sábado, novembro 23, 2024
InícioCiência e tecnologiaCibercriminosos aproveitam brechas antigas para golpes

Cibercriminosos aproveitam brechas antigas para golpes

As cinco vulnerabilidades mais exploradas por cibercriminosos no Brasil estão relacionadas a problemas que já foram corrigidos há uma década, em média. É o que revela um levantamento feito pela empresa de segurança digital Eset.

Para quem tem pressa:

  • Vulnerabilidades Antigas Ainda Exploradas: As cinco vulnerabilidades mais exploradas pelos cibercriminosos no Brasil, identificadas em um levantamento da Eset, estão relacionadas a problemas que foram corrigidos há cerca de uma década. Estas incluem falhas em versões antigas do Microsoft Excel, Windows, Office e Adobe Acrobat Reader;
  • Explicação para a Exploração Contínua: A pesquisadora da Eset, Fabiana Ramirez Cuenca, explica ao Olhar Digital que a exploração contínua dessas vulnerabilidades se deve a vários fatores, incluindo a falta de atualizações regulares dos sistemas por parte dos usuários e organizações, a complexidade da atualização em ambientes empresariais, o uso de sistemas legados, falta de educação em cibersegurança, e a emergência de novas vulnerabilidades;
  • Importância da Segurança Cibernética: Fabiana também enfatiza que a segurança cibernética requer atenção constante e práticas sólidas, sugerindo que a adoção dessas medidas de segurança não apenas corrige vulnerabilidades existentes, mas também ajuda a proteger contra novas ameaças.

O que chama atenção nos dados do levantamento é que, apesar desses problemas terem sido resolvidos há tanto tempo, os cibercriminosos ainda conseguem explorá-los para fazer suas vítimas.

Brechas para cibercriminosos

(Foto: Antoni Shkraba/Pexels)

Confira abaixo as cinco vulnerabilidades mais exploradas pelos cibercriminosos, de acordo com o levantamento da Eset: 

  • CVE-2012-0143 (85,2%): falha no Microsoft Excel 2003 para Windows e Office 2008 para Mac;
  • CVE-2012-0159 (5,9%): falha em sistema de alteração de fontes em versões antigas do Windows (XP, 7 e 8);
  • CVE-2017-11882 (5,4%): falha presente no Office 2007, 2013 e 2016;
  • CVE-2018-4990 (2,5%): falha no Adobe Acrobat Reader 2018 ou inferior;
  • CVE-2013-1331 (1%): falha no Office 2003 para Windows e Office para Mac 2011.

A empresa apresentou os dados do levantamento durante o Fórum Eset de Segurança, realizado pela companhia em Punta Del Este, no Uruguai, recentemente.

Explicações possíveis

cibersegurança
(Imagem: Rawpixel/Shutterstock)

A porta-voz Fabiana Ramirez Cuenca, pesquisadora da área de segurança da Eset América Latina, explicou ao Olhar Digital que “várias circunstâncias” explicam o porquê de vulnerabilidades tão antigas serem exploradas até hoje pelos cibercriminosos.

Entre elas, estão:

  • Falta de atualização: muitos usuários e organizações não atualizam regularmente seus sistemas. Considerando isso, mesmo que as soluções para uma determinada vulnerabilidade já existam, se os sistemas não forem atualizados, as vulnerabilidades persistem e podem ser exploradas;
  • Complexidade da atualização: em ambientes empresariais complexos, a atualização de sistemas pode ser um processo complicado e demorado, e é por isso que algumas empresas ou organizações adiam o processo de atualização, tentando evitar outras complicações ou interrupções em suas operações;
  • Sistemas legados: muitas organizações e/ou empresas utilizam sistemas herdados, alguns dos quais são antigos e até incompatíveis com soluções de segurança mais recentes. Nesses casos, as atualizações podem ser limitadas ou não estar disponíveis, o que deixa a possibilidade de que existam vulnerabilidades exploradas;
  • Falta de educação em cibersegurança: usuários domésticos ou funcionários de empresas podem não estar cientes das atualizações de segurança ou da existência de vulnerabilidades, ou podem subestimar sua importância. Considerando isso, em certos casos, os usuários agem de maneira descuidada e não se preocupam em atualizar os sistemas ou contar com boas soluções de segurança, o que os deixa expostos à exploração de vulnerabilidades;
  • Novas vulnerabilidades: à medida que algumas vulnerabilidades são corrigidas, novas são descobertas. Os cibercriminosos estão constantemente buscando maneiras de explorar novas fraquezas nos sistemas.

O que fazer, então?

Cibersegurança
(Imagem: ImagesRouges/Shutterstock)

A porta-voz da Eset também compartilhou com o Olhar Digital nove dicas para você corrigir essas vulnerabilidades e se manter protegido contra cibercriminosos. São elas:

  • Manter o Sistema Operacional e o Software Atualizado, já que a maioria das atualizações inclui correções para vulnerabilidades conhecidas;
  • Utilizar um Antivírus e Antimalware confiáveis e mantê-los atualizados. Essas ferramentas ajudam a proteger contra malware e outras ameaças;
  • Certificar-se de que o firewall do sistema esteja ativado, pois isso ajuda a bloquear tráfego não autorizado e protege contra intrusões;
  • Utilizar senhas fortes e alterá-las regularmente;
  • Realizar cópias de segurança (backups) periódicas dos dados importantes;
  • Ser cauteloso com e-mails e mensagens suspeitas, evitando clicar em links ou baixar anexos de fontes não confiáveis;
  • Revisar e ajustar as permissões de programas e aplicativos instalados, garantindo que tenham acesso apenas às funções e dados necessários;
  • Manter-se informado sobre práticas de cibersegurança, novas tendências e ameaças. A educação contínua é fundamental para se adaptar a um cenário de ameaças em constante evolução;
  • Realizar auditorias constantes em relação ao sistema de gestão da informação nas empresas, realizando atividades como pentesting, etc.

Essas medidas não apenas ajudarão a corrigir as vulnerabilidades existentes, mas contribuirão para manter fechados os possíveis pontos fracos na segurança dos dispositivos, segundo a porta-voz da empresa.

A segurança cibernética é um esforço contínuo que requer atenção constante e práticas sólidas.

Fabiana Ramirez Cuenca, pesquisadora da área de segurança da Eset América Latina

Via Olhar Digital

MAIS DO AUTOR

DEIXE UMA RESPOSTA

Por favor digite seu comentário!
Por favor, digite seu nome aqui