
Em 14 de maio, a Microsoft lançou um patch de atualização de software para seu Protocolo de Área de Trabalho Remota (RDP). Esses patches corrigiram vulnerabilidades do RDP em sistemas operacionais Windows mais antigos, incluindo Windows Server 2008, Windows Server 2003, Windows 7, Windows XP e Windows Vista. Algumas semanas atrás, a Administração de Segurança Nacional (NSA) pressionou os administradores de sistema para que implementassem o patch, afirmando: “Os administradores e usuários do Microsoft Windows [devem] garantir que estejam usando um sistema corrigido e atualizado diante das crescentes ameaças”. A NSA revelou que há cerca de um milhão de máquinas com acesso à internet ainda vulneráveis a essa ameaça, que agora está sendo chamada de “BlueKeep”. Se a vulnerabilidade fosse explorada, permitiria ao hacker lançar um ataque de malware com potencial para se espalhar pela rede para todos os outros computadores vulneráveis. Muitos especialistas em segurança esperam que essa vulnerabilidade seja passível de worms e se torne uma arma rapidamente, de forma semelhante ao que aconteceu com o WannaCry em 2017, que levou a até 4 bilhões de dólares em perdas.
É muito importante estar ciente de quais sistemas em sua empresa precisam ser atualizados ou substituídos. É fundamental executar varreduras regularmente para determinar onde estão as vulnerabilidades; no entanto, o problema subjacente aqui é que muitas empresas possuem equipamentos antigos que acreditam estar funcionando perfeitamente. O problema com esses sistemas é que, ao atingirem o Fim de Vida Útil (EOL) ou o Fim de Suporte (EOS), o fornecedor não disponibiliza mais atualizações para oferecer suporte ao produto, resultando em vulnerabilidades de segurança críticas e impossíveis de corrigir. No caso da vulnerabilidade RDP "BlueKeep", a Microsoft a considerou tão grave que tomou a medida adicional de lançar patches para os sistemas operacionais EOL e EOS.
É fundamental para sua empresa manter um programa robusto de gerenciamento de patches. Mas aplicar patches pode não ser suficiente. As empresas consultadas pela CyberHoot.com obtêm acesso a um Processo de Gerenciamento de Alertas de Vulnerabilidade (também conhecido como VAMP), que define as prioridades de resposta a patches e vulnerabilidades críticas, como o BlueKeep. Mais da metade dos invasores se aproveita das vulnerabilidades de software como uma porta de entrada para os sistemas de informação das empresas. O VAMP permite que as organizações analisem suas vulnerabilidades, fraquezas e ameaças potenciais e as mitiguem de acordo com um cronograma previamente acordado por todos. São controles forçados sobre cronogramas para planos, remediações e linhas de responsabilidade, todos codificados antes da situação de pressão de um worm desenfreado ou de uma vulnerabilidade transformada em arma, como o Wannacry, atacando empresas em todo o mundo.
A CyberHoot ajuda empresas como a sua a criar e aprimorar programas de segurança cibernética para incluir processos críticos como VAMP e gerenciamento de patches, ao mesmo tempo em que automatiza a governança e o treinamento de funcionários com políticas robustas de segurança cibernética e programas de conscientização.
Como empregadores e revendedores, precisamos ser perfeitos na proteção de nossas contas e dados críticos; hackers só precisam ter sucesso uma vez para um incidente ou violação cibernética dispendiosa. Aumente suas chances de sucesso visitando CyberHoot.com e inscrevendo-se para um teste gratuito de 30 dias para começar a preencher a lacuna de habilidades em segurança cibernética treinando seus funcionários. Nossos "Hoots" Cibernéticos de 5 minutos ensinam sua equipe sobre senhas, frases-senha, gerenciadores de senhas, autenticação de dois fatores, inseguranças de Wi-Fi e dezenas de outros tópicos importantes de segurança cibernética. Você está fazendo tudo o que pode para reduzir seus riscos?
Dirija-se ao nosso Site CyberHoot e inscreva-se para um teste gratuito de 30 dias.
Autor, Ty Mezquita, Blogueiro/Mídia Social – CyberHoot
Editor, Craig, Cofundador – CyberHoot
Descubra e compartilhe as últimas tendências, dicas e melhores práticas de segurança cibernética, além de novas ameaças às quais você deve ficar atento.
Um guia prático para vCISOs: O aviso que ignoramos ou não conseguimos entender. Durante anos, as fontes mais confiáveis...
Ler mais
Um guia para identificar golpes de falsificação de identidade de altos executivos antes que o falso CEO receba uma transferência bancária verdadeira.
Ler mais
A Inteligência Artificial (ou IA) está tornando os e-mails de phishing mais inteligentes, os malwares mais sorrateiros e o roubo de credenciais mais fácil...
Ler maisTenha uma visão mais aguçada dos riscos humanos com uma abordagem positiva que supera os testes de phishing tradicionais.
