Relatório revela as principais vulnerabilidades encontradas no mês de maio

Especialistas encontraram um novo ransomware e vulnerabilidades de acesso

Compartilhar:

A ISH Tecnologia divulgou um relatório mensal onde aponta as principais vulnerabilidades e ameaças digitais encontradas pela sua equipe de pesquisa e avaliação de riscos no mês de maio.

 

Entre as principais ameaças encontradas, temos um novo ransomware que tem feito ataques em todo o mundo, além de vulnerabilidades existentes por erros de acesso. Elas podem fazer com que intrusos tenham acesso e roubem informações confidenciais das empresas.

 

Confira a lista das vulnerabilidades encontradas pela ISH:

 

vSphere Client com vulnerabilidade de execução remota

 

O software de gerenciamento de servidores vSphere Client apresentou uma falha na validação de entrada de um plugin habilitado por padrão no sistema. Um invasor mal-intencionado pode explorar essa vulnerabilidade para executar comandos com acesso irrestrito em todo o sistema operacional.

 

Três falhas no IBM QRadar User Behavior Analytics

 

O serviço de monitoramento e detecção de ameaças da IBM registrou ocorrências onde era possível para invasores acessar informações confidenciais e alterar a funcionalidade por meio de uma mudança na interface do site, levando à divulgação de credenciais.

 

DarkSide Ransomware Group

 

Um novo ransomware (extorsão de dados) do grupo criminoso DarkSide Ransomware Group entrou na pauta mundial pelos seus ataques que, nos últimos nove meses, somaram cerca de 90 milhões de dólares em bitcoins. Trata-se do grupo responsável pelo ataque ao maior oleoduto dos Estados Unidos no mês de maio, que deixou diversos postos no país sem gasolina. Em abril deste ano, a brasileira Grupo Moura relatou também ter sido atacada pelo ransomware.

 

Como se defender? Ainda que não exista nenhuma medida 100% eficaz contra o ataque, os especialistas listam algumas medidas para mitigar os danos:

 

• Autenticação multifator para acesso remoto a redes TO (tecnologia operacional) e TI (Tecnologia da Informação;

• Dar treinamentos e simulações de spear phishing (ataques direcionados a uma vítima específica) aos funcionários;

• Fazer varreduras com frequência com o antivírus e antimalware da empresa;

• Implementar procedimentos recorrentes de backup de dados;

• Em caso de ataque, isolar imediatamente e cortar o acesso à rede da máquina atingida.

 

Software de atualização da Dell vulnerável desde 2009

 

Descoberta pelo pesquisador da Sentinel Labs Kasif Dekel, essa vulnerabilidade no software de atualização de BIOS (o BIOS é basicamente utilizado para a inicialização de programas e execução de sistemas operacionais) nas máquinas Dell pode gerar acessos de intrusos, que contornam os mecanismos de defesa dos dispositivos. Como apontou o pesquisador, essa vulnerabilidade existia desde 2009.

Destaques

Colunas & Blogs

Conteúdos Relacionados

Security Report | Overview

Segurança Adaptativa é tendência tecnológica para governos em 2024, aponta Gartner

CIOs (Chief Information Officers) ligados à área governamental devem aproveitar essa e outras tendências para expandir seus recursos...
Security Report | Overview

ciberataques aumentam 38% no Brasil durante primeiro trimestre de 2024

Já o crescimento global foi de 28% no período. América Latina teve uma diminuição de 20% de ataques cibernéticos...
Security Report | Overview

Alta demanda em Cyber impulsiona terceirização de SOC no setor público

Contratação de serviços gerenciados é medida para enfrentar escassez de mão de obra qualificada e defasagem tecnológica na área governamental...
Security Report | Overview

SEK anuncia aquisição da PROOF

Empresa adquirida é referência MDR (Managed Detection and Response), maior subsegmento de serviços do mercado de Segurança da Informação e...