Telefónica Tech Boletim semanal de Cibersegurança 29 Abril – 5 Maio Vulnerabilidade crítica nos firewalls Zyxel O fabricante de equipamentos de rede Zyxel lançou patches de segurança para uma vulnerabilidade crítica que afeta seus firewalls. A vulnerabilidade, que foi descoberta e relatada...
Telefónica Tech Boletim semanal de Cibersegurança 15 – 21 Abril Google corrige duas novas vulnerabilidades de 0-day exploradas ativamente O Google emitiu novos avisos de segurança sobre a identificação de vulnerabilidades de 0-day que afeta o navegador Chrome que está...
Os riscos na falta de controle de inventárioLuca Conde Ottoni 24 noviembre, 2021 Eu comecei na área de segurança da informação aos 12 anos, hackeando jogos para me tornar o player mais poderoso online. Naquela época, eu não tinha ideia que um dia me tornaria um profissional de segurança ofensiva e, muito menos, que seria chamado para montar e liderar um ‘Dream Team’ numa multinacional como a Telefónica Tech. Hacking, era antes de tudo, um estilo de vida. De lá para cá, das muitas lições que aprendi é que nem sempre nas coisas mais complexas, na exploração de falhas mais complicadas, é que se encontram os tesouros mais preciosos. E ao decorrer da minha carreira isso se concretizou consecutivamente. Algumas verdades são inegáveis – A Segurança é inversamente proporcional à praticidade, pelo menos um ataque cibernético acontece a cada 39 segundos e a falha mais simples pode desencadear o fim de um Império. Um problema recorrente que percebo em várias empresas que testei se resume a uma falha de levantamento de inventário de aplicações e se elas estão ou não divulgando serviços da rede interna de sua empresa. Uma atividade comum nas nossas abordagens de Red Team Testing é a modelagem de ameaças, ou seja, mapear todo o cenário de uma empresa e ver o grau de impacto que um atacante verdadeiro conseguiria causar. É neste ponto que esbarramos com as falhas de controle de inventário de aplicações. Como uma empresa vai gerenciar suas aplicações? Além disso, como patchs de segurança serão aplicados, se existem esses pontos cegos? O cenário vai se tornando mais crítico quando essa mesma aplicação, que não está protegida pelo patch de segurança mais atual, divulga concomitantemente serviços internos e externos. Ela se torna um dos nossos principais alvos, e não é uma prática incomum que as equipes de Red Team estejam focadas nesse alvo. Mesmo não encontrando nenhuma vulnerabilidade crítica inicialmente, façam o download da aplicação, e pesquisem internamente, para, assim, encontrarem seus próprios Zero Days e posteriormente comprometerem a empresa alvo. Saindo um pouco da ótica técnica e indo para um nível estratégico, esbarramos em problemas de políticas de segurança da informação que estão sendo desrespeitadas. Existem os problemas de conformidade com a IS027001, LGPD, GDPR que demandam levantamento de inventário e o risco da perda de credibilidade com seus clientes – O monstro que todos querem evitar. A nossa recomendação é um levantamento de inventário completo, mapeando aplicações que devem ou não estar voltadas para fora, acompanhado por um gerenciamento contínuo de aplicação de patchs. Para mais informações ou dúvidas sobre como lidar com este problema entre em contato com a equipe da Telefónica Tech. Uma aplicação divulgando um serviço interno pode não disparar grandes alertas, para os mais leigos. Porém, é um alvo fácil para um profissional de elite. O papel do Threat Hunting como um acelerador na resposta a incidentes de ransomwareBoletim semanal de cibersegurança 20-26 novembro
Telefónica Tech Boletim semanal de Cibersegurança 29 Abril – 5 Maio Vulnerabilidade crítica nos firewalls Zyxel O fabricante de equipamentos de rede Zyxel lançou patches de segurança para uma vulnerabilidade crítica que afeta seus firewalls. A vulnerabilidade, que foi descoberta e relatada...
Telefónica Tech Boletim semanal de Cibersegurança 15 – 21 Abril Google corrige duas novas vulnerabilidades de 0-day exploradas ativamente O Google emitiu novos avisos de segurança sobre a identificação de vulnerabilidades de 0-day que afeta o navegador Chrome que está...
Telefónica Tech Boletim semanal de Cibersegurança 8 – 14 Abril Apple corrige duas novas vulnerabilidades de 0-day exploradas ativamente A Apple lançou novos avisos de segurança sobre duas novas vulnerabilidades de 0-day exploradas ativamente que afetam iPhones, Macs e iPads....
Telefónica Tech Boletim semanal de Cibersegurança 25 – 31 Março GitHub expôs sua chave de host RSA SSH por engano O GitHub anunciou na sexta-feira passada que substituiu sua chave de host RSA SSH usada para proteger as operações do...
Telefónica Tech Boletim semanal de Cibersegurança 17 – 24 Março HinataBot: nova botnet dedicada a ataques DDoS A equipe de pesquisadores da Akamai publicou um relatório no qual eles identificaram uma nova botnet chamada HinataBot que teria a capacidade de realizar ataques...
Telefónica Tech Boletim semanal de Cibersegurança 4 – 10 Março Nova versão do Trojan bancário Xenomorph Pesquisadores do ThreatFabric detectaram uma nova variante do Trojan bancário para Android Xenomorph. Essa família de malware foi detectada pela primeira vez em fevereiro...