Temos motivos de sobra para afirmar que deixar as configurações de fábrica em um dispositivo de uso cotidiano representa um risco para a sua segurança como usuário. Anteriormente vimos como as câmeras IP podem transmitir de forma online tudo o que gravam e como os roteadores podem permitir a entrada de cibercriminosos na rede, tudo isso apenas porque a senha padrão não foi alterada. Estes e muitos outros casos nos lembram a importância de modificar as configurações de fábrica imediatamente.

estas combinações se repetem de forma massiva, por isso, são um dos primeiros alvos de um cibercriminoso

Acontece que estas combinações se repetem de forma massiva, por isso, são um dos primeiros alvos de um cibercriminoso na hora de tentar entrar em um ambiente. Uma simples busca no Google pode ser suficiente para lhe dar um manual que diz que, para um determinado modelo de câmera, roteador ou terminal PoS, apenas é necessário inserir as seguintes credenciais: "admin: admin" ou "admin: 12345". Além disso, existem outras ferramentas mais avançadas, como o Shodan, que é utilizada para procurar dispositivos conectados.

Sabemos que é muito mais cômodo instalar o roteador ou contratar um serviço Wi-Fi e esquecer as suas configurações para sempre. Instalar, avançar, avançar, avançar, concluir... Afinal, só queremos estas ferramentas e serviços para navegar pela Internet e enquanto isso funciona, nada mais importa, não é mesmo? Não importa se o nome da rede ou a chave estão personalizadas ou não... Bom, não é bem verdade: isso é o que diria um usuário irresponsável. Depois de instalar qualquer dispositivo ou serviço, é necessário revisar as configurações e alterar as credenciais para fortalecer os níveis de segurança.

O que são as configurações de fábrica e por que não são recomendadas?

Antes de detalhar os motivos, vamos revisar o que chamamos de "configuração de fábrica": aquela que é fornecida como padrão pelo fabricante. A verdade é que, em muitos casos, o foco não é a segurança, mas apenas a usabilidade, e isso faz com que tenhamos que prestar bastante atenção sobre este assunto quando nos referimos aos aplicativos e serviços. Os primeiros são softwares que o usuário geralmente instala para obter alguma funcionalidade específica, como o Microsoft Word ou o Google Chrome. No entanto, em alguns casos, os serviços são um software que geralmente vem com o sistema operacional, como a área de trabalho remota ou o gerenciador de rede sem fio.

Contudo, há aplicativos e serviços que para funcionar corretamente solicitam permissões excessivas de forma padrão. Por exemplo, quando você instala o Windows, o sistema automaticamente gera um perfil de administrador, embora, na verdade, não seja necessário porque com um usuário comum é possível usar os mesmos programas e funções. No Linux, conceder 777 permissões para uma unidade seria semelhante ao caso anterior.

Se você quiser evitar colocar em risco a sua segurança e privacidade, é melhor prestar atenção nestes motivos para dizer "não" às configurações de fábrica:

  1. Qualquer pessoa pode descobrir as credenciais de fábrica em fóruns ou sites na Internet e acessar facilmente o dispositivo.
  2. A falha na atualização do firmware pode permitir que um invasor aproveite uma vulnerabilidade e obtenha acesso às informações que o dispositivo gerencia.
  3. Se você possui conhecimento técnico ou tem um bom amigo techie, é aconselhável fazer um hardening do sistema operacional e ler as recomendações de segurança do fabricante. Desta forma, será possível torná-lo mais robusto, configurando adequadamente os aplicativos e os serviços de rede.
  4. Aplicar constantemente os patches de segurança lançados pelos fabricantes e desenvolvedores ajuda a corrigir os problemas que podem ser descobertos após o lançamento do produto.
  5. Manter todos os aplicativos ou serviços que vêm por padrão em um dispositivo pode gerar problemas, pois podem ser desatualizados e usados ​​para realizar algum tipo de ataque. Portanto, é aconselhável eliminar aqueles que não são usados.
  6. Ao configurar um novo dispositivo móvel ou sistema operacional, é aconselhável fazer configurações manuais para deixar ativos todos os processos que realmente serão usados, criptografar informações confidenciais ou gerar nomes de usuários e perfis próprios, entre outras tarefas que podem reduzir o risco de intrusão não autorizada.
  7. Quando você deseja recuperar um dispositivo ou serviço, geralmente recomenda-se restaurá-lo para as configurações de fábrica. E apesar de ser a melhor maneira de eliminar muitos erros, também pode deixar algumas brechas de segurança que precisam ser verificadas.

É verdade que manter as configurações de fábrica é uma forma muito mais fácil de instalar um novo dispositivo, usar um aplicativo ou começar a trabalhar rapidamente com um novo sistema operacional. No entanto, isso pode expor as suas informações, considerando que um cibercriminoso pode ligeiramente reconhecer o método mais fácil de violar a segurança dessas configurações.

Felizmente, alguns fabricantes já levam em conta essa questão e obrigaram os usuários a alterar a senha durante o processo de instalação. Também seria interessante produzir computadores com senhas padrão únicas e não em série, que devem ser alteradas por outras chaves fortes e seguras.