sexta-feira, 14 de novembro de 2025
SIGA-NOS NO GOOGLE NEWS
IT Section - O essencial da TI em um só lugar
  • Últimas
  • Negócios
  • Segurança
  • Opinião
  • Tecnologia
  • Entrevistas
  • RH
  • Produtos
  • Além da TI
Sem Resultados
Ver todos os resultados
  • Últimas
  • Negócios
  • Segurança
  • Opinião
  • Tecnologia
  • Entrevistas
  • RH
  • Produtos
  • Além da TI
Sem Resultados
Ver todos os resultados
IT Section - O essencial da TI em um só lugar
Sem Resultados
Ver todos os resultados
  • Últimas
  • Negócios
  • Segurança
  • Opinião
  • Tecnologia
  • Entrevistas
  • RH
  • Produtos
  • Além da TI
Home Notícias Segurança

Check Point analisa vulnerabilidade crítica de dia zero do MOVEit

IT Section Por IT Section
14/06/2023 - 15:20
A A
0
Foto: Canva

Foto: Canva

CompartilharPostar

Os pesquisadores da Check Point Research (CPR), divisão de Inteligência em Ameaças da Check Point® Software Technologies Ltd. (NASDAQ: CHKP), uma fornecedora líder de soluções de cibersegurança global, analisaram e comentaram sobre a recente vulnerabilidade encontrada no MOVEit “armada” em ataques de ransomware.

O MOVEit é uma solução de software de transferência de arquivos gerenciada (MFT – Managed File Transfer) desenvolvida pela Progress Software Corporation (anteriormente Ipswitch). A solução foi projetada para transferir arquivos com segurança dentro ou entre organizações. O MOVEit oferece uma plataforma centralizada para gerenciar transferências de arquivos, fornecendo recursos de segurança, conformidade e automação.

Em maio deste ano, a Progress divulgou uma vulnerabilidade no MOVEit Transfer e MOVEit Cloud (CVE-2023-34362) que poderia levar a privilégios escalonados e possível acesso não autorizado ao ambiente. Após a descoberta, a Progress iniciou uma investigação, forneceu etapas de mitigação e lançou um patch de segurança, tudo em 48 horas.

No entanto, durante esse período, os cibercriminosos associados ao grupo de ransomware Clop, afiliado à Rússia, exploraram a vulnerabilidade e lançaram um ataque à cadeia de suprimentos contra os usuários do MOVEit. Entre eles estava o provedor de serviços de folha de pagamento Zellis, que foi a primeira a divulgar uma violação de segurança neste mês (junho de 2023), embora muitos outros tenham sido afetados. Até agora, oito de seus clientes relataram roubo de dados e acredita-se que centenas de outros tenham sido afetados.

Após o ataque, o grupo de ransomware com motivação financeira exigiu pagamento para impedir que os dados fossem divulgados publicamente. Em uma postagem na Dark Web, eles disseram: “Somos os únicos que realizam esse ataque e relaxem porque seus dados estão seguros. Devemos proceder da seguinte forma e você deve ficar atento para evitar que medidas extraordinárias afetem sua empresa”.

Ransomware: pagar ou não pagar?

O ransomware é uma das maiores ameaças à segurança de uma organização. Nos primeiros dias, os ataques eram distribuídos por meio de um grande número de cargas automatizadas para alvos aleatórios, coletando pequenas quantias de cada ataque “bem-sucedido”. Agora, esses ataques evoluíram para se tornarem processos operados principalmente por humanos, executados por várias entidades ao longo de várias semanas.

O que é evidente na exploração do MOVEit é como os grupos de ransomware mudaram o foco da criptografia de dados para a extorsão de dados. Por quê? Porque os dados não criptografados são mais valiosos. Os dados podem ser lançados em domínio público quase imediatamente, o que significa que as vítimas estarão ansiosas para recuperá-los, não importa o custo.

Embora alguns possam pensar que essas são ameaças vazias, os pesquisadores da Check Point Research observaram como essa abordagem pode ser eficaz como no caso da seguradora de saúde australiana Medibank. Quando se recusaram a pagar os pedidos de resgate de US$ 10 milhões em outubro de 2022, os cibercriminosos despejaram informações pessoais relacionadas à interrupção da gravidez, abuso de drogas e álcool, problemas de saúde mental e outros dados médicos confidenciais.

A questão é: as organizações devem pagar? A maioria dos especialistas acredita que o pagamento de demandas não impedirá futuros incidentes. Em entrevista ao iNews, Simon Newman, membro do Conselho Consultivo da International Cyber Expo, disse que: “Pagar resgates a criminosos cibernéticos não garante que todos os dados serão devolvidos. Na verdade, na maioria dos casos, é extremamente raro e pode simplesmente expor você a novos ataques de ransomware no futuro”. Alguns governos propuseram sanções contra o pagamento a esses grupos, incluindo Austrália, Reino Unido e EUA. Isso pode explicar o porquê de os lucros do ransomware caírem 40% em 2022 para US$ 456,8 milhões.

Uma brecha na cadeia de suprimentos

Esse incidente é um exemplo clássico de como a cadeia de suprimentos é fértil para os cibercriminosos. De acordo com um relatório da organização sem fins lucrativos Identity Theft Resource Center, os ataques à cadeia de suprimentos ultrapassaram o número de ataques baseados em malware em 40% em 2022, com mais de 10 milhões de pessoas e 1.743 entidades afetadas.

A maioria das organizações investirá tempo e recursos para se tornar mais resiliente contra ataques cibernéticos. Deverão ainda não se esquecerem de avaliar a segurança de seus provedores terceirizados ou ampliar a visibilidade sobre o software e os serviços que estão usando para a correção de vulnerabilidades.

Os especialistas da Check Point Software ressaltam que, para operar com responsabilidade, as organizações precisam se apropriar de sua estratégia de segurança cibernética e parte disso inclui entender as fraquezas de terceiros como se fossem suas. Isso é crucial porque um ataque não afeta apenas o alvo, mas também seus funcionários, cujos dados agora estão expostos. Quando os dados pessoais são comprometidos, colocamos esses indivíduos em maior risco de serem alvo de novos ataques, bem como de golpes de phishing, com cibercriminosos esperando roubar credenciais ou até mesmo informações bancárias.

É fundamental que as empresas adotem uma mentalidade de prevenção e implementem controles mais rígidos, como segmentação para limitar o impacto de um ataque e monitoramento mais completo para garantir um nível mais alto de visibilidade em vários vetores de ataque, incluindo a rede e os usuários.

Em relação à vulnerabilidade no MOVEit, as soluções Check Point IPS blade, Check Point Harmony Endpoint e Threat Emulation fornecem proteção contra essas ameaças: MOVEit Transfer SQL Injection (CVE-2023-34362); Webshell[.]Win[.]Moveit, Ransomware[.]Win[.]Clop, Ransomware_Linux_Clop; Exploit[.]Wins[.]MOVEit .

Tags: Check Point SoftwarecibersegurançaVulnerabilidade
IT Section

IT Section

IT Section é um portal de notícias, artigos, produtos, entrevistas e vídeos sobre tudo o que acontece no mercado de tecnologia.

Veja tambémArtigos

Foto: Canva
Segurança

Kaspersky alerta sobre crescimento de ataques que imitam programas

Foto: Canva
Segurança

ISH Tecnologia identifica novo trojan bancário para Android e alerta sobre segurança mobile

Foto: Canva
Segurança

Claroty revela aumento de riscos em sistemas ciberfísicos

Foto: Canva
Segurança

Tenable identifica sete falhas críticas de segurança no ChatGPT

Próximo Artigo
Foto: Divulgação

TI cogerenciada: é hora de apostar neste novo modelo

Por favor, faça login para comentar

Recomendado

Foto: Canva

Skyone revela nova estratégia e evolução de sua tecnologia

Foto: Divulgação

Tecnologias habilitadoras para cidades seguras

Foto: Divulgação

Organização em empresas de TI: 5 dicas para manter o seu negócio bem estruturado

Trending

Foto: Divulgação

O profissional de TI é o talento humano que dá sentido à Inteligência Artificial

Foto: Divulgação

Desconfie sempre: como o modelo Zero Trust contribui para aperfeiçoar a estratégia de cibersegurança

Foto: Canva

Senior Sistemas adquire a Konviva para fortalecer oferta de educação corporativa

IT Section

IT Section é um portal de notícias, artigos, produtos, entrevistas e vídeos sobre tudo o que acontece no mercado de tecnologia.

SIGA-NOS NAS REDES SOCIAIS

Categorias

  • Casos de sucesso
  • Entrevistas
  • Negócios
  • Notícias
  • Opinião
  • Produtos
  • RH
  • Segurança
  • Tecnologia

Últimas

Foto: Divulgação

Segurança cibernética 5.0: Quando a defesa aprende a pensar

Foto: Canva

DXC lança Xponential, modelo que acelera adoção de IA em larga escala

  • Sobre
  • Política de Cookies
  • Política de Privacidade

IT Section © 2023 -Todos Direitos Reservados - Powered by ZionLab

Sem Resultados
Ver todos os resultados
  • Últimas
  • Negócios
  • Segurança
  • Opinião
  • Tecnologia
  • Entrevistas
  • RH
  • Produtos
  • Além da TI
Este site usa cookies. Ao continuar a usar este site, você concorda com o uso de cookies. Para saber mais, visite nossa política de privacidade.