Principais ameaças e tendências da semana passada (23 a 29 de setembro)
Cibersegurança

Principais ameaças e tendências da semana passada (23 a 29 de setembro)


30 de setembro de 2024EURavie LakshmananCibersegurança/recapitulação semanal

Segurem-se, pessoal, porque o mundo da segurança cibernética continua! Na semana passada, evitamos uma bala quando descobrimos uma vulnerabilidade no CUPS que poderia ter aberto a porta para ataques remotos. A mudança do Google para Rust está valendo a pena, reduzindo vulnerabilidades relacionadas à memória no Android.

Mas nem tudo foram boas notícias – a saída forçada da Kaspersky do mercado americano deixou os usuários com mais perguntas do que respostas. E nem nos fale sobre os carros Kia que podem ser sequestrados com apenas uma placa!

Vamos divulgar essas histórias e muito mais, e nos munirmos do conhecimento para nos mantermos seguros neste mundo digital em constante mudança.

⚡ Ameaça da semana

Erros encontrados no CUPS: Um novo conjunto de vulnerabilidades de segurança foi divulgado nos sistemas Linux OpenPrinting Common Unix Printing System (CUPS) que podem permitir a execução remota de comandos sob certas circunstâncias. O Red Hat Enterprise Linux classificou os problemas como críticos em termos de gravidade, dado que o impacto no mundo real provavelmente será baixo devido aos requisitos necessários para realizar uma exploração bem-sucedida.

🔔 Principais notícias

  • A mudança do Google para a ferrugem: A mudança para linguagens seguras de memória, como Rust para Android, fez com que a porcentagem de vulnerabilidades de memória encontradas no Android caísse de 76% para 24% em um período de seis anos. O desenvolvimento ocorre no momento em que a maior colaboração do Google com a Arm tornou possível sinalizar muitas vulnerabilidades e aumentar a segurança geral da pilha de software/firmware da GPU no ecossistema Android.
  • Kaspersky sai do mercado dos EUA: O fornecedor russo de segurança cibernética Kaspersky, que está proibido de vender seus produtos nos EUA devido a questões de segurança nacional, levantou preocupações depois que alguns descobriram que suas instalações foram automaticamente removidas e substituídas por software antivírus de uma empresa pouco conhecida chamada UltraAV. A Kaspersky disse que começou a notificar os clientes sobre a mudança no início deste mês, mas parece que não especificou que o software seria migrado automaticamente sem exigir ação do usuário. Pango, proprietária do UltraUV, disse que os usuários também têm a opção de cancelar sua assinatura diretamente com a equipe de atendimento ao cliente da Kaspersky.
  • Os veículos Kia podem ser controlados remotamente apenas com placas: Um conjunto de vulnerabilidades com adesivos em veículos Kia que permitiriam o controle remoto de funções importantes apenas usando a placa. Eles também podem permitir que invasores obtenham acesso secreto a informações confidenciais, incluindo nome, número de telefone, endereço de e-mail e endereço físico da vítima. Não há evidências de que essa fraqueza dele tenha sido explorada na natureza.
  • Sanções dos EUA Cryptex e PM2BTC: O governo dos EUA sancionou duas bolsas de criptomoedas, Cryptex e PM2BTC, por supostamente facilitarem a aquisição de criptomoedas que podem ter sido obtidas por meio de crimes cibernéticos. Assim, foi aberta uma acusação contra um russo, Sergey Sergeevich Ivanov, pelo seu envolvimento na operação de diversas operações de branqueamento de capitais oferecidas por cibercriminosos.
  • 3 hackers iranianos acusados: Noutra acção coerciva, o governo dos EUA acusou três iranianos, Masoud Jalili, Seyyed Ali Aghamiri e Yasar (Yaser) Balaghi, alegadamente empregados do Corpo da Guarda Revolucionária Islâmica (IRGC), por terem como alvo actuais e antigos funcionários. para roubar dados confidenciais na tentativa de atrapalhar as próximas eleições. O Irã considerou as alegações infundadas.

📰 Pelo mundo cibernético

  • Detalhes das misteriosas tempestades de ruído na Internet: A empresa de inteligência GreyNoise disse que tem rastreado grandes ondas de “tempestades de ruído” contendo tráfego malicioso da Internet que consiste em conexões TCP e pacotes ICMP desde janeiro de 2020, embora sua verdadeira origem e propósito sejam desconhecidos. Uma característica interessante do objeto inexplicável é a presença da string ASCII “LOVE” nos pacotes ICMP gerados, o que reforça a ideia de que ele poderia ser utilizado como canal de comunicação secreto. “Milhões de IPs sujos estão inundando os principais provedores de Internet, como Cogent e Lumen, enquanto evitam estrategicamente a AWS – sugerindo um ator complexo e potencialmente organizado, com uma agenda clara”, afirmou. “Embora o tráfego pareça ser originário do Brasil, conexões profundas com plataformas chinesas como QQ, WeChat e WePay sugerem a possibilidade de ofuscação deliberada, complicando os esforços para rastrear a verdadeira origem e propósito.”
  • Funções de mesclagem de Tails e Tor: O Tor Project, uma organização sem fins lucrativos que mantém o software de rede anônimo Tor (The Onion Router), está unindo forças com Tails (abreviação de The Amnesic Incognito Live System), fabricante de um sistema operacional baseado em Linux que usa Tor. . “A incorporação do Tails na arquitetura do Projeto Tor permite uma interoperabilidade mais fácil, melhor sustentabilidade, redução de despesas gerais e treinamento expandido e programas de acesso para combater um maior número de ameaças digitais”, disseram as organizações. A mudança “é como voltar para casa”, disse Intrigeri, líder da equipe do Tails OS.
  • NIST propõe novas regras de senha: O Instituto Nacional de Padrões e Tecnologia dos EUA (NIST) divulgou novas diretrizes sugerindo que os provedores de serviços de autenticação (CSPs) parem de recomendar senhas usando menos caracteres e parem de autorizar alterações periódicas de senha, a menos que a autenticação seja comprometida. Outras recomendações notáveis ​​incluem que as senhas devem ter entre 15 e 64 caracteres e caracteres ASCII e Unicode devem ser permitidos quando definidos.
  • PK falha com mais frequência do que se pensava: Descobriu-se agora que um problema crítico da cadeia de entrega de firmware conhecido como PKfail (CVE-2024-8105), que permite que invasores contornem a inicialização segura e instalem malware, afeta vários dispositivos, incluindo dispositivos médicos, desktops, laptops, consoles de jogos, empresas servidores. , caixas eletrônicos, terminais PoS e até máquinas de votação. Binarly descreveu o PKfail como “um excelente exemplo de falha na segurança da cadeia de suprimentos que afeta toda a indústria”.
  • Microsoft renova recall: Quando a Microsoft lançou seu poderoso recurso AI Recall em maio de 2024, quase enfrentou uma reação negativa em relação a questões de privacidade e segurança, tornando mais fácil para atores mal-intencionados roubarem dados confidenciais. A empresa então adiou o lançamento mais amplo, aguardando mudanças ocultas para garantir que os problemas fossem corrigidos. Como parte das novas atualizações, o Recall não está mais ativado por padrão e pode ser desativado pelos usuários. Ele também move todo o processamento de capturas de tela para o Enclave de Segurança Baseada em Virtualização (VBS). Além disso, a empresa disse que fez parceria com um fornecedor de segurança não identificado para conduzir uma revisão independente do projeto de segurança e testes de penetração.

🔥 Recursos e insights de segurança cibernética

  • Próximos webinários
    • Cheio de registros? Vamos configurar seu SIEM: SIEMs legados estão frustrados. A resposta não é mais dados… É melhor monitorar. Junte-se a Zuri Cortez e Seth Geftic enquanto eles explicam como passamos da sobrecarga de dados para a simplicidade da segurança sem sacrificar o desempenho. Reserve seu lugar hoje e simplifique seu jogo de segurança com nosso SIEM gerenciado.
    • Estratégias para derrotar o ransomware em 2024: Os ataques de ransomware aumentaram 17,8% e os pagamentos de resgate atingiram o nível mais alto. A sua organização está preparada para a crescente ameaça do ransomware? Junte-se a nós em um webinar exclusivo onde Emily Laufer, Diretora de Marketing de Produto da Zscaler, revelará insights do Relatório Zscaler ThreatLabz 2024 Ransomware. Cadastre-se agora e garanta sua vaga!
  • O especialista perguntou
    • Pergunta: Como as organizações podem proteger o firmware dos dispositivos contra vulnerabilidades como PKfail e quais tecnologias ou processos devem priorizar?
    • UM: Proteger o firmware não envolve apenas patches, trata-se de proteger o núcleo dos seus dispositivos quando ameaças como o PKfail se escondem à vista de todos. Pense no firmware como a base de um arranha-céu; se estiver fraco, toda a estrutura está em perigo. As organizações devem priorizar o uso de métodos de inicialização seguros para garantir apenas carregamentos de firmware confiáveis, usar ferramentas de verificação de vulnerabilidades de firmware para detectar e resolver problemas de forma proativa e implantar proteções de tempo de execução para monitorar atividades maliciosas. Também é importante trabalhar em estreita colaboração com os fornecedores de hardware para obter atualizações oportunas, adotar um modelo de segurança de confiança zero e educar os funcionários sobre os riscos do firmware. No ambiente cibernético atual, proteger a camada de firmware é fundamental – é a base de toda a sua estratégia de segurança.

🔒 Dica da Semana

Evite o vazamento de dados em serviços de IA: Proteja dados confidenciais aplicando políticas rígidas contra o compartilhamento com plataformas externas de IA, usando ferramentas DLP para evitar implantações confidenciais, limitando o acesso a ferramentas de IA não autorizadas, treinando funcionários sobre riscos e implementando soluções internas seguras de IA.

A conclusão

Até a próxima, lembre-se: a segurança cibernética não é uma corrida, é uma maratona. Fique alerta, mantenha-se informado e, o mais importante, mantenha-se seguro neste mundo digital em constante mudança. Juntos, podemos construir um futuro de Internet mais seguro.

Você achou este artigo interessante? Siga-nos Twitter e LinkedIn para ler o conteúdo exclusivo que postamos.





Source link

Você também pode gostar...

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *