regina@cryptoid.com.br

Estamos em novo endereço. Encontre-nos lá!

Faça parte desse projeto você também!

Conteúdo

O objetivo desse Blog é apresentar essa fantástica e importante tecnologia, de forma simples, para que pessoas que não dominam aspectos técnicos também possam acompanhar a evolução da adoção da Certificação Digital e o universo que gira ao seu redor:

Certificado Digital para Assinatura e Sigilo, Certificado de Atributo, Carimbo do Tempo, Documentos Eletrônicos, Processos Eletrônicos, Nota Fical Eletrônica, TV Digital, Smart Card, Token, Assinador de Documento, Gerenciador de Identidades etc..

Este Blog publica matérias e artigos extraídos da mídia que expressam a opinião dos respectivos autores e artigos escritos por mim que expressam, exclusivamente, minha opinião pessoal sem vínculo a nenhuma organização.

Matérias organizadas por data de publicação

sexta-feira, 29 de agosto de 2014

Heartbleed a maior vulnerabilidade de 2014

Até agora, a divulgação da vulnerabilidade Heartbleed na biblioteca OpenSSL tem sido o fator de maior atenção no setor de segurança em 2014.

Uma das lições aprendidas, segundo Horacek da MSS na publicação da IBM X-Force Threat Intelligence Quarterly, é que o fenômeno vem em forma de mitigação das ameaças.

Logo após a divulgação da brecha de segurança seguida das orientações para gerenciamento e correções dos possíveis danos causados pelo Heartbleed, foi quando ocorreram os maiores incidentes se utilizando dessa vulnerabilidade.

Nesse momento ocorreu uma corrida de ambos os lados. As empresas, de um lado, para entender e neutralizar o problema e de outro os hackers para se aproveitarem dessa janela de vulnerabilidade. Uma corrida contra o tempo.

Os vetores de ataque se concentraram em um dia para os hackers, que se aproveitam da janela de exposição entre quando as brechas foram anunciadas até a reparação dos sistemas vulneráveis. Esta foi a saga do Heartbleed. Apenas um dia após a divulgação, uma ferramenta capaz de explorar o bug Heartbleed possibilitando a prova-de-conceito começou a circular, expondo sistemas desatualizados para os atacantes qualificados e não qualificados também.

Segundo Horacek, responsável pela unidade da IBM em sua divisão de Managed Security Services (MSS), em particular os hackers foram muito rápidos e imediatamente após o anúncio da vulnerabilidade exploraram o bug em uma escala global. “Em 15 de abril, a MSS testemunhou o maior pico de atividade em toda a base de clientes, com mais de 300.000 ataques no período de 24 horas. Isso corresponde a uma média de 3,47 ataques por segundo para centenas de clientes.”

Fora o Heartbleed, no primeiro semestre de 2014, a IBM informou que detectou cerca de 3.900 novas vulnerabilidades de segurança que afetam aproximadamente 1.000 fornecedores distintos. Dito isto, uma boa notícia no relatório é o fato de que menos vulnerabilidades estão por vir até o final do ano.

A IBM estabeleceu seis estratégias para que as empresas reduzam os ataques de um dia:

1. mantenha-se com inteligência de ameaças

2. tenha uma solução de patch que contemple toda sua infraestrutura

3. implemente sistemas de detecção up-to-date

4. manteha um inventário de ativos atualizados e precisos

5. implemente controles de mitigação, como firewalls, sistemas de prevenção de intrusão e proteção de endpoint.

"Quando uma vulnerabilidade crítica é divulgada, você não tem tempo para tentar descobrir onde seus ativos expostos, vulneráveis ​​estão localizados", disse Horacek. "

Os atacantes estão envolvidos na mesma busca, e uma defesa eficaz não deve ser uma corrida para a descoberta. Como defensor, esta é uma área onde você deve ter a posição superior.

As empresas também devem criar e praticar um plano de resposta a incidentes amplo. "Todas as atividades relacionadas com divulgações de vulnerabilidades e ataques de ativos deve ser guiada por processos que envolvem todos os níveis da sua organização e guiada por procedimentos claros para uma variedade de situações," Horacek aconselhou. "

Teste continuamente seus os procedimentos de segurança para se certificar de que você terá agilidade numa emergência real.

Artigo escrito com base na publicação BM X-Force Threat Intelligence Quarterly.

Nenhum comentário:

Postar um comentário

Agradecemos sua participação.