Mercado fechado
  • BOVESPA

    108.487,88
    +1.482,88 (+1,39%)
     
  • MERVAL

    38.390,84
    +233,89 (+0,61%)
     
  • MXX

    51.518,30
    +228,40 (+0,45%)
     
  • PETROLEO CRU

    110,35
    +0,07 (+0,06%)
     
  • OURO

    1.845,10
    +3,00 (+0,16%)
     
  • BTC-USD

    29.978,04
    +583,75 (+1,99%)
     
  • CMC Crypto 200

    650,34
    -23,03 (-3,42%)
     
  • S&P500

    3.901,36
    +0,57 (+0,01%)
     
  • DOW JONES

    31.261,90
    +8,80 (+0,03%)
     
  • FTSE

    7.389,98
    +87,24 (+1,19%)
     
  • HANG SENG

    20.717,24
    +596,54 (+2,96%)
     
  • NIKKEI

    26.739,03
    +336,23 (+1,27%)
     
  • NASDAQ

    11.838,00
    -2,75 (-0,02%)
     
  • BATS 1000 Index

    0,0000
    0,0000 (0,00%)
     
  • EURO/R$

    5,1538
    -0,0650 (-1,25%)
     

Log4j e Exchange foram as falhas mais exploradas pelo cibercrime em 2021

  • Opa!
    Algo deu errado.
    Tente novamente mais tarde.
  • Opa!
    Algo deu errado.
    Tente novamente mais tarde.
Neste artigo:
  • Opa!
    Algo deu errado.
    Tente novamente mais tarde.
  • Opa!
    Algo deu errado.
    Tente novamente mais tarde.

As vulnerabilidades no Java, conhecidas como Log4j, e as brechas no sistema Microsoft Exchange lideraram uma lista das falhas mais usadas de 2021 pelos cibercriminosos. No ano passado, as vulnerabilidades que permitiram aos bandidos executarem códigos maliciosos de forma remota foram as preferidas, graças à transição para regimes híbridos e às redes corporativas e governamentais desprotegidas e suscetíveis ao roubo de dados e golpes de ransomware.

A relação foi publicada pelo Centro de Cibersegurança do governo australiano e compila dados compartilhados entre a agência e órgãos semelhantes de outros países como EUA, Reino Unido, Nova Zelância e Canadá. No total, são 15 vulnerabilidades populares, sendo sete delas no Microsoft Exchange Server. Todas já foram corrigidas, mas seguem perigosas pela displicência em atualizações por parte de muitos agentes públicos e privados.

No topo da lista, claro, está o CVE-2021-44228, também conhecido como Log4Shell. A vulnerabilidade na biblioteca Java de código aberto levava à possibilidade de execução de códigos maliciosos sem a necessidade de interação pelo usuário, somente pelo envio de comandos no console pelos criminosos. Milhares de produtos e sistemas tiveram que ser atualizados às pressas. A brecha descoberta em dezembro do ano passado rapidamente tomou o topo.

Atrás dela está uma abertura na Zoho ManageEngine, um sistema de gerenciamento de senhas e autenticação que chegou a virar arma de cibercriminosos a serviço da China contra o governo dos EUA. Depois, nada menos do que sete instâncias da brecha no Microsoft Exchange, as quais habilitaram o roubo de dados e credenciais. Vulnerabilidades em produtos de segurança da Fortinet e plataformas da Pulse, Atlassian e VMware completam a relação do governo australiano.

O foco para as autoridades é está em sistemas de computação na nuvem, gerenciamento e e-mail, mas o relatório também faz uma curta crítica a pesquisadores em segurança. Isso porque eles divulgaram provas de conceito de algumas aberturas apenas duas semanas depois de sua divulgação, acelerando o processo de abuso pelos criminosos.

Enquanto isso, a ideia é que sistemas desatualizados seguem vulneráveis e precisam de atenção por parte dos profissionais em segurança das organizações. O governo australiano sugere o uso de soluções centralizadas de gerenciamento e monitoramento, além de treinamentos a colaboradores sobre ataques de phishing, como caminhos importantes para mudar o cenário da segurança em 2022.

Fonte: Canaltech

Trending no Canaltech:

Nosso objetivo é criar um lugar seguro e atraente onde usuários possam se conectar uns com os outros baseados em interesses e paixões. Para melhorar a experiência de participantes da comunidade, estamos suspendendo temporariamente os comentários de artigos