Telefónica Tech Boletim semanal de Cibersegurança 29 Abril – 5 Maio Vulnerabilidade crítica nos firewalls Zyxel O fabricante de equipamentos de rede Zyxel lançou patches de segurança para uma vulnerabilidade crítica que afeta seus firewalls. A vulnerabilidade, que foi descoberta e relatada...
Telefónica Tech Boletim semanal de Cibersegurança 15 – 21 Abril Google corrige duas novas vulnerabilidades de 0-day exploradas ativamente O Google emitiu novos avisos de segurança sobre a identificação de vulnerabilidades de 0-day que afeta o navegador Chrome que está...
Plano de continuidade: do papel à açãoDiego Samuel Espitia 4 junio, 2020 As empresas de médio e grande porte que devem obedecer às regras e controles de seu setor ou país tiveram que desenvolver o que é conhecido como BCP ( Business Continuity Plan ), também conhecido como plano de continuidade de negócios. Nele, especialistas na operação da empresa ou consultores especializados determinam o curso das ações a serem tomadas nos diferentes cenários em que a continuidade dos negócios é ameaçada. Por outro lado, muitas pequenas empresas tiveram que implementá-las para poder fazer negócios com empresas que, em regra, precisam solicitá-lo. Isso ocorreu após os ataques de 11 de setembro de 2001, quando ficou claro que muitas empresas não sabiam como reagir no caso de sua sede ser bloqueada. Portanto, foram levantados cenários de calamidade em uma área do negócio ou em todo o negócio, buscando alternativas para preencher essa lacuna por um período de tempo. Em alguns desses planos, terremotos, maremotos e fechamentos de acessos devido a circunstâncias sociais, entre outros, foram levados em consideração, mas quantos tiveram uma pandemia nas possíveis causas de bloqueio de negócios? Poucas empresas levaram isso em consideração, mas esse é o problema mais simples, porque, embora algumas das abordagens feitas para desastres naturais ou bloqueios de acesso à sede principal tenham sido tomadas como referência, não sabemos exatamente quando isso pode ser feito. voltar ao trabalho. A tecnologia e segurança que um BCP deve ter em uma pandemia Vamos começar com o que deveria ter sido feito anteriormente para ser preparado. É essencial ter um piloto de como nossos serviços e nossos funcionários reagiriam ao teletrabalho , porque, embora usemos uma VPN que permita simular que o trabalhador está diretamente conectado à rede da empresa, os serviços e a rede não estão necessariamente preparados para receber solicitações de essa conexão. Com o comportamento que pode ser evidenciado na Internet, ao validar os serviços expostos, observa-se um crescimento de mais de 40% no uso do RDP, como mostra Shodan em seu blog . Fazendo uma pesquisa simples, são encontrados computadores com vulnerabilidades conhecidas: Embora nem todas as empresas tenham a tecnologia para implantar VPNs suficientes para que toda a empresa se conecte para trabalhar remotamente, é algo que deveria ter sido considerado para evitar a exposição de serviços vulneráveis. Para isso, existem muitas comparações e auxílios na Internet que permitem tomar decisões seguras que se encaixam no orçamento. Em segundo lugar, as empresas devem saber o que expuseram na Internet e como é o uso habitual desses serviços , uma vez que somente com esses dados básicos já é possível identificar quando o uso de redes externas está excedendo as capacidades de cada um. serviços ou quando você é vítima de um ataque cibernético. Qual é o próximo passo? Após limpar os serviços expostos, é possível começar a tomar medidas de segurança da informação , que devem ser ativadas ao iniciar o plano de continuidade. Ou seja, neste momento eles já devem estar totalmente operacionais e em ajustes. Essas medidas devem ter como objetivo a identificação completa dos usuários, uma vez que , por serem remotas, não existem medidas de identificação local, como a rede, o MAC do equipamento e sua configuração. Na maioria dos casos, apenas o usuário e a senha são controlados, o que provou não ser um mecanismo que garante a identificação. Depois de ter esse controle, você deve começar a monitorar eventos em todos os serviços e ter alertas de alerta para a detecção de ameaças externas , porque nesse momento todas as conexões serão feitas fora da rede da empresa. Por esse motivo, todos os controles de segurança de perímetro devem passar no que foi calculado nos planos de continuidade. O que fazer depois? A última medida a ser considerada neste plano de continuidade é a das ferramentas tecnológicas que serão utilizadas para controlar as operações e o trabalho dos diferentes grupos da empresa . Eles também devem receber treinamento para os funcionários, para os quais é essencial ter aliados estratégicos no mundo da tecnologia. Isso ocorre porque são muitas ferramentas disponíveis na Internet, mas nem todas elas cumprem as medidas de proteção de informações necessárias para garantir a continuidade dos negócios. Um dos principais exemplos dessas ferramentas pode ser visto nos serviços em nuvem, que nos últimos anos tiveram um crescimento exponencial de opções e implementações, mas nem sempre é feito com medidas de segurança suficientes. Isso é fundamental se você tiver em mente que isso é quase a pedra angular da transformação digital e um bom desenvolvimento do plano de continuidade , que hoje deve estar operando em sua capacidade máxima. Conclusões Após o primeiro mês de medidas globais, verificou-se que os planos de continuidade de negócios de algumas empresas funcionaram corretamente em termos de seu objetivo essencial de manter os funcionários cumprindo suas obrigações e poder acessar informações. No entanto, devido ao crescimento dos serviços expostos na Internet e às vulnerabilidades detectadas, a segurança da informação não foi levada em consideração no design desses planos. Isso é evidenciado nos relatórios de controle que foram feitos em nosso SOC (Centro de Operações de Segurança) e que foi extensivamente analisado em diferentes mídias pelos nossos especialistas ElevenPaths e publicado em um guia de riscos e recomendações nos tempos do COVID-19 . Por esse motivo, as empresas devem começar a adaptar os planos a novas circunstâncias e a implementar controles e mecanismos que não apenas permitam que seus funcionários cumpram suas funções, mas também garantam a segurança das informações que, em um futuro próximo, será a continuidade das empresas. Diego Samuel EspitiaElevenPaths CSA@dsespitia A segurança por trás da API da Apple e do Google para rastreamento de contágio COVID-1920 perguntas sobre aplicativos de rastreamento de contágio Covid-19
Telefónica Tech Boletim semanal de Cibersegurança 11 – 17 Fevereiro Apple corrige 0-day explorado ativamente A Apple emitiu vários avisos de segurança para corrigir uma vulnerabilidade de 0-day explorada ativamente. A falha de segurança, listada como CVE-2023-23529, é uma confusão...
Telefónica Tech Boletim semanal de Cibersegurança 4 – 10 Fevereiro Vulnerabilidade crítica no Atlassian Jira A Atlassian emitiu um comunicado de segurança no qual lança correções para resolver uma vulnerabilidade crítica no Jira Service Management Server e no Data Center. De...
Telefónica Tech Boletim semanal de Cibersegurança 27 Janeiro – 3 Fevereiro LockBit Green: nova variante LockBit Pesquisadores da vx-underground detectaram recentemente que uma nova variante de ransomware, chamada LockBit Green, está sendo usada pelos manipuladores de ransomware LockBit. Esta nova variante seria...
Telefónica Tech Boletim semanal de Cibersegurança 21 – 27 Janeiro Killnet visando vítimas na Espanha Esta semana, o grupo hacktivista Killnet anunciou uma campanha de ataques contra a Alemanha, levando a ataques de Negação de Serviço Distribuído (DDoS) que tornaram...
Telefónica Tech Boletim semanal de Cibersegurança 14 – 20 Janeiro Vulnerabilidades críticas nos roteadores Netcomm e TP-Link Várias vulnerabilidades foram descobertas nos roteadores Netcomm e TP-Link. Por um lado, as falhas, identificadas como CVE-2022-4873 e CVE-2022-4874, são um caso de estouro de...
Telefónica Tech Boletim semanal de Cibersegurança 31 Dezembro – 6 Janeiro Cadeia de dependência do PyTorch é violada O PyTorch, uma popular estrutura de aprendizado de máquina de código aberto, alertou os usuários que instalaram o PyTorch todas as noites entre...