Veja o que a agência de cibersegurança do governo dos Estados Unidos aponta como vulnerabilidades para ciberataques a empresas e instituições públicas
A Agência de Cibersegurança e Infraestrutura dos Estados Unidos (CISA) listou recentemente as brechas para ciberataques mais preocupantes do momento. São “portas de entrada” com potencial de deixar corporações e governos em vulnerabilidade perante os cibercriminosos.
Neste artigo, além de entender quais são os pontos que merecem mais atenção, você também vai ter dicas de como lidar com eles.
Acompanhe!
O relatório da CISA, agência de cibersegurança do governo dos Estados Unidos
A Cybersecurity & Infrastructure Security Agency (CISA) é a agência especial de cibersegurança do governo dos Estados Unidos. Uma instituição responsável por unir-se a “parceiros para se defender contra as ameaças atuais e colaborar para construir uma infraestrutura mais segura e resiliente para o futuro”, segundo suas próprias palavras.
Com frequência, a CISA alimenta e divulga um catálogo de vulnerabilidades com o intuito de alertar o próprio governo daquele país, bem como empresas e outros governos ao redor do mundo. Nele, são listadas as “brechas” conhecidas que mais são usadas por criminosos para empreender ciberataques.
“Esses tipos de vulnerabilidades são um vetor de ataque frequente para agentes cibernéticos mal-intencionados e representam um risco significativo”, adverte a CISA.
→ Leia também: Sua empresa está realmente pronta para ataques cibernéticos?
Novas brechas para ciberataques listadas pela CISA
Recentemente, a CISA deu a conhecer 66 novas brechas que facilitam ciberataques a empresas públicas e privadas. São vulnerabilidades mapeadas ao longo de 2021, que segundo a agência, devem ser observadas com cuidado pelos gestores de segurança da informação e pela sociedade em geral.
Segundo a agência, em 2021, os cibercriminosos mal-intencionados visaram sistemas voltados para a Internet, como servidores de e-mail e servidores de rede privada virtual (VPN), com explorações de vulnerabilidades recém-divulgadas.
Para a maioria das principais vulnerabilidades exploradas, pesquisadores ou outros atores lançaram código de prova de conceito (POC) dentro de duas semanas após a divulgação da vulnerabilidade, “provavelmente facilitando a exploração por uma gama mais ampla de atores mal-intencionados”, afirma a CISA.
“Em menor grau, os ciber criminosos maliciosos continuaram a explorar vulnerabilidades de software conhecidas publicamente e datadas – algumas das quais também foram exploradas rotineiramente em 2020 ou antes”, aponta o relatório.
→ Leia também: Ataques de Ransomware foram os mais comuns na América Latina em 2021.
Dicas da CISA para lidar com vulnerabilidades e mitigar ciberataques
Por fim, a Agência de Cibersegurança e Infraestrutura dos Estados Unidos (CISA) também publicou algumas recomendações. Confira a seguir!
Gerenciamento de vulnerabilidade e configuração:
- Atualize software, sistemas operacionais, aplicativos e firmware em ativos de rede de TI em tempo hábil. Priorize a correção de vulnerabilidades exploradas conhecidas; em seguida, vulnerabilidades críticas e altas que permitem a execução remota de código ou negação de serviço em equipamentos voltados para a Internet.
- Se um patch para uma vulnerabilidade crítica ou explorada conhecida não puder ser aplicado rapidamente, implemente soluções alternativas aprovadas pelo fornecedor.
- Use um sistema de gerenciamento de patches centralizado.
- Substitua softwares em fim de vida, ou seja, aqueles que não são mais suportado pelo fornecedor.
- As organizações que são incapazes de realizar varreduras e correções rápidas de sistemas voltados para a Internet devem considerar migrar esses serviços para provedores de serviços em nuvem maduros e respeitáveis ou outros provedores de serviços gerenciados.
Gerenciamento de identidade e acesso:
- Aplique a autenticação multifator para todos os usuários, sem exceção.
- Aplique autenticação multifator em todas as conexões VPN. Se ela não estiver disponível, exija que os funcionários envolvidos no trabalho remoto usem senhas fortes.
- Revise, valide ou remova regularmente contas privilegiadas (no mínimo anualmente).
- Configure o controle de acesso sob o conceito de princípio de privilégio mínimo.
Controles de proteção e arquitetura:
- Configure e proteja adequadamente dispositivos de rede voltados para a Internet: desative portas e protocolos de rede não utilizados ou desnecessários; criptografe o tráfego de rede; e desative serviços e dispositivos de rede não utilizados.
- Segmente redes para limitar ou bloquear o movimento lateral controlando o acesso a aplicativos, dispositivos e bancos de dados. Use redes locais virtuais privadas.
- Monitore continuamente a superfície de ataque e investigue atividades anormais que possam indicar movimento lateral de um agente de ameaça ou malware.
- Use ferramentas de segurança, como detecção e resposta de endpoint (EDR) e ferramentas de gerenciamento de eventos e informações de segurança (SIEM).
- Considere usar uma solução de gerenciamento de ativos de tecnologia da informação para garantir que seu EDR, SIEM, scanner de vulnerabilidade etc. estejam relatando o mesmo número de ativos.
- Monitore o ambiente em busca de programas potencialmente indesejados.
- Reduza aplicativos de terceiros e compilações exclusivas de sistemas/aplicativos; forneça exceções somente se necessário para dar suporte a funções críticas de negócios.
- Implemente uma lista de permissões de aplicativos.
→ Leia também: 4 soluções que aceleram a implementação de cybersecurity em sua empresa.
Resumindo
Os novos alertas da Agência de Cibersegurança e Infraestrutura dos Estados Unidos (CISA) chamam atenção para a necessidade das empresas e instituições públicas aplicarem updates, reverem configurações e trabalharem para mitigar as chances de ciberataques o quanto antes.
Na maioria das brechas apontadas no relatório já há meios de fazer correções em tempo hábil — conforme as dicas da agência listadas anteriormente.
Em suma, gestores empresariais — ligados à TI ou não — devem ficar alertas para o aumento dos ciberataques. Portanto, conhecer o que a instituição do governo estadunidense aponta como “portas de entrada” é muito importante.
Para mais informações como esta, assine a nossa newsletter!