5 maneiras de colocar seus dados em risco

Cabe às empresas ir além da papelada e dos firewalls para avaliar as situações que podem estar colocando seus dados em risco.

1: Trabalhar com fornecedores do mercado:

Os fornecedores do mercado cinza (não reconhecidos pelo fabricante), oferecem soluções fora dos canais de distribuição legais. As empresas recorrem a essas soluções porque muitas vezes são mais atrativas financeiramente. O problema com esse provedor, entretanto, é que ele não é realmente o proprietário do código-fonte e o barato pode sair caro. Isso deixa as empresas vulneráveis a dois problemas. Primeiro, a falta de conhecimento do produto por parte do fornecedor do mercado cinza pode resultar em configurações e personalizações que deixam os dados expostos. Em segundo lugar, como o produto está sendo distribuído fora dos canais de distribuição legais, ele não está sendo atualizado conforme necessário… o que leva ao ponto dois. Algumas vezes, como no caso de trabalhar com um provedor do mercado cinza, tantas mudanças inesperadas foram feitas na estrutura do sistema subjacente que é simplesmente impossível que a atualização ocorra ou o patch seja instalado.

2: Utilizar produtos desatualizados e sem correções:

As atualizações e patches do produto costumam ser necessários para lidar com vulnerabilidades de segurança. Quando eles não são aplicados, o acesso backdoor aos dados pode ser possível. Na verdade, de acordo com um estudo da Tripwire, os profissionais de segurança de TI afirmam que 27% das violações são resultado de patches não aplicados em tempo hábil. Algumas vezes, isso simplesmente acontece como resultado da falta de gerenciamento adequado de patches. No entanto, empresas que trabalharam com fornecedores do mercado cinza, não reconhecidas pelo fabricante, tiveram seus sistemas alterados por mudanças inesperadas na estrutura que simplesmente tornou-se impossível que a atualização ocorra ou o patch seja instalado.

Continuar a ler “5 maneiras de colocar seus dados em risco”

Malware Drovorub de fabricação russa, direcionado para Linux

“Drovorub é um conjunto de ferramentas de malware Linux que consiste em um implante [cliente] acoplado a um rootkit de módulo de kernel, uma ferramenta de transferência de arquivos e encaminhamento de portas e um servidor de Comando e Controle (C2)” – National Security Agency

Agência de Segurança Nacional está alertando sobre as operações de espionagem do Russian Intelligence Directorate (GRU) usando um conjunto de ferramentas de malware Linux anteriormente não divulgado, chamado Drovorub.

A estrutura maliciosa tem vários módulos que garantem sigilo, persistência e acesso completo à máquina comprometida com os mais altos privilégios.

O lado do cliente do malware pode se comunicar diretamente com a infraestrutura C2 do agente da ameaça, tem recursos de upload / download de arquivos, executa comandos arbitrários com privilégios de ‘raiz’ e pode encaminhar o tráfego de rede para outras máquinas na rede.

De acordo com o relatório, o rootkit é muito bem-sucedido em se esconder em uma máquina infectada e sobrevive a reinicializações “a menos que a inicialização segura UEFI [Unified Extensible Firmware Interface] esteja habilitada no modo” Completo “

Uma das recomendações é habilitar o mecanismo de verificação de inicialização segura UEFI (aplicação completa ou completa), que permite que apenas módulos de kernel legítimos sejam carregados. No entanto, isso não protege contra a vulnerabilidade BootHole divulgada recentemente até que uma atualização DBX permanente surja.

Fonte: Bleeping