Computadores dos brasileiros possuem quase 500 mil vulnerabilidades ativas
6 de Abril de 2023

Como está a proteção e a saúde digital do seu computador? Embora muitas pessoas mantenham um bom antivírus ativo e fiquem de olho em possíveis ameaças na web, a verdade é que milhares de usuários nem sequer desconfiam de como está a consistência de defesa de seus dispositivos.

A empresa de cibersegurança ISH Tecnologia apresentou um relatório preocupante sobre esse tema, especialmente por conta do descuido dos próprios usuários.

De acordo com um levantamento da ISH Tecnologia, a análise detectou 488.831 vulnerabilidades ativas em máquinas brasileiras.

A empresa alerta que, na sua maior parte, são falhas antigas, isto é, cujas atualizações já foram disponibilizadas, mas nunca foram baixadas por desatenção dos próprios consumidores.

Um dos pontos que mais preocupam é o fato de essas vulnerabilidades estarem em instituições — como uma rede governamental, por exemplo.

Isso facilita a invasão de sistemas que podem comprometer milhões de pessoas.

Os cibercriminosos também procuram por alvos que não têm backups feitos com regularidade e não possuem uma proteção instalada.

Por falta de devidas correções, muitas das fraquezas cibernéticas das corporações acabam sendo expostas.

A ISH Tecnologia lista em seu levantamento quais são as mais procuradas pelos grupos maliciosos:

- Heartbeat: permite que uma versão desatualizada e mais simples do software de uma máquina seja lida e criptografada.

Dessa forma, os bandidos roubam dados do sistema operacional, como tráfego, nomes e senhas do usuário, podendo fazer com que os invasores se passem pelos colaboradores da corporação e roubem informações diretamente da fonte;
- HTTP sys (execução de código): nesse caso, a máquina analisa incorretamente um o protocolo de comunicação HTTP, pois seu código foi mudado por um invasor para obter os privilégios do sistema.

Essa falha afeta vários servidores Windows, como 7SP1, 8, 8.1, Server 2008 R2, Server 2012, Server 2012 R2;
- SMBv3: afeta os protocolos de sistemas do Windows dos servidores Windows 10 e Windows Server, e é colocada como crítica, já que dificilmente se recupera o sistema uma vez que tomado pelos grupos.

Nesse ataque, o grupo malicioso costuma atacar o sistema do prestador de serviço ou do cliente, porque ele concede justamente a execução de código arbitrário no servidor e no cliente SMB — o protocolo de compartilhamento de arquivos que permite que o computador os leia e grave-os;
- RDP: é classificado como crítico no mapeamento pois o malware altera os códigos da Área de Serviço Remota, e cria configurações exclusivas para o servidor que ele está invadindo.

Uma vez que instalado o código, o invasor poderá imputar programas, visualizar, alterar ou excluir dados e criar contas como se fosse um usuário da rede;
- Grafana: os cibercriminosos acessam essa vulnerabilidade para atacar as informações operacionais fora do sistema Grafana.

Dessa maneira, eles acessam e leem arquivos que estão em locais restritos., incluindo senhas e definições de configuração;
- Roteadores Cisco: essa é baseada na interface web de gerenciamento dos roteadores Cisco Small Business RV320 e RV325 Dual Gigabit WAN PAN, e ocorre devido à validação imprópria da entra fornecida pelo usuário.

Dessa forma, permite que o grupo por trás do ataque seja administrador do sistema Linux da máquina;
- Servidor IIS da Microsoft: essa vulnerabilidade acontece quando o software acaba excedendo os números de dados suportados pelo buffer da máquina, a partir de uma solicitação PROPFIND do atacante.

Esse tipo de invasão ocasiona nas negações de execuções e serviços da máquina da empresa após sequestrar os seus dados.

Segundo Paulo Trindade, gerente de Inteligência de Ameaças Cibernéticas da ISH Tecnologia, o gerenciamento de vulnerabilidades é parte essencial para não só a segurança, mas também a prosperidade de uma instituição.

“A importância no gerenciamento de vulnerabilidades reside no fato de que estas são frequentemente exploradas por hackers para obter acesso a dados sensíveis, podendo resultar em uma perda financeira imensurável”, afirma.

Além de proteger seu próprio sistema e lucratividade, esse gerenciamento também garante a conformidade com a Lei de Proteção de Dados (LGPD), que determina confidência máxima com as informações e dados pessoais de seus clientes.

Mesmo com a instalação de um sistema sólido de proteção de dados e gerenciamento de vulnerabilidades, Trindade diz que é extremamente importante para a continuidade de uma sólida e resiliente defesa de sistemas da corporação, os cuidados cotidianos nos sistemas, entre eles:

Publicidade

Curso gratuito de Python

O curso Python Básico da Solyd oferece uma rápida aproximação à linguagem Python com diversos projetos práticos. Indo do zero absoluto até a construção de suas primeiras ferramentas. Tenha também suporte e certificado gratuitos. Saiba mais...