Publicidade
Economize: canal oficial do CT Ofertas no WhatsApp Entrar

Máquinas brasileiras têm quase 500 mil vulnerabilidades ativas

Por| 05 de Abril de 2023 às 12h00

Link copiado!

Pexels/cottonbro
Pexels/cottonbro

Como anda a proteção e a saúde digital de seu computador? Embora muita gente mantenha um bom antivírus ativo e fique de olho em possíveis ameaças na web, a verdade é que milhares de usuários nem mesmo desconfiam a quantas anda a consistência de defesa de seus dispositivos. A empresa de cibersegurança ISH Tecnologia apresentou um relatório preocupante sobre esse tema, especialmente por conta do descuido dos próprios usuários.

De acordo com um levantamento da ISH Tecnologia, a análise detectou 488.831 vulnerabilidades ativas em máquinas brasileiras. A empresa alerta que, na sua maior parte, são falhas antigas, isto é, cujas atualizações já foram disponibilizadas, mas nunca foram baixadas por desatenção dos próprios consumidores.

Um dos pontos que mais preocupam é o fato de essas vulnerabilidades estarem em instituições — como uma rede governamental, por exemplo. Isso facilita a invasão de sistemas que podem comprometer milhões de pessoas. Os cibercriminosos também procuram por alvos que não têm backups feitos com regularidade e não possuem uma proteção instalada.

Continua após a publicidade

Principais ameaças que exploram vulnerabilidades

Por falta de devidas correções, muitas das fraquezas cibernéticas das corporações acabam sendo expostas. A ISH Tecnologia lista em seu levantamento quais são as mais procuradas pelos grupos maliciosos:

Heartbeat: permite que uma versão desatualizada e mais simples do software de uma máquina seja lida e criptografada. Dessa forma,os bandidos roubam dados do sistema operacional, como tráfego, nomes e senhas do usuário, podendo fazer com que os invasores se passem pelos colaboradores da corporação e roubem informações diretamente da fonte;

HTTP sys (execução de código): nesse caso, a máquina analisa incorretamente um o protocolo de comunicação HTTP, pois seu código foi mudado por um invasor para obter os privilégios do sistema. Essa falha afeta vários servidores Windows, como 7SP1, 8, 8.1, Server 2008 R2, Server 2012, Server 2012 R2;

Continua após a publicidade

SMBv3: afeta os protocolos de sistemas do Windows dos servidores Windows 10 e Windows Server, e é colocada como crítica, já que dificilmente se recupera o sistema uma vez que tomado pelos grupos. Nesse ataque, o grupo malicioso costuma atacar o sistema do prestador de serviço ou do cliente, porque ele concede justamente a execução de código arbitrário no servidor e no cliente SMB — o protocolo de compartilhamento de arquivos que permite que o computador os leia e grave-os;

RDP: é classificado como crítico no mapeamento pois o malware altera os códigos da Área de Serviço Remota, e cria configurações exclusivas para o servidor que ele está invadindo. Uma vez que instalado o código, o invasor poderá imputar programas, visualizar, alterar ou excluir dados e criar contas como se fosse um usuário da rede;

Grafana: os cibercriminosos acessam essa vulnerabilidade para atacar as informações operacionais fora do sistema Grafana. Dessa maneira, eles acessam e leem arquivos que estão em locais restritos., incluindo senhas e definições de configuração;

Roteadores Cisco: essa é baseada na interface web de gerenciamento dos roteadores Cisco Small Business RV320 e RV325 Dual Gigabit WAN PAN, e ocorre devido à validação imprópria da entra fornecida pelo usuário. Dessa forma, permite que o grupo por trás do ataque seja administrador do sistema Linux da máquina;

Continua após a publicidade

Servidor IIS da Microsoft: essa vulnerabilidade acontece quando o software acaba excedendo os números de dados suportados pelo buffer da máquina, a partir de uma solicitação PROPFIND do atacante. Esse tipo de invasão ocasiona nas negações de execuções e serviços da máquina da empresa após sequestrar os seus dados.

O que fazer para diminuir as vulnerabilidades?

Segundo Paulo Trindade, gerente de Inteligência de Ameaças Cibernéticas da ISH Tecnologia, o gerenciamento de vulnerabilidades é parte essencial para não só a segurança, mas também a prosperidade de uma instituição.

“A importância no gerenciamento de vulnerabilidades reside no fato de que estas são frequentemente exploradas por hackers para obter acesso a dados sensíveis, podendo resultar em uma perda financeira imensurável”, afirma. Além de proteger seu próprio sistema e lucratividade, esse gerenciamento também garante a conformidade com a Lei de Proteção de Dados (LGPD), que determina confidência máxima com as informações e dados pessoais de seus clientes.

Continua após a publicidade

Mesmo com a instalação de um sistema sólido de proteção de dados e gerenciamento de vulnerabilidades, Trindade diz que é extremamente importante para a continuidade de uma sólida e resiliente defesa de sistemas da corporação, os cuidados cotidianos nos sistemas, entre elas:

  • Atualização constante dos aplicativos e sistemas operacionais;
  • Utilização de softwares antivírus ou uma solução mais avançada como EDR (endpoint, com várias camadas de proteção);
  • Uso de senhas fortes mesclando letras maiúsculas, minúsculas, números e símbolos (ex: !, #, $, entre outros);
  • Restrição de informações confidenciais;
  • Realização de testes com seu sistema de proteção;
  • Treinamento de colaboradores para que eles não acessem possíveis sites que sequestram informações dos computadores.