Evite o roubo de senhas que pode ser realizado pelos ataques Meltdown e Spectre

Senhas são essenciais para o trabalho. O roubo de senhas pode causar prejuízos graves. Impeça que os ataques Meltdown e Spectre roubem suas senhas.
Emilia Bertolli
2 minuto de leitura
Ultima atualização 1 de Dezembro de 2023

Mal começou o ano e já tivemos a divulgação de falhas graves de segurança. E estamos falando de uma empresa gigante, que é a Intel, com um problema também gigante: foi descoberto que os ataques Meltdown e Spectre exploraram vulnerabilidades na memória kernel dos processadores da Intel presentes em dispositivos criados nos últimos 20 anos, com a intenção de roubo de senhas e outros dados sensíveis de usuários.

As vulnerabilidades podem ser a porta de entrada para o vírus “enganar” o processador e obter dados de diversas aplicações. Ainda não há informação que os hackers tenham se aproveitado desses ataques e realizado o roubo de senhas e outros dados sensíveis. Porém, a partir do momento em que as falhas de seguranças são reveladas publicamente, os usuários de processador da Intel devem aumentar o cuidado com senhas, dados de contas bancárias e arquivos de e-mail.

Como funcionam

O Meltdown quebra o isolamento entre as aplicações do usuário e o sistema operacional, permitindo o acesso de um programa à memória do dispositivo. Por isso, o ideal é que usuários evitem trabalhar com informações confidenciais, até que as mitigações sejam aplicadas.

Já o Spectre pode ter sido usado por um hacker (não privilegiado, que estivesse logado em um sistema) para obter informações armazenadas na memória kernel. O que torna o Spectre tão perigoso (e mais difícil de ser mitigado) é o fato dos programas que seguem as melhores práticas de verificações de segurança de dados aumentarem a superfície de ataque e poderem tornar as aplicações mais suscetíveis ao vírus.

Dicas de proteção

Por ser um problema relacionado a hardware, inicialmente é importante realizar todas as atualizações (sistema operacional e firmware) que forem recomendadas no dispositivo, pois estas podem ampliar a camada de proteção dentro do sistema operacional. Depois, deve-se fazer um escaneamento total do sistema utilizando o antivírus, de modo a verificar se houve a instalação de algum software mal-intencionado. Caso haja, a remoção deve ser imediata.

Antes de prosseguir, cabe uma observação: as empresas com diversos tipos de hardware vão ter mais dificuldade na mitigação devido à variedade de patches que precisam ser aplicados e os diferentes impactos de desempenho em várias plataformas.

Voltando às dicas, em curto prazo, outra forma de prevenção é considerar todos os pontos pelos quais o código pode ser executado e, assim, dificultar o roubo de senhas por parte dos hakcers. No caso de um recurso de servidor, por exemplo, o ponto de entrada mais provável é um código ativo executado dentro de um processo de navegador.

Também é fundamental restringir a execução do “código não validado” submetido a um determinado recurso e seus serviços e, caso não seja possível fazer esta atividade, é possível permitir controles adicionais de monitoramento e proteção para esses sistemas, incluindo atualizações heurísticas de assinatura de fornecedores de antivírus e monitoramento de características de execução anormais.

Não é aconselhável o download de aplicativos, independentemente do tipo de dispositivo (smartphone, tablet, PC ou notebook), pois estes também podem ter alguma vulnerabilidade a ser explorada por hackers.

O que devo fazer agora?

Listamos abaixo três recomendações para reduzir os riscos de dados na sua organização:

1

Agende uma demonstração conosco: Veja a usabilidade de Varonis em uma sessão personalizada com base nas necessidades de segurança de dados da sua organização. Responderemos a todas as suas perguntas.

2

Veja um exemplo do nosso Relatório de Risco de Dados: Conheça as ameaças que podem permanecer no seu ambiente. O Relatório da Varonis é gratuito e demonstra claramente como realizar a remediação automatizada.

3

Siga-nos no LinkedIn, YouTube e X (Twitter): Obtenha insights detalhados sobre todos os aspectos da segurança de dados, incluindo DSPM, detecção de ameaças, segurança de IA, entre outros.

Experimente Varonis gratuitamente.

Obtenha um relatório detalhado de risco de dados com base nos dados da sua empresa.
Implanta em minutos.

Keep reading

Varonis tackles hundreds of use cases, making it the ultimate platform to stop data breaches and ensure compliance.

novos-ataques-ao-active-directory-exploram-vulnerabilidade-do-kerberos
Novos Ataques ao Active Directory exploram vulnerabilidade do Kerberos
Invasores estão utilizando privilégio de contas, tickets de acesso e roubo de senhas para acessar ambientes corporativos  Depois de uma série de ataques massivos ao Active Directory (AD), da Microsoft, engenheiros de sistemas da Varonis, empresa pioneira em segurança e análise de dados, descobriram que hackers estão agora explorando uma das formas de autenticação mais utilizadas em acessos do tipo SSO (Single Sign-On), o Kerberos. O novo protocolo de autenticação é…
o-que-as-recentes-invasões-nos-ensinam-sobre-senhas-de-acesso?
O que as recentes invasões nos ensinam sobre senhas de acesso?
Você usa a mesma senha para serviços bancários, e-mail etc? A sua senha de acesso é a garantia da segurança de seus dados
afinal,-os-usuários-windows-devem-ou-não-trocar-as-suas-senhas-periodicamente?
Afinal, os usuários Windows devem ou não trocar as suas senhas periodicamente?
É regra em qualquer área de TI fazer com que os usuários alterem suas senhas periodicamente. Na verdade, a necessidade de alterações programadas de senha é uma das práticas recomendadas de TI mais antigas.  Recentemente, no entanto, as coisas começaram a mudar. A Microsoft reverteu o curso sobre as práticas recomendadas que vinham em vigor há décadas e não…
o-que-é-um-ataque-de-força-bruta?
O que é um ataque de força bruta?
Um ataque de força bruta experimenta diferentes combinações de nomes de usuários e senhas para invadir uma rede