Tech

Recapitulação da segurança cibernética da THN: principais ameaças, ferramentas e notícias (14 de outubro)

Recapitulação da segurança cibernética da THN

Olá! Aqui está sua atualização rápida sobre o que há de mais recente em segurança cibernética.

Os hackers estão usando novos truques para invadir sistemas que considerávamos seguros – como encontrar portas escondidas em casas trancadas. Mas a boa notícia? Os especialistas em segurança estão reagindo com ferramentas mais inteligentes para manter os dados seguros.

Algumas grandes empresas foram atingidas por ataques, enquanto outras corrigiram suas vulnerabilidades bem a tempo. É uma batalha constante. Para você, ficar protegido significa manter seus dispositivos e aplicativos atualizados.

Neste boletim informativo, detalharemos as principais notícias. Esteja você protegendo dados pessoais ou gerenciando a segurança de uma empresa, temos dicas para ajudá-lo a se manter seguro.

Vamos começar!

⚡ Ameaça da Semana

China chama Volt Hurricane de invenção dos EUA: O Centro Nacional de Resposta a Emergências contra Vírus de Computador da China (CVERC) afirmou que o ator da ameaça rastreado pelo Volt Hurricane é uma invenção das agências de inteligência dos EUA e seus aliados. Também acusou os EUA de realizarem operações de bandeira falsa numa tentativa de ocultar os seus próprios ataques cibernéticos maliciosos e de terem estabelecido uma “rede world de vigilância na Web em grande escala”.

‎️‍CVEs em alta

CVE-2024-38178, CVE-2024-9486, CVE-2024-44133, CVE-2024-9487, CVE-2024-28987, CVE-2024-8963, CVE-2024-40711, CVE-2024-30088, CVE- 2024-9164

🔔 Principais notícias

  • A falha do Apple macOS ignora os controles de privacidade no navegador Safari: A Microsoft divulgou detalhes sobre uma falha de segurança agora corrigida na estrutura de Transparência, Consentimento e Controle (TCC) da Apple no macOS que pode ser abusada para contornar as preferências de privacidade de um usuário e acessar dados. Há algumas evidências de que a vulnerabilidade, rastreada como CVE-2024-44133, pode ter sido explorada por campanhas de adware AdLoad. O problema foi resolvido no macOS Sequoia 15 lançado no mês passado.
  • Abuso legítimo de ferramentas do Purple Group em ataques no mundo actual: Os atores de ameaças estão tentando transformar a ferramenta EDRSilencer de código aberto em uma arma como parte dos esforços para interferir nas soluções de detecção e resposta de endpoint (EDR) e ocultar atividades maliciosas. Ao fazer isso, o objetivo é tornar o software program EDR ineficaz e tornar muito mais desafiador identificar e remover malware.
  • TrickMo agora pode roubar PINs do Android: Os pesquisadores identificaram novas variantes do trojan bancário TrickMo para Android que incorporam recursos para roubar o padrão ou PIN de desbloqueio de um dispositivo, apresentando às vítimas uma página da net falsa que imita a tela de desbloqueio actual do dispositivo.
  • FIDO Alliance lança novas especificações para transferência de senha: Uma das principais limitações de design das chaves de acesso, o novo método de login sem senha que está se tornando cada vez mais comum, é que é impossível transferi-las entre plataformas como Android e iOS (ou vice-versa). A FIDO Alliance anunciou agora que pretende tornar as chaves de acesso mais interoperáveis ​​por meio de novos projetos de protocolos, como o Credential Change Protocol (CXP) e o Credential Change Format (CXF), que permitem a troca segura de credenciais.
  • Hijack Loader usa certificados legítimos de assinatura de código: As campanhas de malware agora estão aproveitando uma família de carregadores chamada Hijack Loader, que assina certificados legítimos de assinatura de código em uma tentativa de evitar a detecção. Esses ataques normalmente envolvem enganar os usuários para que baixem um binário armadilhado sob o disfarce de software program ou filmes piratas.

📰 Pelo mundo cibernético

  • Apple lança votação preliminar para reduzir a vida útil do certificado para 45 dias: A Apple publicou um projeto de votação que propõe aumentar gradativamente a vida útil dos certificados SSL/TLS públicos de 398 para 45 dias entre agora e 2027. O Google anunciou anteriormente um roteiro semelhante de sua intenção de reduzir a validade máxima para certificados SSL/TLS públicos de 398 dias para 90 dias.
  • Mais de 87.000 dispositivos Fortinet voltados para a Web vulneráveis ​​ao CVE-2024-23113: Cerca de 87.390 endereços IP Fortinet ainda são provavelmente suscetíveis a uma falha crítica de execução de código (CVE-2024-23113, pontuação CVSS: 9,8), que foi recentemente adicionada ao catálogo de vulnerabilidades conhecidas exploradas (KEV) da Agência de Segurança Cibernética e de Infraestrutura dos EUA (CISA). . A pesquisadora do watchTowr Labs, Aliz Hammond, descreveu-a como uma “vulnerabilidade supercomplexa” que pode resultar na execução remota de código. O desenvolvimento ocorre no momento em que o Google revela que das 138 vulnerabilidades de segurança exploradas que foram divulgadas em 2023, 97 delas (70%) foram inicialmente transformadas em armas como zero-day. O tempo de exploração (TTE) caiu de uma média de 63 dias em 2018-19 para apenas cinco dias em 2023.
  • Pesquisadores descrevem injeção precoce em cascata: Os pesquisadores divulgaram uma técnica de injeção de processo nova, porém furtiva, chamada Early Cascade Injection, que torna possível evitar a detecção por software program de segurança de endpoint. “Esta nova técnica de injeção antecipada em cascata tem como alvo a parte do modo de usuário da criação do processo e combina elementos da conhecida técnica de injeção APC Early Chicken com a técnica de pré-carregamento EDR recentemente publicada”, disse o pesquisador da Outflank, Guido Miggelenbrink. “Ao contrário do Early Chicken APC Injection, esta nova técnica evita o enfileiramento de Chamadas de Procedimento Assíncronas (APCs) entre processos, ao mesmo tempo em que tem interação mínima com o processo remoto.”
  • Parceiro israelense da ESET violado para fornecer malware Wiper: Numa nova campanha, agentes de ameaças infiltraram-se na parceira da empresa de segurança cibernética ESET em Israel, a ComSecure, para enviar e-mails de phishing que propagavam limpadores para empresas israelitas disfarçados de software program antivírus. “Com base em nossa investigação inicial, uma campanha limitada de e-mail malicioso foi bloqueada em dez minutos”, disse a empresa em um submit no X, acrescentando que não foi comprometida como resultado do incidente.
  • O Google descreve uma abordagem dupla para enfrentar os desafios de segurança da memória: O Google disse que está migrando para linguagens seguras de memória, como Rust, Kotlin, Go, bem como explorando a interoperabilidade com C++ por meio do Carbon, para garantir uma transição perfeita. Paralelamente, a gigante da tecnologia enfatizou que está se concentrando na redução de riscos e na contenção de códigos inseguros para a memória, usando técnicas como o fortalecimento do C++, expandindo os limites de segurança, como sandboxing e redução de privilégios, e aproveitando métodos assistidos por IA, como o Naptime, para descobrir falhas de segurança. Conforme divulgado recentemente, o número de vulnerabilidades de segurança de memória relatadas no Android caiu significativamente de mais de 220 em 2019 para 36 projetadas até o remaining deste ano. A gigante da tecnologia também detalhou como está usando as APIs de acessibilidade do Chrome para encontrar bugs de segurança. “Agora estamos ‘difundindo’ essa árvore de acessibilidade – isto é, interagindo com os diferentes controles da interface do usuário de forma semi-aleatória para ver se podemos fazer as coisas travarem”, disse Adrian Taylor, do Chrome.

Recursos e insights de segurança cibernética

Webinars AO VIVO

1. DSPM decodificado: saiba como a World-e transformou sua defesa de dados: Suas defesas de dados estão desmoronando? Descubra como o Information Safety Posture Administration (DSPM) se tornou a arma secreta da World-e. Neste webinar imperdível, o CISO da World-e explica:

  • As etapas exatas que transformaram a segurança de seus dados da noite para o dia
  • Truques internos para implementar o DSPM com interrupção mínima
  • O roteiro que reduziu os incidentes de segurança em 70%

2. Roubo de identidade 2.0: defesa contra ataques avançados do LUCR-3: LUCR-3 está arrombando fechaduras para seu reino digital. Os dados da sua joia da coroa já estão na mira?

Junte-se a Ian Ahl, o ex-cérebro da caça a ameaças de Mandiant, enquanto ele:

  • Descriptografa as táticas sombrias do LUCR-3 que violam 9 em cada 10 alvos
  • Revela o calcanhar de Aquiles nas defesas da nuvem que você nem sabia que existiam
  • Arma você com o contra-ataque que deixa o LUCR-3 cambaleando

Este não é um webinar. É a sua sessão de estratégia na sala de guerra contra a ameaça mais esquiva da Web. As vagas estão sendo preenchidas rapidamente – aliste-se agora ou arrisque se tornar o próximo troféu do LUCR-3.

Ferramentas de segurança cibernética

  • Vulnhuntr: Ferramenta de caça a bugs de código aberto com tecnologia de IA – E se a IA pudesse encontrar vulnerabilidades ANTES dos hackers? Vulnhuntr usa modelos avançados de IA para encontrar falhas de segurança complexas em código Python. Em apenas algumas horas, ele descobriu diversas vulnerabilidades de dia zero em grandes projetos de código aberto.

Dica da semana

Proteja suas contas com chave de segurança de {hardware}: Para proteção avançada, chaves de segurança de {hardware} como YubiKey são uma virada de jogo. Mas veja como ir além: emparelhe duas chaves – uma para uso diário e um backup armazenado off-line com segurança. Isso garante que você nunca fique bloqueado, mesmo se uma chave for perdida. Além disso, ative os protocolos “FIDO2/WebAuthn” ao configurar suas chaves – eles evitam phishing, garantindo que sua chave funcione apenas com websites legítimos. Para as empresas, as chaves de {hardware} podem agilizar a segurança com gerenciamento centralizado, permitindo atribuir, rastrear e revogar o acesso de toda a sua equipe em tempo actual. É uma segurança física, inteligente e quase infalível.

Conclusão

Esse é o resumo das notícias de segurança cibernética desta semana. Antes de fazer logoff, reserve um minuto para revisar suas práticas de segurança – pequenas etapas podem fazer uma enorme diferença. E não se esqueça, a segurança cibernética não é apenas para a equipe de TI; é responsabilidade de todos. Voltaremos na próxima semana com mais informações e dicas para ajudá-lo a se manter à frente da curva.

Fique atento e nos vemos na próxima segunda-feira!

Artigos relacionados

Leave a Reply

Your email address will not be published. Required fields are marked *

Back to top button