Uma das lições aprendidas, segundo Horacek da MSS na publicação da IBM X-Force Threat Intelligence Quarterly, é que o fenômeno vem em forma de mitigação das ameaças.
Logo após a divulgação da brecha de segurança seguida das orientações para gerenciamento e correções dos possíveis danos causados pelo Heartbleed, foi quando ocorreram os maiores incidentes se utilizando dessa vulnerabilidade.
Nesse momento ocorreu uma corrida de ambos os lados. As empresas, de um lado, para entender e neutralizar o problema e de outro os hackers para se aproveitarem dessa janela de vulnerabilidade. Uma corrida contra o tempo.
Os vetores de ataque se concentraram em um dia para os hackers, que se aproveitam da janela de exposição entre quando as brechas foram anunciadas até a reparação dos sistemas vulneráveis. Esta foi a saga do Heartbleed. Apenas um dia após a divulgação, uma ferramenta capaz de explorar o bug Heartbleed possibilitando a prova-de-conceito começou a circular, expondo sistemas desatualizados para os atacantes qualificados e não qualificados também.
Segundo Horacek, responsável pela unidade da IBM em sua divisão de Managed Security Services (MSS), em particular os hackers foram muito rápidos e imediatamente após o anúncio da vulnerabilidade exploraram o bug em uma escala global. “Em 15 de abril, a MSS testemunhou o maior pico de atividade em toda a base de clientes, com mais de 300.000 ataques no período de 24 horas. Isso corresponde a uma média de 3,47 ataques por segundo para centenas de clientes.”
Fora o Heartbleed, no primeiro semestre de 2014, a IBM informou que detectou cerca de 3.900 novas vulnerabilidades de segurança que afetam aproximadamente 1.000 fornecedores distintos. Dito isto, uma boa notícia no relatório é o fato de que menos vulnerabilidades estão por vir até o final do ano.
A IBM estabeleceu seis estratégias para que as empresas reduzam os ataques de um dia:
1. mantenha-se com inteligência de ameaças
2. tenha uma solução de patch que contemple toda sua infraestrutura
3. implemente sistemas de detecção up-to-date
4. manteha um inventário de ativos atualizados e precisos
5. implemente controles de mitigação, como firewalls, sistemas de prevenção de intrusão e proteção de endpoint.
"Quando uma vulnerabilidade crítica é divulgada, você não tem tempo para tentar descobrir onde seus ativos expostos, vulneráveis estão localizados", disse Horacek. "
Nesse momento ocorreu uma corrida de ambos os lados. As empresas, de um lado, para entender e neutralizar o problema e de outro os hackers para se aproveitarem dessa janela de vulnerabilidade. Uma corrida contra o tempo.
Os vetores de ataque se concentraram em um dia para os hackers, que se aproveitam da janela de exposição entre quando as brechas foram anunciadas até a reparação dos sistemas vulneráveis. Esta foi a saga do Heartbleed. Apenas um dia após a divulgação, uma ferramenta capaz de explorar o bug Heartbleed possibilitando a prova-de-conceito começou a circular, expondo sistemas desatualizados para os atacantes qualificados e não qualificados também.
Segundo Horacek, responsável pela unidade da IBM em sua divisão de Managed Security Services (MSS), em particular os hackers foram muito rápidos e imediatamente após o anúncio da vulnerabilidade exploraram o bug em uma escala global. “Em 15 de abril, a MSS testemunhou o maior pico de atividade em toda a base de clientes, com mais de 300.000 ataques no período de 24 horas. Isso corresponde a uma média de 3,47 ataques por segundo para centenas de clientes.”
Fora o Heartbleed, no primeiro semestre de 2014, a IBM informou que detectou cerca de 3.900 novas vulnerabilidades de segurança que afetam aproximadamente 1.000 fornecedores distintos. Dito isto, uma boa notícia no relatório é o fato de que menos vulnerabilidades estão por vir até o final do ano.
A IBM estabeleceu seis estratégias para que as empresas reduzam os ataques de um dia:
1. mantenha-se com inteligência de ameaças
2. tenha uma solução de patch que contemple toda sua infraestrutura
3. implemente sistemas de detecção up-to-date
4. manteha um inventário de ativos atualizados e precisos
5. implemente controles de mitigação, como firewalls, sistemas de prevenção de intrusão e proteção de endpoint.
"Quando uma vulnerabilidade crítica é divulgada, você não tem tempo para tentar descobrir onde seus ativos expostos, vulneráveis estão localizados", disse Horacek. "
Os atacantes estão envolvidos na mesma busca, e uma defesa eficaz não deve ser uma corrida para a descoberta. Como defensor, esta é uma área onde você deve ter a posição superior.
As empresas também devem criar e praticar um plano de resposta a incidentes amplo. "Todas as atividades relacionadas com divulgações de vulnerabilidades e ataques de ativos deve ser guiada por processos que envolvem todos os níveis da sua organização e guiada por procedimentos claros para uma variedade de situações," Horacek aconselhou. "
Teste continuamente seus os procedimentos de segurança para se certificar de que você terá agilidade numa emergência real.
As empresas também devem criar e praticar um plano de resposta a incidentes amplo. "Todas as atividades relacionadas com divulgações de vulnerabilidades e ataques de ativos deve ser guiada por processos que envolvem todos os níveis da sua organização e guiada por procedimentos claros para uma variedade de situações," Horacek aconselhou. "
Teste continuamente seus os procedimentos de segurança para se certificar de que você terá agilidade numa emergência real.
Artigo escrito com base na publicação BM X-Force Threat Intelligence Quarterly.
Nenhum comentário:
Postar um comentário
Agradecemos sua participação.