O tema das vulnerabilidades continua sendo relevante à medida que surgem novas explorações, ressaltando a necessidade de vigilância contínua e estratégias de defesa proativas.
Em um mundo que registra, em média, pelo menos 7.240 novas vulnerabilidades por trimestre (com base em dados de 2023), corrigir vulnerabilidades críticas deve ser uma prioridade imediata; caso contrário, os usuários podem enfrentar desde a exposição de dados confidenciais até a abertura de suas redes inteiras para ransomware ou wiperware. Os cenários negativos possíveis são ilimitados.
Portanto, focar na cibersegurança da sua empresa é fundamental, e com os custos dos vazamentos de dados alcançando vários milhões de dólares, corrigir todos os seus dispositivos/sistemas operacionais torna-se consideravelmente mais crítico.
Um check-up de vulnerabilidades
Em primeiro lugar, os médicos costumam dizer que os humanos devem apoiar sua saúde consumindo uma dose saudável de vitaminas todos os dias, o que reduz as chances de ter sistemas imunológicos comprometidos, levando a doenças recorrentes. Para as organizações, a situação é muito similar. Sem investir em medidas abrangentes de cibersegurança e em treinamento de conscientização, o "corpo" (o negócio) ficará vulnerável a comprometimentos (literalmente).
No entanto, assim como os humanos tendem a subestimar sua necessidade de vitaminas e exames de saúde, as empresas também negligenciam importantes revisões de segurança e a aplicação de patches. Já houve muitos casos em que uma empresa foi comprometida devido a uma vulnerabilidade conhecida. Por exemplo, a Equifax, em 2017, foi atacada devido a vulnerabilidades não corrigidas, que os cibercriminosos exploraram para acessar os registros privados de 147,9 milhões de norte-americanos.
No total, essa brecha catastrófica custou à Equifax cerca de 1,4 bilhões de dólares. Para uma empresa menor, tais custos, mesmo em proporção à sua receita, provavelmente a enterrariam completamente. Uma empresa maior poderia suportar a tempestade, mas há uma alta probabilidade de que também pudesse colapsar, e tudo isso porque seus patches eram, por assim dizer, "irregulares".
Registro de vulnerabilidades: você é suficientemente imune?
A base de dados de Vulnerabilidades e Exposições Comuns (CVE) registrou 28.961 vulnerabilidades apenas em 2023, o que representa um aumento de 15% em relação ao ano anterior. No primeiro trimestre de 2024, já foram notificadas 8.697 (para comparação, no primeiro trimestre de 2023 foram 7.015).
Os endpoints, como servidores e computadores, continuam sendo alvos perigosos, pois podem conter sistemas e aplicativos sem correções. A mesma pesquisa também destaca como os grupos de ransomware estão cada vez mais habilidosos, utilizando linguagens de programação que permitem a compilação cruzada com mais facilidade, atacando simultaneamente sistemas Windows e Linux.
Existe o mito na Internet de que o Linux é intrinsecamente mais seguro do que outros sistemas, já que as ameaças atacam apenas os mais utilizados. No entanto, esse mito é facilmente desmentido, pois o Linux é um dos sistemas mais amplamente utilizados no mundo. Ele constitui aproximadamente 96% da infraestrutura de servidores web, enquanto o Android representa 72% da participação no mercado global de dispositivos móveis.
Recentemente, a equipe de pesquisa da ESET publicou uma pesquisa sobre a botnet Ebury, que compromete cerca de 400 mil servidores Linux para o roubo de criptomoedas e outras atividades criminosas. A equipe de pesquisa da ESET também expuseram diversas backdoors OpenSSH, o que levou à documentação de quase 21 famílias de malware baseadas em Linux, com funcionalidades de roubo de credenciais e backdoors. Além disso, as ameaças estão focadas em clusters de computação de alto desempenho (HPC) baseados em Linux, utilizando malwares sofisticados como o Kobalos.
Portanto, as ameaças direcionadas a sistemas baseados em Linux são bastante reais e podem representar um duro golpe para a segurança das empresas.
O ABC das soluções para vulnerabilidades
Por que se preocupar especificamente com as vulnerabilidades? Para uma empresa que já possa considerar sua postura cibernética "pronta" ou "completa", pode parecer que o software de segurança atual pode lidar com tudo.
Essa observação não é totalmente precisa. Os produtos de segurança para endpoints geralmente são compostos por várias camadas que garantem uma proteção robusta, mas isso não significa que seu produto para endpoints possa proteger contra todas as ameaças externas. Há uma razão pela qual a detecção e resposta, ou a segurança na nuvem, estão em alta atualmente: trata-se de minimizar o risco, reduzindo a superfície de ataque o máximo possível.
Embora as ferramentas de segurança possam remediar rapidamente (com serviços gerenciados pela ESET que respondem em apenas 20 minutos), cada componente de uma pilha de segurança desempenha um papel diferente e importante no processo de proteção ativa.
Manter-se à frente dos atacantes, evitando que encontrem aquele ponto vulnerável, é a chave para sua segurança. Esses pontos podem estar em qualquer lugar — em um aplicativo, no sistema operacional de um dispositivo ou na infraestrutura de um servidor — e apresentam múltiplos pontos de entrada potenciais. No entanto, a solução adequada de gerenciamento de vulnerabilidades e patches pode fornecer as ferramentas necessárias para avaliar e oferecer oportunidades de correção para esse ponto inseguro, onde quer que ele esteja.
ESET Vulnerability and Patch Management (V&PM): uma boa dose de vitaminas
Como foi ilustrado anteriormente, o desenvolvimento de ameaças está mais flexível do que nunca, e é necessário fortalecer as defesas para proteger todos os dispositivos utilizados por uma empresa.
Com o ESET Vulnerability and Patch Management, que agora também é oferecido como um complemento independente para o ESET PROTECT Entry e ESET PROTECT Advanced, até mesmo a menor empresa pode iniciar sua jornada rumo à prevenção, protegendo-se contra as ameaças do futuro que tentam se infiltrar em suas instalações.
O módulo V&PM se integra diretamente na plataforma ESET PROTECT e está sempre ativo, facilitando a atualização e protegendo contra ataques, zero-days e ransomware simultaneamente. Dessa forma, garante-se visibilidade e conhecimento situacional, algo que o novo painel de controle do V&PM melhora ao oferecer uma visão geral instantânea do estado das vulnerabilidades e patches em toda a rede da empresa.
Além disso, para atender à necessidade de uma avaliação completa de vulnerabilidades e patches, a ESET ampliou o módulo V&PM, adicionando mais tratamentos de sistemas ao seu repertório: agora também podendo ser usado em Linux2 e macOS3.
Para servidores Windows e Linux, entendemos que os administradores precisam de controle total. Portanto, nesses sistemas, o módulo V&PM não é automatizado, oferecendo aos administradores controle total sobre todo o processo, para que os fluxos de trabalho da empresa não sejam interrompidos.
E se um administrador de segurança começar a suspeitar de um sistema específico, a varredura de vulnerabilidades sob demanda permitirá agir rapidamente, caso surja a necessidade.
¡Que desaparezca la enfermedad!
Con las herramientas de seguridad actuales, como el completo módulo V&PM de ESET, las infracciones debidas a una vulnerabilidad ya no se deben a la mala suerte, sino a la falta de atención y a la subestimación, que tienen enormes consecuencias para la seguridad e incluso para la existencia de las organizaciones.
El cumplimiento de normativas como la NIS2 en Europa y la PCI DSS 4.0 en todo el mundo, que exigen una divulgación y gestión transparentes de las vulnerabilidades, está subiendo la apuesta en este importante ámbito. Todo esto no debería sorprender: con los miles de vulnerabilidades que se registran trimestralmente, basta un agujero sin parchear para que se produzca una tragedia.
Así que, por favor, hágase ese chequeo médico y no subestime su sistema inmunológico: cuando tenga esas vitaminas a mano, ¿por qué no tomarlas?
Que desapareça a doença!
Com as ferramentas de segurança atuais, como o completo módulo V&PM da ESET, o incidentes causados por vulnerabilidades não são mais resultado do acaso, mas sim da falta de atenção e subestimação, que podem ter consequências graves para a segurança e até mesmo para a continuidade das organizações.
O cumprimento de regulamentações como a NIS2 na Europa e a PCI DSS 4.0 em todo o mundo, que exigem gestão e divulgação transparentes de vulnerabilidades, está elevando os padrões nesse campo essencial. Isso não é surpreendente: com milhares de vulnerabilidades sendo registradas a cada trimestre, basta um único ponto vulnerável para que uma tragédia ocorra.
Portanto, faça o seu check-up de segurança e não subestime a importância de um sistema imunológico forte: quando tiver essas "vitaminas" à disposição, por que não utilizá-las?