Relatório revela as principais vulnerabilidades encontradas no mês de maio

Views: 526
0 0
Read Time:2 Minute, 6 Second

Especialistas encontraram um novo ransomware e vulnerabilidades de acesso

A ISH Tecnologia divulgou um relatório mensal onde aponta as principais vulnerabilidades e ameaças digitais encontradas pela sua equipe de pesquisa e avaliação de riscos no mês de maio.

Entre as principais ameaças encontradas, temos um novo ransomware que tem feito ataques em todo o mundo, além de vulnerabilidades existentes por erros de acesso. Elas podem fazer com que intrusos tenham acesso e roubem informações confidenciais das empresas.

Confira a lista das vulnerabilidades encontradas pela ISH:

vSphere Client com vulnerabilidade de execução remota

O software de gerenciamento de servidores vSphere Client apresentou uma falha na validação de entrada de um plugin habilitado por padrão no sistema. Um invasor mal-intencionado pode explorar essa vulnerabilidade para executar comandos com acesso irrestrito em todo o sistema operacional.

Três falhas no IBM QRadar User Behavior Analytics

O serviço de monitoramento e detecção de ameaças da IBM registrou ocorrências onde era possível para invasores acessar informações confidenciais e alterar a funcionalidade por meio de uma mudança na interface do site, levando à divulgação de credenciais.

DarkSide Ransomware Group

Um novo ransomware (extorsão de dados) do grupo criminoso DarkSide Ransomware Group entrou na pauta mundial pelos seus ataques que, nos últimos nove meses, somaram cerca de 90 milhões de dólares em bitcoins. Trata-se do grupo responsável pelo ataque ao maior oleoduto dos Estados Unidos no mês de maio, que deixou diversos postos no país sem gasolina. Em abril deste ano, a brasileira Grupo Moura relatou também ter sido atacada pelo ransomware.

Como se defender? Ainda que não exista nenhuma medida 100% eficaz contra o ataque, os especialistas listam algumas medidas para mitigar os danos:

• Autenticação multifator para acesso remoto a redes TO (tecnologia operacional) e TI (Tecnologia da Informação;

• Dar treinamentos e simulações de spear phishing (ataques direcionados a uma vítima específica) aos funcionários;

• Fazer varreduras com frequência com o antivírus e antimalware da empresa;

• Implementar procedimentos recorrentes de backup de dados;

• Em caso de ataque, isolar imediatamente e cortar o acesso à rede da máquina atingida.

Software de atualização da Dell vulnerável desde 2009

Descoberta pelo pesquisador da Sentinel Labs Kasif Dekel, essa vulnerabilidade no software de atualização de BIOS (o BIOS é basicamente utilizado para a inicialização de programas e execução de sistemas operacionais) nas máquinas Dell pode gerar acessos de intrusos, que contornam os mecanismos de defesa dos dispositivos. Como apontou o pesquisador, essa vulnerabilidade existia desde 2009.

FONTE: SECURITY REPORT

POSTS RELACIONADOS