FBI alerta empresas sobre riscos de continuar usando o Windows 7

Views: 184
0 0
Read Time:2 Minute, 53 Second

Agência salienta que sistema ficará cada vez mais vulnerável à exploração de falhas devido à falta de atualizações

Desde janeiro deste ano, quando a Microsoft anunciou que o Windows 7 deixaria de receber atualizações gratuitas de suporte e segurança, as empresas que ainda utilizam esta versão do sistema operacional passaram a estar expostas a ameaças e ataques cibernéticos. A ESET, empresa de soluções de detecção de ameaças, avalia os riscos que empresas correm ao continuar com o sistema operacional.

A Microsoft, na verdade, parou de lançar atualizações para o Windows 7 sem considerar as empresas que usam até 2023 o programa pago chamado Extended Security Updates e os riscos que isso implica para os usuários. Diante disso, o FBI enviou um alerta nesta semana explicando às empresas que, com o passar do tempo, o Windows 7 será cada vez mais vulnerável à exploração de falhas de segurança devido à falta de atualizações e à descoberta de novas vulnerabilidades nessa versão do sistema operacional. “O FBI observou que os cibercriminosos costumam atacar as redes de computadores quando um sistema operacional chega ao fim de sua vida útil”, explicou a agência.

A migração para um novo sistema operacional pode ser um desafio para muitas empresas devido à possível necessidade de investir em hardware e software, considera a polícia federal americana. No entanto, as consequências de perder propriedade intelectual ou ser vítima de uma ameaça digital podem desencadear desafios ainda maiores para as organizações que ainda executam o Windows 7 em seus computadores. Por esse motivo, o FBI recomenda verificar a possibilidade de atualização do sistema operacional dos dispositivos para o Windows 10.

Em muitos setores, como saúde ou setor público em geral, o Windows 7 continua sendo usado, mesmo sabendo da criticidade de alguns desses setores e das consequências que pode representar ser vítima de um ataque. Isso significa que são mais vulneráveis ​​a ataques digitais do que aqueles que executam um sistema operacional atualizado e têm as atualizações de segurança correspondentes.

Histórico de falhas

Assim como aconteceu com falhas descobertas no BlueKeep ou outras vulnerabilidade zero day (de dia zero) que, antes de serem corrigidas, foram alvos de ataques que tentaram explorar essas falhas, está provado que os cibercriminosos estão atentos à descoberta de novas possibilidades de ataque com o objetivo de explorá-las em campanhas maliciosas.

Outro exemplo disso foi no caso do PowerPool que, apenas dois dias após a divulgação de uma vulnerabilidade no Windows, teve uma campanha de malware que tentava se aproveitar da falha descoberta por especialistas.

Um fato não menos importante é que, devido à situação atual provocada pela covid-19, muitas pessoas estão trabalhando em casa e, em alguns casos, usando dispositivos domésticos — com tudo o que isso implica do ponto de vista da segurança —, e nesse contexto de trabalho remoto, foi recentemente relatado o aumento de ataques de força bruta direcionados ao Remote Desktop Protocol (RDP, na sigla em inglês), através do qual criminosos podem ter acesso remoto a uma rede corporativa.

Apesar de antes da pandemia já se falava em ataques massivos de RDP que tentavam tirar proveito de diferentes vulnerabilidades, conforme foi destacado pelo especialista da ESET Aryeh Goretsky em um artigo considerando o final do ciclo de vida do Windows 7. No texto ele dizia: “Ter computadores que executam esse sistema operacional e são diretamente acessíveis via RDP pela internet representa um risco para as empresas que pretendem estar protegidas”.

FONTE: CISO ADVISOR

Previous post Site apresenta atualização de lista com mais de 380 milhões de e-mails e senhas vazados em julho
Next post Grupo Lazarus experimenta com novo ransomware

Deixe uma resposta