Mal começou o ano e já tivemos a divulgação de falhas graves de segurança. E estamos falando de uma empresa gigante, que é a Intel, com um problema também gigante: foi descoberto que os ataques Meltdown e Spectre exploraram vulnerabilidades na memória kernel dos processadores da Intel presentes em dispositivos criados nos últimos 20 anos, com a intenção de roubo de senhas e outros dados sensíveis de usuários.
As vulnerabilidades podem ser a porta de entrada para o vírus “enganar” o processador e obter dados de diversas aplicações. Ainda não há informação que os hackers tenham se aproveitado desses ataques e realizado o roubo de senhas e outros dados sensíveis. Porém, a partir do momento em que as falhas de seguranças são reveladas publicamente, os usuários de processador da Intel devem aumentar o cuidado com senhas, dados de contas bancárias e arquivos de e-mail.
Como funcionam
O Meltdown quebra o isolamento entre as aplicações do usuário e o sistema operacional, permitindo o acesso de um programa à memória do dispositivo. Por isso, o ideal é que usuários evitem trabalhar com informações confidenciais, até que as mitigações sejam aplicadas.
Já o Spectre pode ter sido usado por um hacker (não privilegiado, que estivesse logado em um sistema) para obter informações armazenadas na memória kernel. O que torna o Spectre tão perigoso (e mais difícil de ser mitigado) é o fato dos programas que seguem as melhores práticas de verificações de segurança de dados aumentarem a superfície de ataque e poderem tornar as aplicações mais suscetíveis ao vírus.
Dicas de proteção
Por ser um problema relacionado a hardware, inicialmente é importante realizar todas as atualizações (sistema operacional e firmware) que forem recomendadas no dispositivo, pois estas podem ampliar a camada de proteção dentro do sistema operacional. Depois, deve-se fazer um escaneamento total do sistema utilizando o antivírus, de modo a verificar se houve a instalação de algum software mal-intencionado. Caso haja, a remoção deve ser imediata.
Antes de prosseguir, cabe uma observação: as empresas com diversos tipos de hardware vão ter mais dificuldade na mitigação devido à variedade de patches que precisam ser aplicados e os diferentes impactos de desempenho em várias plataformas.
Voltando às dicas, em curto prazo, outra forma de prevenção é considerar todos os pontos pelos quais o código pode ser executado e, assim, dificultar o roubo de senhas por parte dos hakcers. No caso de um recurso de servidor, por exemplo, o ponto de entrada mais provável é um código ativo executado dentro de um processo de navegador.
Também é fundamental restringir a execução do “código não validado” submetido a um determinado recurso e seus serviços e, caso não seja possível fazer esta atividade, é possível permitir controles adicionais de monitoramento e proteção para esses sistemas, incluindo atualizações heurísticas de assinatura de fornecedores de antivírus e monitoramento de características de execução anormais.
Não é aconselhável o download de aplicativos, independentemente do tipo de dispositivo (smartphone, tablet, PC ou notebook), pois estes também podem ter alguma vulnerabilidade a ser explorada por hackers.
O que devo fazer agora?
Listamos abaixo três recomendações para reduzir os riscos de dados na sua organização:
Agende uma demonstração conosco: Veja a usabilidade de Varonis em uma sessão personalizada com base nas necessidades de segurança de dados da sua organização. Responderemos a todas as suas perguntas.
Veja um exemplo do nosso Relatório de Risco de Dados: Conheça as ameaças que podem permanecer no seu ambiente. O Relatório da Varonis é gratuito e demonstra claramente como realizar a remediação automatizada.
Siga-nos no LinkedIn, YouTube e X (Twitter): Obtenha insights detalhados sobre todos os aspectos da segurança de dados, incluindo DSPM, detecção de ameaças, segurança de IA, entre outros.