender qualquer segmento e tamanho de negócio com maestria.

BACKUP

Todas as posições de profissionais da Infonova têm backup. Temos um ditado interno que é: “quem tem um… não tem nenhum”. Portanto, somos obcecados em ter continuidade nas operações para que nós e os nossos clientes possam focar na parte mais importante: explorar oportunidades e gerar crescimento.

VALOR FINANCEIRO

O valor da Infonova é intencionalmente menor quando comparado com empresas no mesmo nível de maturidade. No entanto, fazemos isso para ter a possibilidade de escolher os nossos clientes e ter uma base de clientes satisfeitos, e por bastante tempo.

LIBERAÇÃO DO RH

O RH é uma das áreas mais importantes de qualquer empresa. Afinal, ele deve estar focado em gerir a cultura, desenvolvimento dos colaboradores e atração de talentos; e não apenas com a reposição de profissionais. Sendo assim, terceirizar a TI oferece a possibilidade de fazer com que o RH esteja mais livre para se tornar um vetor de crescimento para a empresa.

FLEXIBILIDADE – HUB DE TECNOLOGIA

A Infonova não faz só Infra, ela pode fazer de tudo. Na verdade, para alguns clientes que não podem resolver algumas questões diretamente, a Infonova atua como Hub, indo para o mercado, encontrando parceiros e fornecedores e interagindo com eles. Esses serviços incluem áreas diversas, como: 

  • Ar condicionado;
  • Outsourcing de impressão;
  • Links de internet;
  • Compra de materiais e mais.
ALOCAÇÃO DE DESENVOLVEDORES

A Infonova já foi uma fábrica de software no passado. Contudo, em 2012 escolhemos focar em Gestão de TI, Infraestrutura e Segurança. No entanto, como era de se esperar, esse conhecimento e familiaridade permanecem até hoje no time. Portanto, realizamos consultorias de DevOps para alguns clientes, atuamos como mediador entre clientes e desenvolvedores, e também alocamos desenvolvedores para alguns clientes.

RETENÇÃO DE COLABORADORES

Demoramos mais de 10 anos para entender e construir as ferramentas para atrair e manter profissionais de tecnologia no nosso time. Então, seja o profissional alocado no cliente ou não, temos a vivência de como reter, desenvolver e satisfazer tanto os profissionais quanto os clientes. E essa é uma necessidade para o sucesso da empresa.

LIBERAR BRAIN POWER DA ORGANIZAÇÃO PARA APROVEITAR OPORTUNIDADES

Não dá para fazer tudo. Então, faz mais sentido focar no que faz a empresa crescer, mas isso requer um recurso escasso: tempo e atenção. Terceirizar a TI significa retomar esse recurso, contudo, não é de graça. Terceirizar é mais caro do que contratar direto, mas faz sentido se você pode usar a atenção e o tempo para realizar mais valor, inclusive financeiro.

NÃO TEM MULTA DE CONTRATO

A Infonova tirou as multas dos seus contratos há muitos anos. Afinal, entendemos que para o cliente, muitas vezes mudar é uma situação nova. Portanto, escolhemos tirar o risco do cliente e trazer este risco apenas para o nosso lado.

PODE PARAR QUANDO QUISER

Os primeiros 90 dias de contrato com a Infonova não tem multa e nem aviso prévio. Ou seja, basta pedir para parar. Contudo, após os 90 dias, também não temos multa, porém, solicitamos um aviso com 30 dias de antecedência.

CONTINUAMOS AMIGOS

Na Infonova a relação continua mesmo sem contrato. Ou seja, mantemos o relacionamento com os clientes e continuamos ajudando, trocando experiências e apoiando, independente de existir um documento de contrato ou não. Afinal, o nosso interesse é na parceria.

DORMIR TRANQUILO

Stress faz parte do crescimento. Afinal, crescer não é um caminho fácil. No entanto, você pode escolher o tipo de stress que quer ter. Ou seja, pode decidir entre o stress de fazer a empresa “funcionar”, ou o de focar em aproveitar as oportunidades enquanto dorme tranquilo sabendo que o dia a dia está garantido.

 

 

Facebook
Twitter
LinkedIn

posts relacionados

Perguntas
frequentes

Nós falamos com o seu fornecedor atual e colhemos todas as informações necessárias diretamente com eles. Também podemos fazer o mapeamento de todas as informações diretamente na sua empresa.

SIM, é possível melhorar a qualidade e o desempenho e ainda reduzir custos. Essa eficiência é possível graças ao sistema de melhoria contínua que aplicamos há anos.

SIM, o time interno pode ser absorvido, com os profissionais se tornando colaboradores da Infonova.

SIM. Em conjunto com seu departamento, ou consultoria jurídica, ajudamos a implantar as ações de TI necessárias para adequação da LGPD.

A transição pode ocorrer com ou sem o apoio do fornecedor atual. A Infonova vai mapear todas as informações, identificar os itens críticos e realizar a transição de forma segura, sempre em alinhamento com o cliente.

Em geral é rápida. O tempo exato depende de cada situação. O prazo mais comum de transição em paralelo é entre 1 semana e 15 dias.

NÃO. Temos soluções para empresas de 10 a 2.500 colaboradores. Desenvolvemos uma metodologia para atender empresas em diversos segmentos, em situações de crescimento ou retenção.

Temos diversas soluções para proteger o acesso de usuários que ficam externos ou em home office.

SIM, trabalhamos com os principais provedores de nuvem e possuímos um datacenter próprio.

Já vai?

Receba conteúdos exclusivos e gratuitos direto no seu e-mail, para ler sem pressa ;)

Receba Gratuitamente

Fique tranquilo, não compartilhamos suas informações.

Receba Gratuitamente

Fique tranquilo, não compartilhamos suas informações.

Receba Gratuitamente

Fique tranquilo, não compartilhamos suas informações.

Receba Gratuitamente

Fique tranquilo, não compartilhamos suas informações.

Receba Gratuitamente

Fique tranquilo, não compartilhamos suas informações.

Receba Gratuitamente

Fique tranquilo, não compartilhamos suas informações.

Receba Gratuitamente

Fique tranquilo, não compartilhamos suas informações.

Receba Gratuitamente

Fique tranquilo, não compartilhamos suas informações.

Receba Gratuitamente

Fique tranquilo, não compartilhamos suas informações.

Receba Gratuitamente

Fique tranquilo, não compartilhamos suas informações.

Receba Gratuitamente

Fique tranquilo, não compartilhamos suas informações.

Receba Gratuitamente

Fique tranquilo, não compartilhamos suas informações.

FALE
COM UM
ESPECIALISTA