Quais são as vulnerabilidades de amanhã?

Quais são as vulnerabilidades de amanhã?

Diariamente temos atualizações para vulnerabilidades encontradas, mas tem como saber quais as vulnerabilidades de amanhã? Parece uma pergunta complexa e que requer uma pitada de filosofia e pensamento avançado, mas na realidade a resposta é simples: sim.

Só a Microsoft corrige cerca de 55 a 100 vulnerabilidades por mês, sendo de 7 a 17% delas consideradas críticas. O problema é que essas falhas consideradas críticas são coisas que vimos há anos atrás, como a escalada de privilégios e a execução remota de código.

E claro, a Microsoft não é a única empresa de renome correndo atrás e corrigindo regularmente grandes vulnerabilidades encontradas, vemos mensalmente atualizações de segurança da Apple, Adobe, Google, entre outras.

Vulnerabilidades de ontem utilizadas hoje

Muitas vulnerabilidades encontradas ontem, são ainda utilizadas hoje, e muito possivelmente serão usadas amanhã. Para quem vive combatendo cibercriminosos por anos, ou até mesmo décadas, muitas falhas vistas hoje não são novidade, o que muda é o adversário.

Muitos cibercriminosos se utilizam de recursos legítimos para propósitos mal intencionados, e muitas vezes não tem como prever esse tipo de coisa quando um aplicativo está em desenvolvimento.

Escalada de privilégios

Uma prática comum entre operadores de ransomware, e outros tipos de cibercriminosos, é buscar obter privilégios elevados em um sistema para auxiliar a tornar suas ações legítimas e obter acesso a dados confidenciais – a essa tática chamamos de escalada de privilégios.

Um dos alvos é o acesso de administrador, pois ele praticamente garante o acesso a dados confidenciais. Se o cibercriminoso obtém esse acesso, ele terá o mesmo acesso que o usuário legítimo, o que pode causar grande dor de cabeça tendo ele atingido seu objetivo.

Com isso não podemos deixar de falar sobre a segurança de rede Zero Trust, ou confiança zero – que é a avaliação contínua de toda e qualquer conexão para ter acessos dentro da empresa. Essas conexão não são apenas colaboradores, clientes, fornecedores ou parceiros, elas também incluem dispositivos, aplicativos ou redes. 

O Zero Trust envolve a defesa em torno de cada conexão de forma dinâmica, ajustando os direitos de acessos e outros tipos de privilégios conforme o status de risco. Em grande parte das vezes a questão não é identificar quem é um risco, mas sim quem não é.
De acordo com o Relatório do Custo de uma Violação de Dados 2021, da IBM, empresas que não aderiram a um programa de Zero Trust tiveram um custo médio de filtração de dados de US$ 5,04 milhões globalmente. Só para ter uma ideia, empresas em “estágio inicial” de implementação de confiança zero relataram um custo US$ 660.000 menor.

Execução remota de códigos

Os ataques de execução remota de códigos, ou Remote Code Execution (RCE), foram responsáveis por aproximadamente 27% dos ataques em 2020, contra 7% no ano de 2019. Com esse tipo de ataque, se o cibercriminoso conseguir executar um código arbitrário remotamente, ele terá acesso ao sistema e possivelmente a rede, ou seja, muito mais controle de tudo do que apenas fazer um usuário executar um malware.

Para evitar esse tipo de ataque, além de sempre manter as atualizações de segurança atualizadas, o monitoramento comportamental é indicado como uma das melhores maneiras de detecção. Com ele, se um aplicativo ou usuário começar a ter um comportamento fora do habitual, você consegue interromper um ataque logo no início.

As roda das vulnerabilidades

Conforme falamos no início deste post, as vulnerabilidades de ontem possivelmente serão as de amanhã, e assim sucessivamente. Isso porque qualquer mudança no código ou aplicativo tem uma chance em potencial de possibilitar abertura para novas vulnerabilidades.

Com isso, é extremamente importante que a rotina de segurança da sua empresa seja sempre reforçada, e práticas atualizadas implementadas sempre que possível. Ficar atento às melhores práticas para mitigação de ataques também é fundamental.

Lembrando que a XLabs Security dispõe de uma equipe altamente especializada para realizar testes de intrusão em busca de vulnerabilidades. Fale agora mesmo com nossos especialistas e fique na frente dos cibercriminosos!

Gostou do artigo? Compartilhe.

LinkedIn
Facebook
WhatsApp

Faça parte da nossa lista de emails!