Pular para o conteúdo
  • Sobre nós
  • Soluções
    • Checkmarx
    • Ironscales
    • Acunetix
    • Bright
    • Riskified
    • MazeBolt
    • Mend
  • Serviços
  • Clientes
  • Blog
  • Materiais
  • Fale Conosco
Menu
  • Sobre nós
  • Soluções
    • Checkmarx
    • Ironscales
    • Acunetix
    • Bright
    • Riskified
    • MazeBolt
    • Mend
  • Serviços
  • Clientes
  • Blog
  • Materiais
  • Fale Conosco
  • +55 (11) 3375 0133
  • +55 (11) 96635 2442
  • contato@nova8.com.br
Linkedin-in Facebook-square Instagram Youtube
  • EN-US
  • PT-BR
  • Sobre nós
  • Soluções
    • Checkmarx
    • Ironscales
    • Acunetix
    • Bright
    • Riskified
    • MazeBolt
    • Mend
  • Serviços
  • Clientes
  • Blog
  • Materiais
  • Fale Conosco
Menu
  • Sobre nós
  • Soluções
    • Checkmarx
    • Ironscales
    • Acunetix
    • Bright
    • Riskified
    • MazeBolt
    • Mend
  • Serviços
  • Clientes
  • Blog
  • Materiais
  • Fale Conosco

Blog
CONHECIMENTO ESPECIALIZADO

As vulnerabilidades para ciberataques que merecem mais atenção

  • Blog
  • 17 de maio de 2022
  • Abigail
vulnerabilidades para ciberataques

Veja o que a agência de cibersegurança do governo dos Estados Unidos aponta como vulnerabilidades para ciberataques a empresas e instituições públicas

A Agência de Cibersegurança e Infraestrutura dos Estados Unidos (CISA) listou recentemente as brechas para ciberataques mais preocupantes do momento. São “portas de entrada” com potencial de deixar corporações e governos em vulnerabilidade perante os cibercriminosos.

Neste artigo, além de entender quais são os pontos que merecem mais atenção, você também vai ter dicas de como lidar com eles.

Acompanhe!

O relatório da CISA, agência de cibersegurança do governo dos Estados Unidos

A Cybersecurity & Infrastructure Security Agency (CISA) é a agência especial de cibersegurança do governo dos Estados Unidos. Uma instituição responsável por unir-se a “parceiros para se defender contra as ameaças atuais e colaborar para construir uma infraestrutura mais segura e resiliente para o futuro”, segundo suas próprias palavras.

Com frequência, a CISA alimenta e divulga um catálogo de vulnerabilidades com o intuito de alertar o próprio governo daquele país, bem como empresas e outros governos ao redor do mundo. Nele, são listadas as “brechas” conhecidas que mais são usadas por criminosos para empreender ciberataques.

“Esses tipos de vulnerabilidades são um vetor de ataque frequente para agentes cibernéticos mal-intencionados e representam um risco significativo”, adverte a CISA.

→ Leia também: Sua empresa está realmente pronta para ataques cibernéticos?

Novas brechas para ciberataques listadas pela CISA

Recentemente, a CISA deu a conhecer 66 novas brechas que facilitam ciberataques a empresas públicas e privadas. São vulnerabilidades mapeadas ao longo de 2021, que segundo a agência, devem ser observadas com cuidado pelos gestores de segurança da informação e pela sociedade em geral.

Segundo a agência, em 2021, os cibercriminosos mal-intencionados visaram sistemas voltados para a Internet, como servidores de e-mail e servidores de rede privada virtual (VPN), com explorações de vulnerabilidades recém-divulgadas.

Para a maioria das principais vulnerabilidades exploradas, pesquisadores ou outros atores lançaram código de prova de conceito (POC) dentro de duas semanas após a divulgação da vulnerabilidade, “provavelmente facilitando a exploração por uma gama mais ampla de atores mal-intencionados”, afirma a CISA.

“Em menor grau, os ciber criminosos maliciosos continuaram a explorar vulnerabilidades de software conhecidas publicamente e datadas – algumas das quais também foram exploradas rotineiramente em 2020 ou antes”, aponta o relatório.

→ Leia também: Ataques de Ransomware foram os mais comuns na América Latina em 2021.

Dicas da CISA para lidar com vulnerabilidades e mitigar ciberataques

Por fim, a Agência de Cibersegurança e Infraestrutura dos Estados Unidos (CISA) também publicou algumas recomendações. Confira a seguir!

Gerenciamento de vulnerabilidade e configuração:

  • Atualize software, sistemas operacionais, aplicativos e firmware em ativos de rede de TI em tempo hábil. Priorize a correção de vulnerabilidades exploradas conhecidas; em seguida, vulnerabilidades críticas e altas que permitem a execução remota de código ou negação de serviço em equipamentos voltados para a Internet.
  • Se um patch para uma vulnerabilidade crítica ou explorada conhecida não puder ser aplicado rapidamente, implemente soluções alternativas aprovadas pelo fornecedor.
  • Use um sistema de gerenciamento de patches centralizado.
  • Substitua softwares em fim de vida, ou seja, aqueles que não são mais suportado pelo fornecedor.
  • As organizações que são incapazes de realizar varreduras e correções rápidas de sistemas voltados para a Internet devem considerar migrar esses serviços para provedores de serviços em nuvem maduros e respeitáveis ​​ou outros provedores de serviços gerenciados.

Gerenciamento de identidade e acesso:

  • Aplique a autenticação multifator para todos os usuários, sem exceção.
  • Aplique autenticação multifator em todas as conexões VPN. Se ela não estiver disponível, exija que os funcionários envolvidos no trabalho remoto usem senhas fortes.
  • Revise, valide ou remova regularmente contas privilegiadas (no mínimo anualmente).
  • Configure o controle de acesso sob o conceito de princípio de privilégio mínimo.

Controles de proteção e arquitetura:

  • Configure e proteja adequadamente dispositivos de rede voltados para a Internet: desative portas e protocolos de rede não utilizados ou desnecessários; criptografe o tráfego de rede; e desative serviços e dispositivos de rede não utilizados.
  • Segmente redes para limitar ou bloquear o movimento lateral controlando o acesso a aplicativos, dispositivos e bancos de dados. Use redes locais virtuais privadas.
  • Monitore continuamente a superfície de ataque e investigue atividades anormais que possam indicar movimento lateral de um agente de ameaça ou malware.
  • Use ferramentas de segurança, como detecção e resposta de endpoint (EDR) e ferramentas de gerenciamento de eventos e informações de segurança (SIEM).
  • Considere usar uma solução de gerenciamento de ativos de tecnologia da informação para garantir que seu EDR, SIEM, scanner de vulnerabilidade etc. estejam relatando o mesmo número de ativos.
  • Monitore o ambiente em busca de programas potencialmente indesejados.
  • Reduza aplicativos de terceiros e compilações exclusivas de sistemas/aplicativos; forneça exceções somente se necessário para dar suporte a funções críticas de negócios.
  • Implemente uma lista de permissões de aplicativos.

→ Leia também: 4 soluções que aceleram a implementação de cybersecurity em sua empresa.

Resumindo

Os novos alertas da Agência de Cibersegurança e Infraestrutura dos Estados Unidos (CISA) chamam atenção para a necessidade das empresas e instituições públicas aplicarem updates, reverem configurações e trabalharem para mitigar as chances de ciberataques o quanto antes.

Na maioria das brechas apontadas no relatório já há meios de fazer correções em tempo hábil — conforme as dicas da agência listadas anteriormente.

Em suma, gestores empresariais — ligados à TI ou não — devem ficar alertas para o aumento dos ciberataques. Portanto, conhecer o que a instituição do governo estadunidense aponta como “portas de entrada” é muito importante.

Para mais informações como esta, assine a nossa newsletter!

  • Tags: ciberataques, cibersegurança, vulnerabilidades
  • Navegue por assunto:

    • #AppOps
    • #AppSec
    • #cybercrime
    • #cybersecurity
    • #IA
    • #ransomware
    • Artigos
    • Auditoria
    • Blog
    • Cases
    • E-commerce
    • Gestão de segurança
    • Malware
    • Materiais
    • Notícias
    • Open Source
    • Planejamento
    • Segurança
    • Sem categoria
  • Navegue por tags:

    #cybercrime #ransomware ameaças digitais análise de vulnerabilidade ataque cibernetico ataque hacker ataques cibernéticos checkmarx ciberataques cibercrime cibersecurity cibersegurança codigo seguro cybersecurity Código Aberto DAST desenvolvimento de sistemas desenvolvimento de software eBook ferramentas de segurança gestão de segurança gestão de vulnerabilidade inteligência artificial invasao hacker malware Material metaverso nova8 open source proteção de dados ransonware segurança cibernética segurança da informação segurança de dados segurança digital serviços de software sistemas de segurança supply chain tecnologia da informação tendências teste de invasão testes de invasão TI TI estratégico vulnerabilidades

  • Conhecimento especializado

    Encontre aqui todos os materiais e conteúdos que produzimos com o conhecimento especializado na área das nossas práticas e soluções.

    • Blog
    • Artigos
    • Cases
    • Gestão de segurança
    • Notícias
    • Open Source
    • Planejamento
    • Segurança
    Menu
    • Blog
    • Artigos
    • Cases
    • Gestão de segurança
    • Notícias
    • Open Source
    • Planejamento
    • Segurança
    Carrossel Principal slider2
    • Blog, Open Source

    A  importância de estratégias claras para a automação de DevOps

    • 28 de nov de 2023
    Leia mais
    segurança da informação
    • #cybersecurity, Blog, Gestão de segurança, Segurança

    Brasil agora terá Rede Nacional de Segurança da Informação

    • 23 de nov de 2023
    Leia mais
    • #AppSec, Blog, Gestão de segurança, Notícias, Segurança

    Nova8 Brilha no Ranking do GPTW TI 2023

    • 17 de nov de 2023
    Leia mais
    Visite nosso blog!

    Como podemos ajudar?

    Entre em contato para conhecer mais sobre nossas soluções em um atendimento personalizado.

    Fale conosco
    Linkedin-in Facebook-square Instagram Youtube

    Al. Rio Negro, 585 - Torre Jaçarí - 12º andar
    Alphaville - Barueri · CEP 06454-000

    • +55 (11) 3375 0133
    • +55 (11) 96635 2442
    • contato@nova8.com.br

    Empresa

    • Sobre
    • Nossos serviços
    • Entre em contato
    • Trabalhe Conosco
    • Política de privacidade
    • Código de ética

    Soluções

    • Checkmarx
    • Ironscales
    • Acunetix
    • Bright
    • Riskified
    • MazeBolt
    • Mend
    • Solicite um orçamento

    Conteúdo

    • Blog Nova8
    • Clientes e Cases
    • Materiais

    Copyright © Nova 8 Cybersecurity - 2021 - Todos os direitos reservados

    Desenvolvido por Tech4Biz

    Pesquisar
    • EN-US
    • PT-BR
    Sobre nós
    Soluções
    Serviços
    Clientes
    Blog
    Materiais
    Fale Conosco
    • +55 (11) 3375 0133
    • +55 (11) 96635 2442
    • contato@nova8.com.br
    Linkedin Facebook Youtube

    SOLUÇÕES NOVA8

    • Checkmarx
    • Acunetix
    • Bright
    • Whitesource
    • Riskified
    • MazeBolt
    • Ironscales
    • +55 (11) 3375 0133
    • +55 (11) 96635 2442
    • contato@nova8.com.br
    Linkedin Facebook Youtube