Mercado abrirá em 4 h 37 min
  • BOVESPA

    108.843,74
    -2.595,62 (-2,33%)
     
  • MERVAL

    38.390,84
    +233,89 (+0,61%)
     
  • MXX

    50.557,65
    -750,06 (-1,46%)
     
  • PETROLEO CRU

    71,58
    +1,29 (+1,84%)
     
  • OURO

    1.762,00
    -1,80 (-0,10%)
     
  • BTC-USD

    43.081,15
    -1.861,00 (-4,14%)
     
  • CMC Crypto 200

    1.080,50
    -53,89 (-4,75%)
     
  • S&P500

    4.357,73
    -75,26 (-1,70%)
     
  • DOW JONES

    33.970,47
    -614,41 (-1,78%)
     
  • FTSE

    6.973,98
    +70,07 (+1,01%)
     
  • HANG SENG

    24.266,58
    +167,44 (+0,69%)
     
  • NIKKEI

    29.839,71
    -660,34 (-2,17%)
     
  • NASDAQ

    15.146,50
    +137,00 (+0,91%)
     
  • BATS 1000 Index

    0,0000
    0,0000 (0,00%)
     
  • EURO/R$

    6,2897
    +0,0450 (+0,72%)
     

Agências de inteligência revelam os principais alvos de ciberataques desde 2020

·2 minuto de leitura

A transição para o trabalho remoto motivada pela pandemia do COVID-19 mudou tanto a forma como empresas operam quanto a prioridade de cibercriminosos. Um estudo conduzido por agências de inteligência dos Estados Unidos, Reino Unido e Austrália mostra que a maior parte dos ciberataques em 2020 teve como alvo plataformas de trabalho remoto, VPNs e serviços baseados na nuvem.

Publicado nesta quarta-feira (28), o levantamento é resultado de uma parceria entre a Agência de Cibersegurança e de Infraestrutura dos EUA (CISA, na sigla em inglês), o Centro de Cibersegurança Australiano (ACSC), o Centro Nacional de Cibersegurança (NCSC) do Reino Unido e o FBI. O elemento em comum entre as principais ameaças é a capacidade de executar códigos remotamente e o fato de explorarem brechas antigas e conhecidas, que provavelmente não foram fechadas por administradores de sistemas.

Imagem: Reprodução/CISA
Imagem: Reprodução/CISA

“A mudança rápida e o aumento do uso de opções de trabalho remoto, como redes privadas virtuais (VPN) e ambientes baseados na rede, provavelmente colocaram um peso adicional em ciberdefensores com dificuldades de manter e acompanhar o ritmo das correções de softwares de rotina”, afirmou a CISA.

Atualizações devem ser tratadas como prioridade

As agências de inteligência envolvidas afirmam que empresas continuarão a ser alvos das ameaças enquanto elas continuarem trazendo resultados e os sistemas afetados não forem atualizados. Como exemplo, elas citam o uso do problema com o código CVE-2017-11882 relacionado ao Microsoft Office que, apesar de ser conhecido, nem sempre tem sua solução devidamente aplicado.

Imagem: Divulgação/Free-Photos/Pixabay
Imagem: Divulgação/Free-Photos/Pixabay

“Organizações são incentivadas a corrigir ou mitigar vulnerabilidades o mais rápido possível para reduzir o risco de exploração. A maioria pode ser corrigida ao aplicar patches ou atualizar sistemas”, afirma o comunicado. As organizações já afetadas devem entrar em contato com suportes especializados em segurança, bem como com as forças policiais responsáveis das regiões em que operam.

Também merecem atenção prioritária as etapas de autenticação de dispositivos, especialmente aqueles usados em ambientes externos às empresas. “Organizações devem exigir autenticações multifator para acesso remoto a redes a partir de fontes externas, especialmente para contas de administrador ou com privilégios”, aconselha a CISA.

Fonte: Canaltech

Trending no Canaltech:

Nosso objetivo é criar um lugar seguro e atraente onde usuários possam se conectar uns com os outros baseados em interesses e paixões. Para melhorar a experiência de participantes da comunidade, estamos suspendendo temporariamente os comentários de artigos