Tech

Principais ameaças e tendências da semana passada (23 a 29 de setembro)

css

Segurem-se, pessoal, porque o mundo da segurança cibernética está tudo menos quieto! Na semana passada, nos esquivamos quando descobrimos vulnerabilidades no CUPS que poderiam ter aberto a porta para ataques remotos. A mudança do Google para Rust está valendo a pena, reduzindo vulnerabilidades relacionadas à memória no Android.

Mas nem tudo foram boas notícias – a saída forçada da Kaspersky do mercado dos EUA deixou os utilizadores com mais perguntas do que respostas. E nem nos fale sobre os carros Kia que poderiam ter sido sequestrados com apenas uma placa!

Vamos desvendar essas histórias e muito mais e munir-nos do conhecimento para nos mantermos seguros neste cenário digital em constante evolução.

⚡ Ameaça da semana

Falhas encontradas no CUPS: Um novo conjunto de vulnerabilidades de segurança foi divulgado no OpenPrinting Frequent Unix Printing System (CUPS) em sistemas Linux que pode permitir a execução remota de comandos sob certas condições. O Crimson Hat Enterprise Linux classificou os problemas como importantes em termos de gravidade, dado que o impacto no mundo actual provavelmente será baixo devido aos pré-requisitos necessários para realizar uma exploração bem-sucedida.

🔔 Principais notícias

  • A mudança do Google para a ferrugem: A mudança para linguagens seguras de memória, como Rust para Android, fez com que a porcentagem de vulnerabilidades seguras de memória descobertas no Android caísse de 76% para 24% em um período de seis anos. O desenvolvimento ocorre no momento em que a colaboração crescente do Google e da Arm tornou possível sinalizar várias deficiências e elevar a segurança geral da pilha de software program/firmware da GPU em todo o ecossistema Android.
  • Kaspersky sai do mercado dos EUA: O fornecedor russo de segurança cibernética Kaspersky, que foi proibido de vender seus produtos nos EUA devido a questões de segurança nacional, levantou preocupações depois que alguns descobriram que suas instalações foram automaticamente removidas e substituídas por software program antivírus de uma empresa menos conhecida chamada UltraAV. A Kaspersky disse que começou a notificar os clientes sobre a transição no início deste mês, mas parece que não ficou claro que o software program seria migrado à força sem exigir qualquer ação do usuário. Pango, proprietária do UltraUV, disse que os usuários também têm a opção de cancelar sua assinatura diretamente com a equipe de atendimento ao cliente da Kaspersky.
  • Os carros Kia podem ser controlados remotamente apenas com placas: Um conjunto de vulnerabilidades agora corrigidas em veículos Kia que poderiam ter permitido o controle remoto de funções importantes simplesmente usando apenas uma placa. Eles também poderiam permitir que invasores obtivessem acesso secreto a informações confidenciais, incluindo nome, número de telefone, endereço de e-mail e endereço físico da vítima. Não há evidências de que essas vulnerabilidades tenham sido exploradas em estado selvagem.
  • Sanções dos EUA Cryptex e PM2BTC: O governo dos EUA sancionou duas exchanges de criptomoedas, Cryptex e PM2BTC, por supostamente facilitarem a lavagem de criptomoedas possivelmente obtidas por meio de crimes cibernéticos. Paralelamente, foi revelada uma acusação contra um cidadão russo, Sergey Sergeevich Ivanov, pelo seu suposto envolvimento na operação de vários serviços de branqueamento de capitais oferecidos a cibercriminosos.
  • 3 hackers iranianos acusados: Em mais uma acção de aplicação da lei, o governo dos EUA acusou três cidadãos iranianos, Masoud Jalili, Seyyed Ali Aghamiri e Yasar (Yaser) Balaghi, que alegadamente trabalham no Corpo da Guarda Revolucionária Islâmica (IRGC) por atacarem actuais e antigos funcionários. roubar dados confidenciais na tentativa de interferir nas próximas eleições. O Irã considerou as alegações infundadas.

📰 Pelo mundo cibernético

  • Tempestades misteriosas de ruído na Web detalhadas: A empresa de inteligência de ameaças GreyNoise disse que tem rastreado grandes ondas de “tempestades de ruído” contendo tráfego de Web falsificado, composto por conexões TCP e pacotes ICMP, desde janeiro de 2020, embora as origens exatas e a finalidade pretendida permaneçam desconhecidas. Um aspecto intrigante do fenômeno inexplicável é a presença de uma string ASCII “LOVE” nos pacotes ICMP gerados, reforçando a hipótese de que ela poderia ser usada como canal de comunicação secreto. “Milhões de IPs falsificados estão inundando os principais provedores de Web, como Cogent e Lumen, enquanto evitam estrategicamente a AWS – sugerindo um ator sofisticado e potencialmente organizado com uma agenda clara”, afirmou. “Embora o tráfego pareça originar-se do Brasil, conexões mais profundas com plataformas chinesas como QQ, WeChat e WePay aumentam a possibilidade de ofuscação deliberada, complicando os esforços para rastrear a verdadeira origem e propósito.”
  • Operações de mesclagem de Tails e Tor: O Tor Challenge, a organização sem fins lucrativos que mantém software program para a rede de anonimato Tor (The Onion Router), está unindo forças com Tails (abreviação de The Amnesic Incognito Reside System), fabricante de um sistema operacional portátil baseado em Linux que usa Tor. . “A incorporação do Tails na estrutura do Projeto Tor permite uma colaboração mais fácil, melhor sustentabilidade, redução de despesas gerais e programas expandidos de treinamento e divulgação para combater um número maior de ameaças digitais”, disseram as organizações. A mudança “é como voltar para casa”, disse o líder da equipe do Tails OS.
  • NIST propõe novas regras de senha: O Instituto Nacional de Padrões e Tecnologia dos EUA (NIST) delineou novas diretrizes que sugerem que os provedores de serviços de credenciais (CSPs) parem de recomendar senhas usando vários tipos de caracteres e parem de exigir alterações periódicas de senha, a menos que o autenticador tenha sido comprometido. Outras recomendações notáveis ​​incluem que as senhas devem ter entre 15 e 64 caracteres, bem como caracteres ASCII e Unicode devem ser permitidos ao configurá-las.
  • PKfail é mais amplo do que se pensava anteriormente: Descobriu-se agora que um problema crítico da cadeia de fornecimento de firmware conhecido como PKfail (CVE-2024-8105), que permite que invasores contornem a inicialização segura e instalem malware, afeta mais dispositivos, incluindo dispositivos médicos, desktops, laptops, consoles de jogos, servidores corporativos , caixas eletrônicos, terminais PoS e até máquinas de votação. Binarly descreveu o PKfail como um “grande exemplo de falha na segurança da cadeia de suprimentos que afeta toda a indústria”.
  • Microsoft renova recall: Quando a Microsoft lançou seu recurso Recall, baseado em IA, em maio de 2024, encontrou uma reação quase instantânea por questões de privacidade e segurança e por tornar mais fácil para os agentes de ameaças roubarem dados confidenciais. Posteriormente, a empresa adiou uma implementação mais ampla, aguardando mudanças ocultas para garantir que os problemas fossem resolvidos. Como parte das novas atualizações, o Recall não está mais habilitado por padrão e pode ser desinstalado pelos usuários. Ele também transfer todo o processamento de capturas de tela para um Enclave de segurança baseada em virtualização (VBS). Além disso, a empresa disse que contratou um fornecedor de segurança terceirizado não identificado para realizar uma revisão independente do projeto de segurança e um teste de penetração.

🔥 Recursos e insights de segurança cibernética

  • Próximos webinários
    • Sobrecarregado com registros? Vamos consertar seu SIEM: Os SIEMs legados estão sobrecarregados. A resposta não é mais dados… É melhor supervisão. Junte-se a Zuri Cortez e Seth Geftic enquanto eles explicam como passamos da sobrecarga de dados à simplicidade da segurança sem sacrificar o desempenho. Reserve seu lugar hoje e simplifique seu jogo de segurança com nosso SIEM gerenciado.
    • Estratégias para derrotar o ransomware em 2024: Os ataques de ransomware aumentaram 17,8% e os pagamentos de resgate estão atingindo níveis recordes. A sua organização está preparada para a crescente ameaça do ransomware? Junte-se a nós em um webinar exclusivo onde Emily Laufer, Diretora de Advertising and marketing de Produto da Zscaler, revelará insights do Relatório Zscaler ThreatLabz 2024 Ransomware. Cadastre-se agora e garanta sua vaga!
  • Pergunte ao especialista
    • P: Como as organizações podem proteger o firmware do dispositivo contra vulnerabilidades como PKfail e quais tecnologias ou práticas devem priorizar?
    • UM: Proteger o firmware não envolve apenas patches, trata-se de proteger o núcleo dos seus dispositivos, onde ameaças como o PKfail se escondem à vista de todos. Pense no firmware como a base de um arranha-céu; se estiver fraco, toda a estrutura está em risco. As organizações devem priorizar a implementação de mecanismos de inicialização seguros para garantir apenas carregamentos de firmware confiáveis, usar ferramentas de verificação de vulnerabilidades de firmware para detectar e resolver problemas de forma proativa e implantar proteções de tempo de execução para monitorar atividades maliciosas. A parceria estreita com fornecedores de {hardware} para atualizações oportunas, a adoção de um modelo de segurança de confiança zero e a educação dos funcionários sobre os riscos do firmware também são cruciais. No cenário cibernético atual, proteger a camada de firmware é essencial – é a base de toda a sua estratégia de segurança.

🔒 Dica da Semana

Evite vazamentos de dados para serviços de IA: Proteja dados confidenciais aplicando políticas rígidas contra o compartilhamento com plataformas externas de IA, implantando ferramentas DLP para bloquear transmissões confidenciais, restringindo o acesso a ferramentas de IA não autorizadas, treinando funcionários sobre os riscos e usando soluções internas seguras de IA.

Conclusão

Até a próxima, lembre-se: a segurança cibernética não é uma corrida, é uma maratona. Mantenha-se vigilante, mantenha-se informado e, o mais importante, mantenha-se seguro neste mundo digital em constante evolução. Juntos, podemos construir um futuro on-line mais seguro.

Artigos relacionados

Leave a Reply

Your email address will not be published. Required fields are marked *

Back to top button