CG One

Blog CG One

Insights valiosos para ajudar a proteger o seu negócio.

Antigas vulnerabilidades de segurança estão criando novas oportunidades para hackers

Mais da metade das vulnerabilidades de segurança têm mais de cinco anos e deixá-las sem correção é perigoso para as empresas. Confira quais são as principais CVEs exploradas

Mais da metade das vulnerabilidades de segurança têm mais de cinco anos e deixá-las sem correção é perigoso para as empresas

Vulnerabilidades antigas de segurança em redes corporativas estão deixando as organizações expostas a riscos cibernéticos, como ameaças de ransomware e outros ataques cibernéticos, à medida que os hackers procuram explorar ativamente sistemas não-corrigidos e softwares legacy – isto é, aqueles softwares utilizados há muito tempo pelas empresas e que podem estar sujeitos a essas vulnerabilidades.

Uma análise de pesquisadores de segurança cibernética da F-Secure sugere que 61% das vulnerabilidades de segurança que existem em redes corporativas são de 2016 ou até mais antigas, apesar de os patches estarem disponíveis há pelo menos cinco anos ou mais. Algumas das vulnerabilidades que continuam a ser exploradas para violar redes têm mais de uma década.

Vulnerabilidades não-corrigidas são “porta da frente” para criminosos cibernéticos

Uma das vulnerabilidades não corrigidas mais comuns que preocupam as empresas é a CVE-2017-11882, um antigo problema de corrupção de memória no Microsoft Office, incluindo o Office 365, que foi descoberto e corrigido em 2017, mas que existia desde 2000. De acordo com a F-Secure, é uma das vulnerabilidades mais exploradas em sistemas Windows.

A vulnerabilidade requer pouca interação do usuário, tornando-a útil para criminosos cibernéticos que mobilizam campanhas de phishing. Os pesquisadores observam que, desde que foi detalhada em 2017, a vulnerabilidade tem sido usada regularmente por grupos de hackers, incluindo o Cobalt Group – uma das gangues mais perigosas da atualidade, responsável por ataques de malware em larga escala.

Outras vulnerabilidades comuns detalhadas no documento de pesquisa dos analistas de segurança incluem a CVE-2012-1723, uma vulnerabilidade no componente Java Runtime Environment (JRE) no Oracle Java SE 7, que foi detalhada em 2012.

Os patches de segurança estão disponíveis para proteção contra essas vulnerabilidades e poderiam ter sido implementados há anos, mas muitas organizações não aplicaram as atualizações e não têm uma rotina de correção de vulnerabilidades, deixando suas redes vulneráveis ​​a diferentes formas de invasão por parte dos criminosos cibernéticos.

É quase como se escolhessem dormir com a porta da frente destrancada em uma região altamente perigosa.

As principais ameaças que exploram vulnerabilidades de segurança

Ainda de acordo com o relatório, as organizações veem o ransomware como a principal ameaça à segurança cibernética, mas as outros ataques também podem ser explorados por criminosos cibernéticos que procuram implantar malware, por exemplo, ou obter acesso a redes roubando nomes de usuário e senhas.

Mas não são apenas os criminosos cibernéticos que representam um risco para as organizações: os grupos de hackers financiados pelo Estado – isto é, espiões ou criminosos com objetivos políticos – costumam usar exatamente as mesmas vulnerabilidades, uma vez que elas podem ser usadas para fornecer acesso relativamente fácil às redes.

E, convenhamos, identificar e gerenciar vulnerabilidades pode ser uma tarefa difícil, especialmente para grandes organizações com vastas propriedades de TI. Por outro lado, a maneira mais eficaz de impedir que criminosos cibernéticos explorem vulnerabilidades é se assegurando de que o departamento de TI e as equipes de segurança da informação saibam o que acontece na rede e tenham planos para proteger esses canais de entrada através da aplicação de patches de segurança, defesas reforçadas ou, no melhor dos cenários, ambos.

“As organizações que entendem suas propriedades de TI, quais oportunidades elas têm para detectar ataques e quais riscos e ameaças estão enfrentando em seu setor, podem se preparar para mitigar a maioria dos danos causados ​​pelos tipos de ataques de ransomware que vemos hoje”, disse a Diretora Global de Resposta a Incidentes da F-Secure, Joani Green.

“Detectar ataques é obviamente o primeiro passo, mas as organizações que preparam um plano completo de resposta podem acabar com esses incidentes em questão de horas, em vez de dias ou semanas”, disse ela.

Quer saber como proteger sua empresa? Entre em contato com os especialistas da Compugraf e saiba como podemos ajudar!

Leia outros artigos