Empresas têm dificuldade em investir em recursos de segurança e profissionais sentem o impacto. Criminosos aproveitam brecha para trabalhar em ameaças mais complexas.
O que você vai ler hoje:
- Soluções de segurança de empresas não são suficientes para proteger contra ameaças avançadas
- Apple corrige falha crítica explorada por criminosos
- Profissionais de segurança estão sobrecarregados diante de falta de recursos
- Diretório de chaves de criptografia ajuda a economizar 1 bilhão de dólares em multas de ransomware
Soluções de segurança de empresas não são suficientes para proteger contra ameaças avançadas
A Agência da União Europeia para a Cibersegurança (European Union Agency for Cybersecurity, ou ENISA) analisou 24 ataques recentes realizados à cadeia de suprimentos de software e concluiu que um sistema de proteção robusto não é mais suficiente para manter empresas e fornecedores em segurança.
A análise se concentrou em ataques de ameaças persistentes avançadas (APTs) e observa que, embora o código, as explorações e o malware utilizados nos ataques não fossem considerados “avançados”, o planejamento, a preparação e a execução dos ataques eram bastante complexos. O relatório também observa que 11 dos ataques à cadeia de suprimentos foram conduzidos por grupos APT conhecidos.
“[…] uma organização pode ser vulnerável a um ataque à cadeia de suprimentos mesmo quando contam com defesas de qualidade, [pois] os invasores estão tentando explorar novas vias potenciais para se infiltrar em seus negócios”, pontua a ENISA.
Além disso, é esperado que os ataques à cadeia de suprimentos fiquem ainda piores: “é por isso que novas medidas de proteção para prevenir e mitigar possíveis ataques no futuro precisam ser introduzidas com urgência”.
A análise da ENISA ainda descobriu que os invasores se concentraram no código dos fornecedores em cerca de 66% dos incidentes relatados. A mesma proporção de fornecedores não estava ciente do ataque antes de sua divulgação.
“Isso mostra que as organizações devem concentrar seus esforços na validação de código e software de terceiros antes de usá-los, a fim de garantir que não sejam adulterados ou manipulados.”
Aos fornecedores, a agência recomenda:
- garantir que a infraestrutura usada para projetar, desenvolver, fabricar e entregar produtos, componentes e serviços siga as práticas de segurança cibernética;
- implementar um processo de desenvolvimento, manutenção e suporte de produto que seja consistente com os processos de seu desenvolvimento;
- monitorar vulnerabilidades de segurança relatadas por fontes internas e externas, incluindo componentes de terceiros;
- manter um inventário de ativos que inclua informações relevantes sobre os patches necessários, sempre que houver.
O relatório completo pode ser lido aqui.
Apple corrige falha crítica explorada por criminosos
A Apple corrigiu uma falha de dia zero no fim de julho. A vulnerabilidade foi encontrada nas duas plataformas da empresa – iOS e macOS – vinha sendo ativamente explorada, permitindo que cibercriminosos assumissem o sistema afetado.
A falha de corrupção de memória, rastreada como CVE-2021-30807, é encontrada na extensão IOMobileFrameBuffer que existe nos sistemas iOS e macOS, mas foi corrigida de acordo com a plataforma de dispositivo específica.
Explorar a CVE-2021-30807 permitiria que agentes da ameaça “executassem código arbitrário com privilégios de kernel”, disse a Apple na documentação que descreve as atualizações.
“A Apple está ciente de que esse problema pode ter sido explorado ativamente”, complementa a empresa.
Foram lançadas três atualizações para corrigir a vulnerabilidade em cada uma das plataformas: OS 14.7., IPadOS 14.7.1 e macOS Big Sur 11.5.1. Essas atualizações devem ser instaladas com urgência.
Profissionais de segurança estão sobrecarregados diante de falta de recursos
A falta de investimento faz com que equipes de segurança cibernética lutem para manter as redes corporativas seguras – e, diante do aumento do trabalho remoto e dos desafios de segurança adicionais, profissionais estão sentindo o impacto também em seu bem-estar.
Um estudo global de profissionais de segurança cibernética realizado pela Information Systems Security Association (ISSA) e pela empresa de análise da indústria Enterprise Strategy Group (ESG) adverte que essa falta de investimento, combinada com o desafio de cargas de trabalho adicionais, está resultando em uma escassez de habilidades que tem levado a lacunas empregatícias e alto desgaste entre profissionais de segurança da informação.
De acordo com o estudo, que entrevistou mais de 500 profissionais de segurança cibernética, 57% dizem que a falta de habilidades em segurança cibernética afetou a organização para a qual trabalham, enquanto pouco mais de 10% relataram um impacto significativo.
O efeito é um aumento da carga de trabalho para a equipe de segurança da informação, de acordo com 62% dos entrevistados. Isso teve um efeito indireto na saúde mental da equipe de segurança da informação, 38% dos quais afirmam ter experimentado o esgotamento como resultado de pressões de trabalho durante o que já foi um ano difícil.
Uma das razões pelas quais muitos funcionários da segurança cibernética têm lutado é o aumento repentino do trabalho remoto como resultado da pandemia global: 50% dos entrevistados dizem que isso levou a um aumento do estresse.
Por fim, quase quatro em cada dez (39%) dos profissionais de segurança cibernética dizem que sua organização está lutando para ocupar os cargos de segurança da computação em nuvem.
Diretório de chaves de criptografia ajuda a economizar 1 bilhão de dólares em multas de ransomware
No More Ransom, um repositório de descriptografadores de ransomware, ajudou mais de 6 milhões de vítimas a recuperar seus arquivos, mantendo quase um bilhão de euros fora das mãos de cibercriminosos, de acordo com um comunicado lançado recentemente.
Lançado há cinco anos, o No More Ransom é mantido por meio da cooperação entre o European Cybercrime Center e várias empresas de segurança cibernética, incluindo Kaspersky, Barracuda e AWS. Seu objetivo é evitar que as vítimas entreguem o dinheiro que ajuda a alimentar mais ataques de ransomware, de acordo com a Europol.
Em vez disso, o grupo direciona as vítimas para sua ferramenta, a Crypto Sheriff. Lá, as vítimas podem inserir o endereço URL, onion ou Bitcoin fornecido pelo invasor para pagar o resgate. A ferramenta pesquisa o banco de dados No More Ransom, que atualmente conta com 121 ferramentas para descriptografar 152 famílias de ransomware, de forma gratuita e disponível em 37 idiomas, de acordo com o grupo.
Mantenha sua empresa segura. Consulte as soluções de segurança da Compugraf e saiba como podemos te ajudar!