Log4j: Uma bomba-relógio para empresas, um prato cheio para cibercriminosos

Por ser de código aberto e gratuito, uma das falhas mais sérias da atualidade em bibliotecas de registros pode ainda ser explorada para ações maliciosas. Tema será destaque de painel de debates nesta quinta-feira, às 10h, na TVD

Compartilhar:

O mundo da Segurança da Informação está pegando fogo. 2022 mal começou e as equipes já estão lidando com a correção de uma das falhas mais sérias da atualidade em bibliotecas de registros, o exploit de dia zero conhecido como Log4j. Centenas de milhões de computadores estão em risco em todo mundo e atacantes sofisticados estão correndo para explorar essas novas vulnerabilidades.

 

De fato, o Log4j virou uma bomba-relógio para as empresas e um prato cheio para o cibercrime. O assunto é sério e foi tema de destaque do primeiro painel de debates desse ano na TVD, agendado para esta quinta-feira (27) às 10h.

 

A pressa para corrigir os sistemas afetados e evitar uma onda ainda maior de invasores não poderia vir em pior hora. A mudança para o trabalho remoto durante a pandemia do COVID-19 aumentou a complexidade no processo de gestão de patches de software, ou seja, a correção que pode evitar que o Log4j seja explorado pelos criminosos.

 

Na visão de especialistas, tem sido mais difícil corrigir e atualizar patches porque as pessoas estão em casa. A superfície de ataque aumentou exponencialmente, com uma infinidade de dispositivos acessando a rede corporativa (muitos deles sem a devida proteção) e prejudicando a visibilidade dos ambientes pelas equipes de Segurança.

 

Na visão de especialistas da Tanium, parceira da TVD no painel, a emergência do Log4j destaca a necessidade vital das organizações não apenas de corrigir, mas também de ter uma estratégia de correção calibrada, que incorpore rotinas mensais de proteção e gerenciamento de tarefas de emergência. Isso significa que o plano de proteção deve contemplar abordagem mais personalizada para a aplicação de patches em geral.

 

Talvez o ponto mais relevante nesta nova abordagem de proteção seja o gerenciamento automatizado de patches, principalmente quando envolve dispositivos de colaboradores em modelos de trabalho híbrido ou home office, além de sistemas em nuvem. Clayton Soares, Gerente Executivo de Governança de TI e SI na Pague Menos, Ianno Santos, CISO na AeC, e Rogerio Iwashita, CISO na Quod, foram os líderes convidados para debater as estratégias de proteção.

 

Felipe Nascimento, Diretor de Engenharia de Soluções para LATAM da Tanium, também participou do painel comandado pela diretora da TVD e da Security Report, Graça Sermoud. Acompanhe na íntegra a discussão.

 

 

Destaques

Colunas & Blogs

Conteúdos Relacionados

Security Report | Destaques

Regulação da IA: Brasil deve seguir projeto próprio de governança?

Debate voltou aos holofotes com o questionamento se os países devem investir especificamente em regulações que levem em consideração a...
Security Report | Destaques

Ataque cibernético impacta serviços da Unimed 

Em nota, a cooperativa do Vale do Taquari e Rio Pardo afirmou que investiga o incidente cibernético ocorrido nesta terça-feira...
Security Report | Destaques

Integração da Cibersegurança: como superar o desafio de proteger IT, OT e IoT?

Diante da demanda do CISO em contar com uma proteção mais integrada em ambientes que se conectam, como TI, OT...
Security Report | Destaques

Sobrecarga de acessos faz site do Porto de Santos sair do ar

Ocorrência se deu nessa segunda-feira, quando o endereço ligado ao maior complexo portuário da América Latina ficou inacessível por diversas...