sexta-feira, 9 de maio de 2025
SIGA-NOS NO GOOGLE NEWS
Tech News, Magazine & Review WordPress Theme 2017
  • Últimas
  • Negócios
  • Segurança
  • Opinião
  • Tecnologia
  • Entrevistas
  • RH
  • Produtos
  • Além da TI
Sem Resultados
Ver todos os resultados
  • Últimas
  • Negócios
  • Segurança
  • Opinião
  • Tecnologia
  • Entrevistas
  • RH
  • Produtos
  • Além da TI
Sem Resultados
Ver todos os resultados
IT Section
Sem Resultados
Ver todos os resultados
  • Últimas
  • Negócios
  • Segurança
  • Opinião
  • Tecnologia
  • Entrevistas
  • RH
  • Produtos
  • Além da TI
Home Notícias Segurança

ISH Tecnologia detecta 488.831 vulnerabilidades ativas em máquinas brasileiras

Mapeamento feito pela empresa revela larga escala de ativos vulneráveis no Brasil e cita os principais métodos de invasão.

IT Section Por IT Section
04/04/2023 - 16:40
A A
0
Foto: Canva

Foto: Canva

CompartilharPostar

A ISH Tecnologia, empresa referência em cibersegurança no Brasil, revela em levantamento que detectou 488.831 vulnerabilidades ativas em máquinas brasileiras. A empresa alerta que são vulnerabilidades, na sua maior parte, antigas, isto é, cujas atualizações já foram disponibilizadas, mas nunca foram baixadas por descuido de usuários e/ou gestores.

E essas vulnerabilidades são muito comuns para a grande maioria das instituições e consideradas críticas por conta da simplicidade que seria invadir esse sistema. Segundo Paulo Trindade, gerente de Inteligência de Ameaças Cibernéticas da ISH Tecnologia, esses grupos procuram por, além de softwares que não estão atualizados corretamente, sistemas que não têm backups feitos com regularidade e não possuem um sistema de segurança instalado. Por falta dessas devidas correções, muitas das fraquezas cibernéticas das corporações acabam sendo expostas – e a ISH expôs dentro de seu levantamento quais são as mais procuradas pelos grupos maliciosos:

Heartbeat: permite que uma versão desatualizada e mais simples do software de uma máquina seja lida e criptografada, assim roubando dados do sistema operacional como tráfego, nomes e senhas do usuário podendo fazer com que os invasores se passem pelos usuários da corporação e roubem dados diretamente da fonte.

HTTP sys (execução de código): nesse caso, a máquina analisa incorretamente um o protocolo de comunicação HTTP, pois seu código foi mudado por um invasor para obter os privilégios do sistema. Essa falha afeta vários servidores Windows, como 7SP1, 8, 8.1, Server 2008 R2, Server 2012, Server 2012 R2.

SMBv3: afeta os protocolos de sistemas do Windows dos servidores Windows 10 e Windows Server, e é colocada como crítica, já que dificilmente se recupera o sistema uma vez que tomado pelos grupos. Nesse ataque, o grupo malicioso pode até explorar que corporação ele vai atacar: o sistema do prestador de serviço ou do cliente, porque ele concede justamente a execução de código arbitrário no servidor e no cliente SMB — o protocolo de compartilhamento de arquivos que permite que o computador os leia e grave-os.

RDP: é classificado como crítico no mapeamento pois o malware altera os códigos da Área de Serviço Remota, e cria configurações exclusivas para o servidor que ele está invadindo. Uma vez que instalado o código, o invasor poderá instalar programas, visualizar, alterar ou excluir dados e criar contas como se fosse um usuário do servidor.

Grafana: nessa vulnerabilidade, são atacadas as informações operacionais fora do sistema Grafana, assim acessando e lendo arquivos que estão em locais restritos., incluindo senhas e definições de configuração.

Roteadores Cisco: essa é baseada na interface web de gerenciamento dos roteadores Cisco Small Business RV320 e RV325 Dual Gigabit WAN PAN, e ocorre devido à validação imprópria da entra fornecida pelo usuário, assim permitindo que o grupo por trás do ataque seja administrador do sistema Linux da máquina.

Servidor IIS da Microsoft: essa vulnerabilidade acontece quando o software acaba excedendo os números de dados suportados pelo buffer da máquina, a partir de uma solicitação PROPFIND do atacante. Esse tipo de invasão ocasiona nas negações de execuções e serviços da máquina da empresa após sequestrar os seus dados.

Importância da gestão de vulnerabilidades

Mesmo com o número alto de vulnerabilidades, há diversos passos que as empresas podem tomar. Trindade diz que o gerenciamento de vulnerabilidades é parte essencial para não só a segurança, mas também a prosperidade de uma instituição. “A importância no gerenciamento de vulnerabilidades reside no fato de que estas são frequentemente exploradas por hackers para obter acesso a dados sensíveis, podendo resultar em uma perda financeira imensurável.” Além de proteger seu próprio sistema e lucratividade, esse gerenciamento também garante a conformidade com a Lei de Proteção de Dados, que determina confidência máxima com as informações e dados pessoais de seus clientes.

Mesmo com a instalação de um sistema sólido de proteção de dados e gerenciamento de vulnerabilidades, Trindade diz que é extremamente importante para a continuidade de uma sólida e resiliente defesa de sistemas da corporação, os cuidados cotidianos nos sistemas, como a atualização constante dos aplicativos e sistemas operacionais, a utilização de softwares antivírus ou uma solução mais avançada como EDR, uso de senhas fortes mesclando letras maiúsculas, minúsculas, números e símbolos (ex: !, #, $, entre outros), restrição de informações confidenciais, realizar testes com seu sistema de proteção e o treinamento de seus colaboradores para que eles não acessem possíveis sites que sequestram informações dos computadores.

Tags: cibersegurançaISH TecnologiaSegurançaVulnerabilidade
IT Section

IT Section

IT Section é um portal de notícias, artigos, produtos, entrevistas e vídeos sobre tudo o que acontece no mercado de tecnologia.

Veja tambémArtigos

Foto: Canva
Segurança

Ataques cibernéticos no setor de saúde: ameaças em alta e consequências sérias

Foto: Canva
Segurança

Setor financeiro lidera ataques cibernéticos no Brasil em 2025, aponta ISH Tecnologia

Foto: Canva
Segurança

iProov alerta: senhas já não bastam para garantir segurança digital

Foto: Divulgação
Segurança

Setor automotivo sofre alta de 63% em ataques cibernéticos, alerta Cipher

Próximo Artigo
Foto: Divulgação

Avanço da Generative AI coloca data centers em alerta para infraestruturas mais robustas

Por favor, faça login para comentar

Recomendado

Foto: Canva

NICE e Seal Sistemas se unem para fortalecer CX no setor educacional

Foto: Divulgação

Smart cities e educação: o que esperar deste futuro (quase) presente

Foto: Canva

Forescout e CLM selam acordo de distribuição

Trending

Foto: Divulgação

Sankhya lança solução com IA para enfrentar os impactos da Reforma Tributária

Foto: Divulgação

Rockwell Automation anuncia Cristiano Bonanno como novo Diretor Regional no Brasil

Foto: Divulgação

Desconfie sempre: como o modelo Zero Trust contribui para aperfeiçoar a estratégia de cibersegurança

IT Section

IT Section é um portal de notícias, artigos, produtos, entrevistas e vídeos sobre tudo o que acontece no mercado de tecnologia.

SIGA-NOS NAS REDES SOCIAIS

Categorias

  • Casos de sucesso
  • Entrevistas
  • Negócios
  • Notícias
  • Opinião
  • Produtos
  • RH
  • Segurança
  • Tecnologia

Últimas

Foto: Divulgação

O dilema da nuvem segura: Como gerar acessos sem gerar riscos?

Foto: Canva

Ataques cibernéticos no setor de saúde: ameaças em alta e consequências sérias

  • Sobre
  • Política de Cookies
  • Política de Privacidade

IT Section © 2023 -Todos Direitos Reservados - Powered by ZionLab

Sem Resultados
Ver todos os resultados
  • Últimas
  • Negócios
  • Segurança
  • Opinião
  • Tecnologia
  • Entrevistas
  • RH
  • Produtos
  • Além da TI
Este site usa cookies. Ao continuar a usar este site, você concorda com o uso de cookies. Para saber mais, visite nossa política de privacidade.