Essa mudança pode proteger seus sistemas contra ataques. Então, por que mais empresas não fazem isso?

Estrela inativaEstrela inativaEstrela inativaEstrela inativaEstrela inativa
 

Uma mudança 'enfadonha, mas realmente importante' pode melhorar significativamente a sua postura de segurança. Mas nem todo mundo faz isso.

Se há algo que uma organização deve fazer para proteger sua rede de ataques cibernéticos, é ativar as atualizações automáticas de patches de segurança para que os criminosos cibernéticos e outros hackers mal-intencionados não possam explorar vulnerabilidades que já foram corrigidas.

O conselho vem do National Cyber ​​Security Center do Reino Unido - o braço cibernético do GCHQ - que recomenda a aplicação de patches de segurança assim que estiverem disponíveis, pois é uma das coisas mais simples que uma organização pode fazer para evitar que invasores entrem em suas redes.

"Corrigir agora é muito mais fácil e menos arriscado do que quando começamos a fazer essas coisas. Se houver algo que alguém queira remover, ative as atualizações automáticas, por favor - mesmo se você for uma empresa, ative as atualizações automáticas", disse o Dr. Ian Levy, diretor técnico do NCSC, falando no evento virtual CYBERUK 2021 da agência de segurança cibernética.

"O tipo de coisas que vimos nos últimos seis a nove meses, como grandes vulnerabilidades e grandes incidentes, muitos deles se resumem a pessoas que não corrigiram adequadamente. E eu sei que é muito chato, mas é muito importante."

Levy detalhou como o NCSC contatou as organizações depois que as vulnerabilidades recentes no Microsoft Exchange Server vieram à tona para encorajá-las a corrigir seus sistemas - mas alguns deles ainda levaram semanas para aplicar as atualizações, o tempo todo deixando-se potencialmente aberto a criminosos cibernéticos e outros grupos de hackers hostis que procuram ativamente explorar as falhas.

"As pessoas estavam demorando semanas e semanas para corrigir, embora houvesse muito barulho nas notícias, embora estivéssemos contatando-as individualmente para dizer 'ei, você tem um servidor Exchange vulnerável, faça o patch'", explicou ele.

Quando as vulnerabilidades são tornadas públicas, os atacantes cibernéticos procuram ativamente por redes que ainda não aplicaram os patches. Mas as equipes de segurança da informação podem vencer os hackers criminosos examinando suas próprias redes em busca de vulnerabilidades em potencial, como portas não protegidas do protocolo RDP.

“Pense em como as pessoas selecionam as vítimas - olhe para o seu material externo e você verá exatamente o que elas podem ver”, disse Levy. “Assim que o RDP aparecer, volte para casa e desligue-o porque ele não deve mais estar conectado à internet”.

Mas Levy também alertou que algumas organizações não se ajudam em nada quando se trata de aplicar atualizações de segurança, observando que o NCSC está ciente de mais de 1.000 endpoints no Reino Unido que ainda são vulneráveis ​​ao BlueKeep , uma vulnerabilidade crítica na implementação de RDP da Microsoft que permite que os invasores executem remotamente código malicioso nas máquinas.

Ele foi detalhado e corrigido há dois anos, mas as organizações que não aplicaram a atualização ainda correm o risco de uma vulnerabilidade que é popular entre os grupos de ameaças cibernéticas.

"Isso não está certo, não foi corrigido; sabemos que é uma das maneiras favoritas de vários grupos de ameaças entrarem - vulnerabilidades externas não corrigidas, você meio que merece o que recebe se estiver naquele espaço hoje em dia!" disse Levy.

No entanto, a maioria das organizações está recebendo conselhos a bordo e aprendendo com os principais incidentes, como o hack da cadeia de abastecimento SolarWinds ou os ataques do Microsoft Exchange Server - e uma das principais coisas que as organizações precisam fazer para proteger sua infraestrutura contra ameaças cibernéticas é fornecer equipes de segurança da informação com os recursos necessários para fazer coisas como aplicar os patches.

"Isso pode ser feito, existem organizações, empresas, setores que fazem isso de forma eficaz. Isso não é mais um problema técnico, é um problema de investimento, é um problema de habilidades, é garantir que você use os recursos certos da maneira certa e fazer as escolhas certas de investimento ", disse Paul Chichester, diretor de operações do NCSC.

"Isso não é algo impossível de consertar. Mesmo o estado-nação mais sofisticado, você pode se defender contra essas capacidades e a tecnologia e a capacidade estão aí", acrescentou.

O NCSC também espera que a publicidade em torno desses eventos cibernéticos de alto nível chegue à diretoria e que os diretores estejam notando e fazendo perguntas sobre como podem garantir que não são a próxima organização no noticiário por violar.

"Minha sensação é a vantagem de ter a SolarWinds como uma abreviação para um conjunto muito mais amplo de atividades se houver um pouco mais de conversa na sala de reuniões; houve muita cobertura sobre esse incidente", disse Lindy Cameron, CEO da NCSC.

"Minha esperança é que os CEOs estejam fazendo perguntas a seus CISO e realmente exigindo saber se há um sistema em vigor para garantir que eles possam fazer patches regularmente", acrescentou ela.

 

Fonte:ZDNet

Cadastre seu email e fique por dentro do munda da tecnologia