book_icon

Empresas devem corrigir vulnerabilidades para melhorar a segurança da informação

Patch Management: Gerenciar vulnerabilidades e seus patches correspondentes é uma tarefa complexa na melhor das hipóteses
Empresas devem corrigir vulnerabilidades para melhorar a segurança da informação

Desde março de 2020, a superfície de ataques aumentou de tamanho subitamente, em função da crise global da Covid-19. Uma parte representativa da população mundial passou a trabalhar em casa, fora da rede da empresa, inclusive usando seus computadores pessoais.
Esses fatores aumentam a exposição dos sistemas de TI a múltiplas ameaças cibernéticas, uma vez que as equipes técnicas têm menos controle em comparação ao antigo cenário no qual toda a equipe trabalhava no escritório.
Outro aspecto que aumenta significativamente a superfície de ataque envolve as vulnerabilidades encontradas em aplicativos e sistemas operacionais. Um endpoint exposto a uma ou mais vulnerabilidades pode ser uma porta de entrada perfeita para um cibercriminoso entrar em uma rede corporativa.

Além dessas vulnerabilidades recentes, os sistemas de TI do mundo têm lidado com muitas outras vulnerabilidades que já são conhecidas há algum tempo

Gerenciar vulnerabilidades e seus patches correspondentes é uma tarefa complexa na melhor das hipóteses. No entanto, agora que o trabalho remoto se tornou tão difundido, é claro que aplicar atualizações críticas é, para muitas organizações, mais difícil do que nunca, explica Américo Spachacquercia, Analista de sistemas e consultor em Cibersegurança da Panda, uma marca da Watchguard.
As últimas vulnerabilidades
O gerenciamento de vulnerabilidades é uma tarefa complexa, em parte devido à quantidade de novas vulnerabilidades que são descobertas todos os dias; no ano passado, foram descobertas 12.147 vulnerabilidades, uma média de 33 por dia. Entre as últimas vulnerabilidades descobertas em 2020, podemos destacar o seguinte:
1. CVE-2020-0609: essa vulnerabilidade existe no Windows Remote Desktop Gateway (RD Gate): é explorada quando um invasor não autenticado se conecta ao sistema da vítima via RDP. A vulnerabilidade não requer interação do usuário e, se explorada com sucesso, o invasor pode executar/injetar um código arbitrariamente no sistema. Essa vulnerabilidade é particularmente crítica nos dias de hoje, uma vez que milhões de trabalhadores remotos estão usando conexões remotas de desktop para trabalhar em casa.
2. CVE-2020-0674: essa vulnerabilidade afeta a forma como o mecanismo de scripting lida com objetos na memória no Internet Explorer. Se um invasor explorar com sucesso essa vulnerabilidade, ele poderá obter as mesmas permissões que um usuário legítimo. Com essas permissões, é possível instalar aplicativos; exibir, editar ou excluir dados; ou criar novas contas com permissões completas do usuário.
3. CVE-2020-0604: esta é outra vulnerabilidade de execução remota de código que explora uma ferramenta extremamente útil para o trabalho remoto: o Microsoft SharePoint. Se um invasor explorar com sucesso essa vulnerabilidade, ele pode executar código arbitrário no pool de aplicativos SharePoint, bem como na fazenda de servidores SharePoint.
Vulnerabilidades bem conhecidas
Além dessas vulnerabilidades recentes, os sistemas de TI do mundo têm lidado com muitas outras vulnerabilidades que já são conhecidas há algum tempo. Além disso, essas vulnerabilidades causaram alguns dos incidentes de cibersegurança mais notórios dos últimos anos.
1. Essa vulnerabilidade causou muitos problemas de segurança cibernética. Essa vulnerabilidade existe no Microsoft Server Message Block (SMB), e foi supostamente desenvolvida pela NSA (National Security Agency). Entre os ataques cibernéticos que exploraram essa vulnerabilidade estão WannaCry, NotPetya e Adylkuzz. A Microsoft lançou um patch para essa vulnerabilidade dois meses antes dos ataques do WannaCry..
2. CVE-2017-5638. Esta vulnerabilidade no software Apache Struts causou vários incidentes. Por um lado, ele foi usado para lançar o ransomware Cerber. Foi por trás de uma violação de dados desta que ocorreu o caso da Equifax, na qual os dados pessoais de cerca de 143.000.000 pessoas foram roubados. Dois anos após este incidente, as falhas de segurança da empresa ainda estão cobrando seu preço. Um patch estava disponível para corrigir essa vulnerabilidade dois meses antes da violação.
Por que essas vulnerabilidades não são corrigidas?
Independentemente do quão críticos eles sejam, os patches tendem a ser um incômodo para os administradores de TI: priorizar e implementar atualizações é uma tarefa cara; não só existem muitas atualizações para instalar, mas instalá-las muitas vezes significa investir tempo na reinicialização de computadores e servidores, interrompendo o fluxo de trabalho.
A solução para esses problemas de segurança cibernética passa pela utilização de softwares de segurança da informação que façam o gerenciamento de patches para os sistemas operacionais e software de terceiros, capaz de fornecer visibilidade centralizada em tempo real das vulnerabilidades, patches, atualizações pendentes e software EoL sem suporte ou EoL. Além disso, essas soluções devem ter recursos para atuar nos dispositivos dentro e fora da rede corporativa, facilitando a atualização dos endpoints dos trabalhadores remotos, o que é essencial no momento.
 

Últimas Notícias
Você também pode gostar
As opiniões dos artigos/colunistas aqui publicados refletem exclusivamente a posição de seu autor, não caracterizando endosso, recomendação ou favorecimento por parte da Infor Channel ou qualquer outros envolvidos na publicação. Todos os direitos reservados. É proibida qualquer forma de reutilização, distribuição, reprodução ou publicação parcial ou total deste conteúdo sem prévia autorização da Infor Channel.