APIs é a principal preocupação de segurança para CISOs

Uma pesquisa recente revela que as interfaces de programação de aplicativos (APIs) são uma das principais preocupações de segurança dos diretores de segurança da informação (CISO), no mundo e no Brasil. Encomendada pela empresa de segurança de APIs Salt Security e conduzida pela Global Surveyz, a pesquisa ouviu 300 CISOs em todo o mundo sobre questões resultantes da transformação digital e da digitalização empresarial.

Para 40% dos CISOs brasileiros, a adoção de APIs é a principal lacuna no controle de segurança, acima dos 37% registrados globalmente. Como as APIs estão incorporadas em todos os serviços digitalizados, elas contribuem para várias lacunas no controle de segurança. As APIs são implementadas não apenas quando são adotadas, mas também estão na cadeia de suprimentos, na integração de fornecedores terceirizados e nos aplicativos em nuvem.

Os CISOs brasileiros classificaram as lacunas de controle de segurança na seguinte ordem:

Adoção de API (40% contra 37% em todo o mundo)
Cadeia de suprimentos/fornecedores terceirizados (38% – igual à média mundial)
Gerenciamento incompleto de vulnerabilidade (35% contra 34% em todo o mundo)
Software e hardware desatualizados (35% contra 33% em todo o mundo)
Adoção da nuvem (33% contra 35% em todo o mundo)
Shadow IT (33% contra 32% em todo o mundo)

Hackers infectam servidores Linux SSH com botnet Tsunami

Um operador de ameaça desconhecido está forçando servidores Linux SSH a instalar uma ampla variedade de malware, incluindo a botnet para ataque distribuído de negação de serviço (DDoS) Tsunami, o ShellBot, limpadores de log, ferramentas de escalonamento de privilégios e um minerador de moedas XMRig (Monero), de acordo com o AhnLab Security Emergency Response Center (ASEC), que monitora ameaças de e-mail de phishing.

SSH (Secure Socket Shell) é um protocolo de comunicação de rede criptografado para fazer login em máquinas remotas, suporte a tunelamento, encaminhamento de porta TCP, transferências de arquivos, etc. Os administradores de rede geralmente usam o SSH para gerenciar dispositivos Linux remotamente, executando tarefas como executar comandos, alterar a configuração, atualizar o software e solucionar problemas. No entanto, se esses servidores forem mal protegidos, eles podem ficar vulneráveis a ataques de força bruta, permitindo que os agentes de ameaças experimentem várias combinações potenciais de nome de usuário e senha até que uma correspondência seja encontrada.

Fonte: Ciso Advisor