Análise de vulnerabilidade é essencial para se proteger de ataques cibernéticos, recomenda especialista

Publicado em: 03 julho - 2017

Leia todas


Os meses de maio e junho foram movimentados também no que diz respeito a ataques cibernéticos. Em maio, foi registrado um grande ataque cibernético mundial, conhecido como WannaCry que, criptografou máquinas de aproximadamente 74 países diferentes, deixando os computadores inacessíveis e apenas recuperáveis mediante pagamento de um resgate ou por meio de restauração de backup. Já em 27 de junho, um novo ataque cibernético: dessa vez  o ransomware “Petya”, que foi registrado na Europa e em pouca horas, afetou massivamente todo o mundo.

Diferente do WannaCry que “espelhava-se’ automaticamente via uma vulnerabilidade do Windows no protocolo SMB, o “Petya” propaga-se via e-mail ou por meio de um link malicioso, em que o usuário precisa receber e abrir um arquivo do Office (Word e WordPad), explorando uma vulnerabilidade descoberta no Pacote Office (CVE-2017-0199). Após aberto, o arquivo malicioso realiza o download do instalador do “petya” em background e inicia a criptografia dos arquivos.

Jéssica Estillac, analista de Infraestrutura da DBACorp

Segundo Jéssica Estillac, analista de Infraestrutura da DBACorp, a maioria dos ataques maliciosos acontece por vulnerabilidades encontradas nos computadores e em seus sistemas. “Ao contrário do que se pensa, essas brechas também estão diretamente relacionadas aos usuários que usam esses sistemas, e fisicamente por meio das pessoas que possuem acesso a esses equipamentos”, comenta, ressaltando que, para se proteger, “o importante nesses casos é assumir uma postura proativa. Por exemplo, no caso da maioria dos vírus do tipo WannaCry, o ataque se iniciava a partir do clique de um usuário a um link malicioso, que aparentemente é enviado por um e-mail falso. Uma postura proativa nesse caso seria educar os usuários previamente sobre esse tipo de mensagem. Outro tipo de proteção é sempre revisar as permissões dos funcionários à empresa. Nesse caso, revisar os acessos lógicos (sistemas, computadores) e também físicos (empresa em si e também aos equipamentos vitais para o funcionamento da empresa) evita acessos indevidos e possíveis danos futuros”.

Independentemente do tamanho da empresa, revisar vulnerabilidades de cada sistema operacional e sistema manualmente pode ser complicado. Nesse caso, optar por serviços de análise de vulnerabilidades pode ser a saída, recomenda a consultora, ao explicar que “esse serviço vai ser responsável por realizar uma varredura por todos os equipamentos e sistemas suportados, e indicar as vulnerabilidades e como corrigi-las. Resumidamente, o sistema vai fazer o que um cracker possivelmente faria, que seria procurar todas as brechas do seu ambiente e tentar invadi-lo de qualquer forma. A diferença é que os resultados serão usados a favor da sua empresa, e não contra você. Uma boa política de backup também é essencial nesses casos. Vale a pena consultar empresas com experiência e boa reputação no mercado para executar serviços como o de análise de vulnerabilidade. Afinal, elas terão acesso a todos os seus sistemas e dados”, finaliza.



Publicidade