É frequente que aplicações, programas ou sistemas operativos apresentem falhas, dado que o código desenvolvido está exposto a erros ou vulnerabilidades que nem sempre são fáceis de identificar pelas equipas de desenvolvimento.
Por Ricardo Neves, Marketing Manager na ESET Portugal
As vulnerabilidades “zero day” constituem uma das mais perigosas ameaças para os utilizadores e as empresas no mundo da cibersegurança. Mas felizmente, existem formas de as mitigar.
Vulnerabilidades e exploits
A designação “zero day” diz respeito a uma vulnerabilidade existente num software que ainda não conta com uma correção ou revisão do seu código. Portanto, até à data da sua descoberta não existe forma de resolver a vulnerabilidade, sendo esta passível de ser explorada.
É frequente que aplicações, programas ou sistemas operativos apresentem falhas, dado que o código desenvolvido está exposto a erros ou vulnerabilidades que nem sempre são fáceis de identificar pelas equipas de desenvolvimento. Estas vulnerabilidades são uma grande oportunidade para cibercriminosos explorarem. O uso de cavalos de troia, rootkits, vírus, worms e outro tipo de malware tem como objetivo infetar dispositivos ou sistemas e naturalmente prejudicar empresas e utilizadores. Para tal, são utilizados “exploits”, um tipo de programa desenvolvido para aproveitar as lacunas existentes no software ou hardware.
Este tipo de ataque apresenta grandes riscos, dado que nem sempre há soluções imediatas ou concretas para a resolução da vulnerabilidade. Quando são descobertas pelos fornecedores de software, estes tentam corrigi-las, desenvolvendo um patch de correção. Esta é uma das razões pelas quais as empresas devem garantir sempre que têm instaladas as últimas atualizações de software. Até implementarem essas atualizações, estão vulneráveis e podem inclusivamente estar já infetadas.
São várias as empresas mundialmente conhecidas que já sofreram este tipo de ataques. Em 2014, a Sony Pictures sofreu um dos mais conhecidos . A vulnerabilidade existente permitiu que os cibercriminosos tivessem acesso à rede da Sony e publicassem diversos dados confidenciais, tais como: informações pessoais de colaboradores, dados financeiros e até argumentos de filmes. Já no início deste ano, a Apple lançou uma atualização de emergência para os sistemas operativos iOS, iPadOS e watchOS. O intuito da atualização foi corrigir vulnerabilidades zero-day que afetam vários modelos do iPhone, iPad e Apple Watch.
Ameaças zero day – cloud sanboxing
Quando abordamos ameaças zero day é importante falarmos da tecnologia cloud sanboxing. Na ESET temos soluções como o ESET Dynamic Threat Defense, que permite que os clientes reforcem a segurança dos produtos instalados nos endpoints, recorrendo a uma segunda opinião de análise na cloud com recursos muito superiores aos disponíveis no dispositivo em si.
Além disso, a utilização de cloud sandboxing irá permitir um reforço na análise de ficheiros suspeitos onde não tenha sido possível ao endpoint aferir corretamente se é ou não uma ameaça. Perante esta dúvida, as ameaças serão submetidas automaticamente para a cloud sandbox da ESET que responderá em até 5 minutos com uma decisão. Caso a amostra tenha sido considerada maliciosa esta será automaticamente bloqueada em todos os endpoints e servidores, através da comunicação entre a consola de gestão centralizada ESET PROTECT e os diversos dispositivos na infraestrutura. A solução irá ainda proteger os endpoints, servidores de ficheiros e servidores MS Exchange com produtos de segurança ESET instalados de forma a analisar ameaças recebidas por diferentes vetores.
É importante que as empresas garantam uma proteção multicamada e uma estratégia de segurança integrada. As organizações devem procurar profissionais especializados e soluções tecnológicas adequadas à sua atividade e aos vetores de ataque existentes. O uso de tecnologia como cloud sandboxing pode ser determinante na proteção contra ameaças nunca antes vistas e evitar prejuízos graves para o seu negócio.