PortuguêsEnglish

Notícias

Por que preciso do N-Stalker Cloud WAF?

Publicado em 30/05/2018

Com o objetivo de filtrar e bloquear pacotes de dados a partir de uma aplicação Web, a solução N-Stalker Cloud WAF tem o difícil desafio de evitar o tráfego potencialmente prejudicial à segurança da informação, que pode causar impactos negativos à empresas e usuários.

Conhecido como Firewall de Aplicação Web (Web Application Firewall), a aquisição desse tipo de solução nunca foi tão importante, principalmente em tempos de constantes ataques, com invasores que buscam acesso não autorizado a dados confidenciais, como números de cartão de crédito e registros de clientes, para que possam usar essas informações para cometer roubo de identidade, fraude financeira e outros crimes.

A importância para empresas e clientes

Muito mais que defender as empresas, a solução N-Stalker Cloud WAF tem o objetivo de proteger as pessoas. Sua privacidade, seus dados pessoais e financeiros, sejam eles clientes, funcionários, fornecedores e até mesmo a alta gestão.

A realidade nos mostra que a finalidade dos ataques não se concentra apenas em prejudicar uma empresa ou uma instituição, a meta é buscar vulnerabilidades que possam impactar a qualquer pessoa, seja atingindo-a financeiramente ou moralmente.

A solução N-Stalker Cloud WAF evita que esses ataques, com foco em aplicações de negócios, comprometam os servidores Web e os bancos de dados que fazem parte de sua arquitetura, evitando a violações de dados.

A garantia da segurança da informação traz as organizações o desafio de abordar diretamente vulnerabilidades existentes nas aplicações de negócios que fazem parte do ambiente de produção. Não há uma maneira trivial para as empresas fazerem isso por conta própria, sem que tenha que recorrer a soluções que possam proteger suas aplicações corporativas e seus dados. A solução N-Stalker Cloud WAF cumpre esse objetivo.

A solução N-Stalker Cloud WAF atende a importantes requisitos de segurança

As empresas de uma maneira geral são frequentemente obrigadas a atender políticas, regulamentos ou outro conjunto de requisitos de segurança. Como exemplo citamos: os requisitos ligados ao PCI DSS, normas ISO ou outras normas governamentais.

Diante das exigências existentes, as empresas têm a necessidade de utilizar ferramentas que avaliam vulnerabilidades em aplicações de negócios. Pela natureza de sua arquitetura e funções, a solução N-Stalker Cloud WAF atende a diferentes requisitos ligados a segurança:

  • Garantir a segurança de aplicações Web
  • A aplicação de Virtual Patch
  • Prevenção de ataques
  • O combate a fraudes
  • Aplicação de políticas de proteção

Além dos padrões de segurança, a exemplo do PCI (Security Standards Council), como mencionado anteriormente, temos frameworks dedicados a aplicações Web como Open Web Application Security Project (OWASP), que também busca garantir a segurança da informação.

Como funciona a solução N-Stalker Cloud WAF

Para entender a importância de adotar a solução N-Stalker Cloud WAF, é preciso ter a visão do seu funcionamento, que tem como base, o controle de segurança para proteger aplicações Web contra explorações, a exemplo de vulnerabilidades zero-day, falsificação de identidade e vulnerabilidades e padrões de invasão já conhecidos.

Por meio de inspeções personalizadas, a solução N-Stalker é capaz de impedir ataques XSS (cross-site scripting , ataques de injeção SQL, seqüestro de sessão e estouro de buffer. Vulnerabilidades que os firewalls de rede tradicionais e outros sistemas de detecção de intrusão não são capazes de fazer de forma satisfatória.

A solução N-Stalker Cloud WAF é especialmente útil e eficiente para empresas que fornecem produtos ou serviços pela Internet e que buscam preservar a integridade da empresa, seus clientes e funcionários.

O desafio de manter a Web segura

O que torna a segurança da Web tão desafiadora é a necessidade de manter ampla disponibilidade, mantendo a autorização adequada aos usuários e a segurança dos dados. Essas são apenas algumas das razões pelas quais muitas empresas adotam a hoje solução N-Stalker Cloud WAF com bastante sucesso.

Embora as aplicações Web sejam fantásticas por resolver problemas de nosso cotidiano, elas também criam possibilidades de ataques que causam perda de receita direta, quebra de confiança do cliente e a perda de dados confidenciais.

A solução N-Stalker Cloud WAF garante a credibilidade junto aos clientes, permite a segurança escalável e por fim, economiza o tempo de monitoramento através de ferramentas certificadas que garantem a continuidade do negócio.

Cibersegurança: como ter na sua empresa

Publicado em 30/05/2018

Prejuízo financeiro e perda de credibilidade. Esses são os impactos críticos que qualquer empresa sofre quando negligência a segurança da informação. A Cibersegurança deve ser uma prioridade, independente do setor e tamanho da organização.

Cibersegurança consiste em um conjunto de tecnologias, processos e boas práticas que tem como objetivo proteger redes, computadores, programas e dados, e principalmente, os usuários, contra os ataques, danos ou acesso não autorizado.

O que as empresas devem saber sobre a Cibersegurança

Garantir a segurança cibernética exige esforços coordenados que atingem a todos os departamentos da empresa. Os elementos que fazem parte do tema de Cibersegurança incluem:

  • Segurança das aplicações de negócio
  • Segurança da informação/dados
  • Segurança de rede
  • Recuperação de desastres / continuidade de negócios
  • Segurança operacional
  • Educação / conscientização do usuário final

Um dos elementos mais problemáticos que envolve a segurança cibernética é a natureza rápida e a constante evolução dos ataques virtuais, por isso a importância, por parte das empresas, de terem uma abordagem proativa e preventiva, incluindo um monitoramento contínuo e avaliações em tempo real.

A importância do investimento em Cibersegurança

As empresas precisam estar prontas para agir diante de incidentes de segurança e ciberataques. É preciso ser capaz de prevenir e detectar para poder tratar os ataques virtuais e seus impactos.

Para atingir qualquer meta ou objetivo, é fundamental que as empresas realizem investimentos, que incluem pessoal capacitado e ferramentas capazes de compreender as operações consideradas de rotina e detectar quando elas se afastam de um estado considerado normal.

Ainda sobre o impacto da falta de investimentos e cuidados com a Cibersegurança, por mais desafiador que possa parecer para uma empresa, principalmente aquelas que tem a TI como um meio e não fim, é preciso proteger informações pessoais ​​dos clientes e funcionários, informações financeiras e operacionais contra roubo, divulgação ou alterações não autorizadas, correndo o risco de ser extinta devido a um incidente de segurança.

Buscar a prevenção é a primeira medida contra um ataque

Buscar um plano para a segurança cibernética de uma empresa consiste em objetivos que as organizações precisam alcançar para se considerarem prontas para evitar e tratar incidentes. Embora exista uma vasta lista de ações ligadas à segurança da informação que devem ser aplicadas em uma empresa, a estratégia deve se adequar a realidade de cada organização.

Porém, existem requisitos mínimos necessários para proporcionar a uma organização um nível razoável de cibersegurança, com foco na proteção dos ativos considerados críticos para uma empresa.

  1. Defina metas e objetivos de segurança

Para atingir qualquer meta ou objetivo que envolva a Cibersegurança será preciso um plano que forneça orientação para esses propósitos. A segurança da informação é o objetivo global com várias metas que levam a um estado de prontidão adequado a situações de ataques virtuais e incidentes de segurança.

  1. Realize o gerenciamento de riscos

A Cibersegurança é uma atividade ligada diretamente ao gerenciamento de riscos, que ajuda a identificar os ativos de informações, pessoas, processos de negócios e tecnologias críticas e que são necessários para as operações diárias, cumprimento da missão e continuidade das operações.

  1. Priorize a gestão de identidade

É preciso ter o acesso adequado aos recursos de informação e uma compreensão de como eles são utilizados e por quem. O controle de acesso, autenticação, autorização e relatórios fazem parte de um conjunto de mecanismos que auxiliam no gerenciamento de identidade.

  1. Mantenha constante o monitoramento da rede

Monitorar a rede consiste em controlar, em um contexto de segurança, cada pacote que trafega na rede da empresa. É a possibilidade de analisar quais informações estão fluindo em sua infraestrutura e saber se esse fluxo é seguro.

A busca pela solução ideal

Os elementos descritos acima, além de mostrar alguns dos requisitos prioritários para garantir a Cibersegurança da empresa, ajudam também na escolha de uma solução completa a ser adotada pela organização. A escolha pela solução ideal consiste em conciliar os componentes críticos, os objetivos e metas traçados, adequar a realidade da empresa e onde ela quer chegar no futuro.

A arquitetura de segurança precisa ir além dos itens descritos anteriormente. É preciso garantir que é possível chegar a um nível de segurança evolutivo e adequado a realidade de diferentes tipos de empresa, quanto ao seu tamanho e setor.

Por fim, vale ressaltar que uma empresa precisa alcançar a conscientização de suas operações e utilização de rede. Sem a compreensão de seus ativos mais importantes, entender como seus sistemas de informação e redes operam e como seus sistemas de informação suportam as operações de negócios, uma organização não pode alcançar o objetivo de garantir a sua segurança cibernética.

Para saber mais sobre Cibersegurança baixe o nosso ebook sobre Segurança em aplicações Web, informação essencial para garantir as operações de sua empresa.

O que é um Sistema de Prevenção de Intrusão (IPS)?

Publicado em 30/05/2018

 

Um Sistema de Prevenção de Intrusão é uma abordagem preventiva da segurança de rede, usada para identificar ameaças em potencial e responder rapidamente aos ataques. A busca por ferramentas e estratégias desse tipo tem ganhadobastante relevância já que o número de ameaças à segurança da informação, que hoje alcança a todos os setores da economia , atingiu níveis alarmantes nos últimos anos.

Em tempos de vazamento de dados, a exemplo de constantes vazamentos via empresas de e-commerce e o impacto ao setor de varejo, que sofre uma média de 4.000 ameaças à segurança da informação a cada ano, de acordo com o Global State of Information Security Survey divulgado pela PwC em 2017, prevenção se torna uma prioridade estratégica.

Detecção de intrusão (IDS) e prevenção de intrusão (IPS), porque juntos somos mais fortes

Com o nível de ataques que temos hoje, lembrando por exemplo os casos de Ransomware, não podemos pensar em IDS versus IPS. Apesar das diferenças de conceito e aplicabilidade, ambos possuem o mesmo objetivo: a segurança da informação.

Em um nível simples, a diferença consiste entre detecção e prevenção. Enquanto os produtos IDS são projetados para informar que algo está tentando entrar em seu sistema, os produtos IPS tentam impedir o acesso.

O IDS e o IPS são projetados para diferentes propósitos, mas suas tecnologias são semelhantes. A aplicabilidade do IDS se justifica em situações em que é necessário explicar o que aconteceu em um ataque, enquanto o IPS interrompe os ataques. Em resumo, um sistema IDS coleta informações que não são prioridades ​​do ponto de vista do IPS, como varreduras de portas e outros reconhecimentos.

A eficiência do Sistema de Prevenção de Intrusão – IPS

Um sistema de prevenção de intrusão monitora o tráfego de rede e tem a capacidade de executar ações imediatas, com base em um conjunto de regras estabelecidas pelo administrador da rede, nos casos em que a invasão ocorra em virtude da natureza do ataque e sua velocidade.

Um uso eficiente de Sistema de Prevenção de Intrusão pode por exemplo, descartar um pacote que ele considere malicioso e bloquear todo o tráfego desse endereço IP ou porta. O tráfego que é considerado legítimo ou seguro, será encaminhado ao destinatário sem aparente interrupção ou atraso no serviço.

Os mecanismos de detecção realizam o monitoramento e análises dos padrões de tráfego, bem como pacotes individuais, incluindo a correspondência de endereço, cadeia de caracteres e substring HTTP, análise de conexão TCP, detecção de anomalias de pacotes e anomalias de tráfego na comunicação de portas TCP/UDP.

Benefícios do Sistema de Prevenção de Intrusão para as empresas

A maioria das organizações hoje podem se beneficiar dos sistemas de prevenção contra invasão, uma vez que uso de tecnologias dedicadas ao uso de hardware, software e redes fazem parte da infraestrutura computacional da maioria das empresas, independente do seu tipo ou setor.

As tecnologias IPS oferecem vários benefícios para as organizações, vamos verificar três dos benefícios mais significativos:

  • Detecta e interrompe ataques que outros controles de segurança não o fazem
  • Suporta a personalização de recursos de detecção para interromper atividades que são de interesse apenas para uma única organização
  • Reduz a quantidade de tráfego de rede que atinge outros controles de segurança, o que reduz a carga de trabalho para esses controles e os protege contra ataques diretos.

O benefício mais importante fornecido pelo Sistema de Prevenção de Intrusão sem dúvida é a capacidade de detectar e interromper uma variedade de ataques que não podem ser identificados automaticamente por firewalls, antivírus e outros controles de segurança da empresa.

A tecnologia empregada pelo IPS utiliza a combinação de várias metodologias para detectar ataques. Cada metodologia tem suas próprias características, então, fazendo o uso dos recursos mais fortes de cada metodologia, um IPS pode detectar uma ampla variedade de ataques.

Os sistemas de prevenção contra intrusões são fundamentais para a maioria das organizações com o objetivo de detectar e interromper ataques baseados em rede, especialmente aqueles que não podem ser detectados por outros controles de segurança da empresa.

Segurança da informação hoje se tornou requisito obrigatório para garantir não apenas a continuidade do negócio, mas é a certeza de respeitar a privacidade e a integridade de clientes e fornecedores.

Saiba mais sobre prevenção de ataques conhecendo a solução Aker UTM

Conheça a importância do virtual patching

Publicado em 12/03/2018

Um dos grandes desafios no fornecimento de software tem relação com as atualizações de segurança, correções e melhorias dos sistemas, conhecido como patchs. Eles podem ser disponibilizados visando a correção de bugs, atualizações de políticas de segurança e até mesmo uma adequação de requisitos de software.

Mas o desenvolvimento, a liberação e a distribuição de patches não é uma operação simples e quando não planejado corretamente, tem um potencial de causar grandes impactos negativos para as empresas. Por isso, o patch é motivo de grande preocupação para gestores de TI.

A solução para este grande desafio ligado ao gerenciamento de patches está no uso do virtual patching. Seu objetivo é auxiliar no processo de atualização dos patchs liberados pelos fabricantes, otimizando o trabalho dos times de TI e tornando o processo mais seguro.

A importância do Virtual Patching

Um bom exemplo para entender o conceito do virtual patching, sua importância e impactos, é lembrar dos incidentes ligados aos ataques de ransomware que ocorreram recentemente.

O ataque cibernético teve como alvo brechas de segurança que já tinham sido corrigidas pela Microsoft, mas que a aplicação dos patches não tinha sido realizada, causando grandes prejuízos e transtornos para diversas empresas ao redor do mundo.

O Virtual Patching é o desenvolvimento e a implementação, em um curto espaço de tempo, de políticas de segurança destinadas a corrigir e evitar que falhas e brechas de segurança sejam exploradas como resultado de uma vulnerabilidade descoberta por hackers.

Quando efetivo, os patches de correção impedem que a segurança da informação seja comprometida, evitando ataques virtuais através do código fonte de um software. O objetivo é alterar ou eliminar a vulnerabilidade de um aplicativo afetado por um ataque ou prevenir seu potencial risco.

O impacto de um ataque hacker para as empresas

Os ataques cibernéticos ocorrem de diferentes formas e camadas dentro de uma arquitetura de tecnologia, mas nos últimos anos, tivemos grandes avanços na proteção pela segurança virtual e o uso de antivírus, firewalls e outros ativos de rede tem nos ajudado a garantir um ambiente seguro.

Entretanto, essa evolução também ocorreu por parte dos hackers, que passaram a buscar novas formas de realizar ataques virtuais, utilizando novas abordagens, ferramentas e técnicas que envolvem a participação dos usuários de forma involuntária. As brechas de segurança passaram a ser encontradas diretamente no código fonte de diversos tipos de aplicativos.

Com isso o impacto para as empresas tem sido devastador, além do comprometimento da segurança da informação e na privacidade dos usuários, os ataques virtuais tem causado grandes prejuízos financeiros e manchando a marca frente aos investidores, clientes e fornecedores.

 

Virtual Patching como importante aliado na garantia da segurança da informação

Muitas organizações correm contra o tempo para corrigir em seus sistemas vulnerabilidades que são descobertas e que elevam o risco de ataques digitais. Durante o processo de implantação do patch de segurança é preciso tempo para o planejamento e uma janela de manutenção para instalar um patch crítico de segurança.

Vale destacar que, o tempo gasto durante a implementação e aplicação de uma correção definitiva relativo a uma brecha de segurança, já é o suficiente para que ataques virtuais aconteçam e causem bastante prejuízo. O uso do virtual patching busca atender as primeiras ações corretivas e impedir invasões de forma mais rápida e efetiva.

Além disso, se a equipe de TI é pequena ou com tempo escassos, torna-se praticamente impossível realizar revisões, testes e instalação das atualizações sem deixar o ambiente vulnerável a um incidente de segurança.

A estratégia utilizada pelo virtual patching oferece várias vantagens em relação a instalação de um patch feito na forma convencional.

  • Protegeaos componentes de missão crítica e, portanto, as operações não são interrompidas durante o processo de instalação.
  • O uso dessa estratégia realiza rapidamente a mitigação do risco de uma exploração, até que um patch efetivo e permanente possa ser testado e lançado pelo fornecedor do aplicativo.
  • A empresa mantém seu ciclo de correção normal sem interromper operações caso ocorra o surgimento de novas vulnerabilidades durante o processo de instalação.
  • Um virtual patching pode ser instalado em um único ponto estratégico da organização e o processo de instalação pode ser compartilhado por toda a infraestrutura de TI da empresa.
  • Como as bibliotecas de código não são modificadas, é improvável que um patch virtual produza conflitos no sistema.

Não há dúvidas de que o Virtual Patching é uma solução extremamente valiosa, com alto potencial para reduzir o risco de ataques virtuais.

Saiba mais sobre o assunto e conheça a única solução do mercado que trabalha de fim a fim, solução N-Stalker Cloud WAF, alcançando os melhores resultados em relação à segurança da informação da sua empresa.

Como fazer análise de vulnerabilidade de aplicação

Publicado em 23/02/2018

A vulnerabilidade é o ponto fraco das aplicações e da infraestrutura de TI, por isso a importância de se ter um processo de gerenciamento de vulnerabilidade.

Vulnerabilidade das aplicações e infraestruturas

Vulnerabilidade é o ponto fraco das aplicações e da infraestrutura de TI. Ela pode ser uma falha em um código fonte, uma brecha na rede de dados por falha de configuração e até mesmo uma imperfeição dentro de uma política de TI, permitindo que pessoas mal-intencionadas realizem operações não permitidas ou roubo de dados.

Os ataques cibernéticos podem ser produzidos através de scripts, uso de aplicativos, SQL injection, Cross-site scripting, entre outros tipos de ataques de grande impacto para as empresas. Atualmente, a automatização dos ataques aumenta a capacidade do atacante de testar mais alvos em períodos de tempo menores, repetindo este procedimento infinitas vezes a espera de um deslize da equipe de segurança.

Esse tipo de ataque pode atingir usuários comuns, entretanto, o maior foco dos incidentes de segurança são nas empresas, onde os principais impactos estão ligados a prejuízos financeiros diretos (boletos e transferências financeiras) e indiretos (perda de dados ou de credibilidade).

Os danos à imagem acabam sendo ampliados já que tanto fornecedores quanto clientes tem a confiança reduzida no serviço ou produto ofertado, causando queda no faturamento à curto e médio prazo.

Porque toda empresa deve fazer análise de vulnerabilidade de aplicação

A análise de vulnerabilidade de aplicação é um processo que define, identifica e classifica as brechas de segurança (vulnerabilidades) em um software qualquer, ativo conectado a rede de dados e comunicações em geral. A análise de vulnerabilidade de aplicação atua na prevenção de ataques virtuais focados nas aplicações que os usuários utilizam como acesso a bancos, carrinhos de compra, consultas e cadastros na Internet. A análise de vulnerabilidade de infra-estrutura atua na prevenção de ataques virtuais focados nos vários ativos que compõem a base tecnológica onde as aplicações são executadas.

Para as empresas, a análise de vulnerabilidade de aplicação atua em importantes aspectos nas políticas de cibersegurança com os seguintes benefícios:

  • Define e classifica recursos de tecnologia, como rede e sistemas;
  • Atribui níveis de importância, riscos e impactos aos recursos de tecnologia;
  • Identifica possíveis ameaças para cada recurso;
  • Estabelece responsáveis para a correção das vulnerabilidades;
  • Fornece informação para o desenvolvimento de estratégias para lidar com problemas potenciais com base nos riscos e impactos;
  • Ajuda na minimização dos impactos em caso de ataques virtuais.

Caso se encontre brechas de segurança como resultado da análise de vulnerabilidade de aplicação é preciso tomar as ações necessárias, que podem ser preventivas ou corretivas. Para isso são utilizados profissionais e ferramentas especializadas em segurança da informação antes que a vulnerabilidade se torne uma ameaça real e cause prejuízos.

Como funcionam as soluções existentes no mercado

Com base em bancos de dados com informações sobre vulnerabilidades conhecidas, as soluções existentes no mercado buscam por brechas de segurança nas infraestruturas de hardware, software e serviços de tecnologia utilizados pelas empresas.

Além disso, fazem testes de penetração (pentesting) que podem ser automatizados ou realizados manualmente, executando a coleta de informações sobre o alvo definido previamente. O objetivo é identificar portas de entrada que podem resultar em ataques virtuais, o que aconteceu a pouco tempo em grandes empresas ligadas ao segmento de e-commerce.

Após o processo de análise de vulnerabilidades de aplicação e testes de segurança, todas as brechas de segurança encontrados são identificados e classificadas. Esta etapa inclui a avaliação das medidas corretivas e preventivas a serem tomadas pela empresa.

Solução N-Stalker Cloud WAF

Quando se trata de ferramentas para análise de vulnerabilidade de aplicação, é preciso ter certeza sobre a escolha da ferramenta correta.

Embora existam produtos que abordem áreas do ciclo de vida de gerenciamento de vulnerabilidades, um grande desafio é ter uma solução que forneça todos os componentes necessários para suportar um programa completo de gerenciamento de vulnerabilidades apresentando os melhores resultados.

Antes de decidir sobre uma ferramenta, você deve entender a capacidade de integração e funcionalidades da solução, considerando pontos essenciais ao processo de análise de vulnerabilidades de aplicação, tais como:

  • O gerenciamento de ativos
  • A cobertura de plataformas
  • A capacidade de agregar dados de fontes de vulnerabilidade
  • A compatibilidade com referências de vulnerabilidade de terceiros
  • A definição de prioridades
  • A existência de fluxos de trabalho
  • Facilidade de uso
  • Criação de relatórios

Entre várias outras importantes características e funcionalidades que devem fazer parte de uma ferramenta a ser utilizada como prevenção e correção de incidentes de segurança.

Um exemplo de ferramenta que possui o conjunto de características necessárias para garantir a segurança da informação em sua empresa é a N-Stalker Cloud WAF, uma solução única de software e serviços para o gerenciamento de vulnerabilidades em aplicativos web e ativos de rede.

A plataforma tem o objetivo de melhorar a eficiência do processo de segurança e governança para área de tecnologia da informação das empresas. Integrando a gestão da plataforma com as soluções de software e ativos de rede, os principais mecanismos de varredura e central de suporte especializado.

A solução N-Stalker Cloud WAF conduz a um avanço significativo no grau de maturidade da segurança da informação e governança em TI, com um mínimo impacto nos investimentos em tecnologia das empresas.

Como a natureza das ameaças está em constante evolução, o planejamento de gerenciamento de vulnerabilidades compreende um conjunto contínuo de práticas que devem ser atualizadas constantemente para garantir a efetividade no combate aos ataques virtuais e roubo de dados.

Conheça melhor a solução N-Stalker Cloud WAF, entre em contato com os nossos especialistas e faça já a gestão da análise de vulnerabilidades de aplicação e infra em sua empresa.

Aker N-Stalker alerta sobre ataque em potencial contra dispositivos móveis e PCs

Publicado em 12/01/2018

Publicação de detalhes sobre as ameaças Meltdown e Spectre pode abrir espaços para ataques de hackers

São Paulo, 10 de janeiro de 2018 – O que deveria ser um trabalho potencial de pesquisa acadêmica sobre vulnerabilidades na arquitetura mais utilizada de microprocessadores acabou por acelerar a revelação de duas grandes vulnerabilidades que afetam a maioria dos dispositivos de computação ao redor do mundo. As ameaças chamadas Meltdown e Specter tomaram o mundo inteiro, fazendo com que fornecedores trabalhem às pressas para corrigir os problemas em seus produtos.

As questões se aplicam aos principais microprocessadores modernos, peça fundamental para o funcionamento de computadores, smartphones e dispositivos de computação que são alimentados hoje por quase todos os principais sistemas operacionais de mercado (Windows, Linux, Android, iOS, MacOS, FreeBSD e mais).

Por se tratarem de falhas sem precedentes, Thiago Zaninotti, CTO da Aker N-Stalker, empresa brasileira líder em tecnologias de cybersecurity, explica o que são, como nos afetam e como podemos nos proteger dessas ameaças:

O que são Spectre e Meltdown?
O Meltdown (CVE-2017-5754) e Spectre (CVE-2017-5753, CVE-2017-5715) são ataques distintos, descoberto por pesquisadores independentes, mas que acabam por ter um efeito colateral semelhante: acesso a dados sensíveis sem o devido controle. Para ajudar a entender melhor funcionamento do ataque e a extensão do problema, vamos utilizar uma analogia do nosso dia-a-dia.

Toda vez que você liga o aplicativo de trânsito para sair de casa até o trabalho/escola, o sistema de GPS tem por objetivo lhe entregar a rota mais rápida para seu destino. Para fazer isso, o sistema calcula todos os possíveis caminhos alternativos, levando em consideração a frequência, trânsito e outras variáveis para escolher melhor caminho, desprezando todos os outros.

Da mesma forma, os microprocessadores modernos também possuem um sistema de previsão para calcular o melhor desempenho para os seus usuários. Sabendo que você sempre acessa a Internet quando está abrindo um determinado aplicativo, o seu processador executa estas instruções de maneira especulativa, buscando lhe entregar a melhor rota caso você decida realmente abrir o aplicativo. Desta forma, durante este exercício especulativo, o processador acaba por acessar e armazenar informações sensíveis, que podem ser utilizadas ou descartadas, de acordo com o comportamento do usuário.

Estes ataques consistem em explorar esta fase do exercício especulativo, quando informações sensíveis são armazenadas temporariamente em áreas comuns do processador, podendo ser resgatadas por outro processo sem privilégio de acesso. A extensão do problema acaba ficando clara: Qualquer aplicativo mal intencionado pode acessar dados de outros aplicativos que estejam rodando sob o mesmo microprocessador.

Como este ataque pode me afetar?
Qualquer programa que execute instruções dentro do seu computador, incluindo sites que estejam sendo visualizados via Internet, podem tentar explorar essas falhas, buscando a memória temporária do seu processador por informações sensíveis tais como senhas, dados financeiros ou chaves de criptografia. Isso significa que você pode ser atacado apenas navegando pela Internet.

À esta altura, exemplos de ferramentas que explorem este tipo de ataque, bem como detalhes técnicos de exploração, já estão amplamente divulgados na Internet. Portanto, espera-se que ataque passe a ser cada vez mais frequente nas próximas horas.

Como identificar um ataque?
Por se tratar de um ataque sofisticado, não existe uma forma segura de identificar se o usuário final está sendo alvo deste ataque. Algum dos sinais indicativos pode ser o consumo anormal de recursos de CPU durante a navegação na Internet, especialmente de recursos de javascript. De qualquer forma, recomendamos que usuários tomem medidas preventivas imediatas para evitar o ataque.

Como se proteger contra falhas de CPU Meltdown e Specter?
Algumas instituições internacionais, incluindo o US-CERT, sugeriram que a única correção verdadeira para essas questões seria a substituição completa dos microprocessadores, entretanto, por se tratar de um problema com mais de 20 anos, parece ser uma saída impraticável em termos econômicos.

Por outro lado, os fornecedores fizeram progressos significativos na implantação de correções e atualizações de firmware. Embora a falha do Meltdown já tenha sido corrigida pela maioria das empresas, como a Microsoft, a Apple e o Google, o Spectre não é fácil de corrigir e vai perseguir pessoas por algum tempo. Neste momento, recomendamos que os usuários tomem as seguintes medidas:

  • Mantenha seus sistemas operacionais atualizados;.
  • No caso de equipamentos ou dispositivos, verifiquem a atualização de firmware do fabricante;
  • Atualize o seu navegador para a última versão disponível. No caso do chrome, habilite a funcionalidade “site isolation” como contramedida até que uma atualização definitiva esteja disponível.
  • Mantenha seu antivírus atualizado e faça download de software apenas a partir de fontes confiáveis;

Para usuários corporativos, recomendamos a adoção de um sistema de gestão de vulnerabilidades para identificar e construir um plano de ação para correção dos potenciais ativos vulneráveis.

Fonte: Vida Modernahttp://bit.ly/2Ftpyj5