terça-feira, outubro 22, 2024
Home Segurança Recapitulação de Cibersegurança THN: Principais Ameaças, Ferramentas e Novidades (14 a 20...

Recapitulação de Cibersegurança THN: Principais Ameaças, Ferramentas e Novidades (14 a 20 de Outubro)

0
60

Olá! Aqui está sua atualização rápida sobre as últimas novidades em cibersegurança.

Hackers estão utilizando novas técnicas para invadir sistemas que acreditávamos estar seguros—como encontrar portas escondidas em casas trancadas. Mas a boa notícia? Especialistas em segurança estão reagindo com ferramentas mais inteligentes para proteger os dados.

Algumas grandes empresas foram atingidas por ataques, enquanto outras corrigiram suas vulnerabilidades a tempo. É uma batalha constante. Para você, manter-se protegido significa manter seus dispositivos e aplicativos atualizados.

Nesta newsletter, vamos detalhar as principais histórias. Seja você um protetor de dados pessoais ou um responsável pela segurança de um negócio, temos dicas para ajudá-lo a se manter seguro.

Vamos começar!

⚡ A Ameaça da Semana

A China chama o Volt Typhoon de invenção dos EUA: O Centro Nacional de Resposta a Emergências de Vírus de Computador da China (CVERC) afirmou que o ator de ameaças rastreado como Volt Typhoon é uma invenção das agências de inteligência dos EUA e seus aliados. Também acusou os EUA de realizar operações de bandeira falsa em uma tentativa de ocultar seus próprios ataques cibernéticos maliciosos, e que estabeleceu uma “rede global de vigilância da internet em larga escala.”

‎️‍ CVEs em Alta

CVE-2024-38178, CVE-2024-9486, CVE-2024-44133, CVE-2024-9487, CVE-2024-28987, CVE-2024-8963, CVE-2024-40711, CVE-2024-30088, CVE-2024-9164

🔔 Principais Notícias

  • Falha no macOS da Apple ignora controles de privacidade no navegador Safari: A Microsoft divulgou detalhes sobre uma falha de segurança, agora corrigida, na estrutura de Transparência, Consentimento e Controle (TCC) da Apple no macOS que poderia ser abusada para contornar as preferências de privacidade do usuário e acessar dados. Há algumas evidências de que a vulnerabilidade, rastreada como CVE-2024-44133, pode ter sido explorada por campanhas de adware AdLoad. O problema foi resolvido no macOS Sequoia 15, lançado no mês passado.
  • Abuso legítimo de ferramentas de Red Team em ataques do mundo real: Atores de ameaças estão tentando transformar a ferramenta de código aberto EDRSilencer em arma para interferir com soluções de detecção e resposta em endpoints (EDR) e esconder atividades maliciosas. O objetivo é tornar o software EDR ineficaz e mais desafiador para identificar e remover malware.
  • TrickMo pode agora roubar PINs do Android: Pesquisadores detectaram novas variantes do trojan bancário TrickMo para Android que incorporam recursos para roubar o padrão de desbloqueio ou PIN do dispositivo, apresentando às vítimas uma página da web falsa que imita a tela de desbloqueio real do dispositivo.
  • A Aliança FIDO apresenta novas especificações para transferência de chaves de acesso: Uma das principais limitações de design das chaves de acesso, o novo método de login sem senha que se torna cada vez mais comum, é que é impossível transferi-las entre plataformas como Android e iOS (ou vice-versa). A Aliança FIDO agora anunciou que pretende tornar as chaves de acesso mais interoperáveis por meio de novos protocolos em rascunho, como o Protocolo de Troca de Credenciais (CXP) e o Formato de Troca de Credenciais (CXF) que permitem a troca segura de credenciais.
  • Loader Hijack usa certificados de assinatura de código legítimos: Campanhas de malware agora estão aproveitando uma família de loadres chamada Hijack Loader, que está assinada com certificados de assinatura de código legítimos na tentativa de evadir a detecção. Esses ataques normalmente envolvem enganar os usuários a baixar um binário armadilhado sob a falsa aparência de software ou filmes pirateados.

📰 Ao Redor do Mundo Cibernético

  • Apple publica rascunho de proposta para encurtar a vida útil de certificados para 45 dias: A Apple publicou um rascunho de proposta que sugere a redução gradual da vida útil de certificados públicos SSL/TLS de 398 dias para 45 dias entre agora e 2027. O Google anunciou anteriormente um roteiro semelhante sobre sua intenção de reduzir a validade máxima de certificados públicos SSL/TLS de 398 dias para 90 dias.
  • Mais de 87.000 dispositivos Fortinet expostos à CVE-2024-23113: Cerca de 87.390 endereços IP da Fortinet ainda são suscetíveis a uma falha crítica de execução de código (CVE-2024-23113, pontuação CVSS: 9.8), que foi recentemente adicionada ao catálogo de Vulnerabilidades Conhecidas Exploited (KEV) da Agência Cibernética e de Segurança de Infraestrutura dos EUA (CISA). O pesquisador da watchTowr Labs, Aliz Hammond, descreveu-a como uma “vulnerabilidade supercomplexa” que pode resultar em execução remota de código. O desenvolvimento ocorre enquanto o Google revelou que, das 138 vulnerabilidades de segurança exploradas divulgadas em 2023, 97 delas (70%) foram inicialmente armadas como zero-days. O tempo para exploração (TTE) caiu de uma média de 63 dias em 2018-19 para apenas cinco dias em 2023.
  • Pesquisadores descrevem a injeção em cascata precoce: Pesquisadores divulgaram uma nova técnica de injeção de processo chamada Early Cascade Injection que possibilita evadir a detecção por software de segurança de endpoints. “Essa nova técnica de Early Cascade Injection ataca a parte do modo de usuário da criação de processos e combina elementos da conhecido técnica Early Bird APC Injection com a técnica recentemente publicada de EDR-Preloading,” disse o pesquisador Guido Miggelenbrink da Outflank. “Diferente da Early Bird APC Injection, essa nova técnica evita enfileirar chamadas de procedimento assíncronas (APCs) entre processos, tendo interação mínima com o processo remoto.”
  • Parceiro israelense da ESET foi comprometido para distribuir malware Wiper: Em uma nova campanha, atores de ameaças infiltraram a parceira da ESET em Israel, ComSecure, para enviar e-mails de phishing que propagavam wipers para empresas israelenses disfarçados de software antivírus. “Com base em nossa investigação inicial, uma campanha de e-mails maliciosos limitada foi bloqueada em dez minutos,” disse a empresa em uma postagem no X, acrescentando que não foi comprometida como resultado do incidente.
  • Google delineia uma abordagem dupla para enfrentar os desafios de segurança de memória: O Google afirmou que está migrando para linguagens seguras para a memória como Rust, Kotlin, Go, além de explorar a interoperabilidade com C++ por meio do Carbon, para garantir uma transição tranquila. Simultaneamente, a gigante da tecnologia enfatizou que está focando na redução de riscos e contenção de código inseguro em memória, utilizando técnicas como reforço de C++, expandindo limites de segurança como sandboxing e redução de privilégios, e aproveitando métodos assistidos por IA como Naptime para descobrir falhas de segurança. Como foi divulgado recentemente, o número de vulnerabilidades de segurança de memória relatadas no Android caiu significativamente de mais de 220 em 2019 para uma projeção de 36 até o final deste ano. A gigante da tecnologia também detalhou as maneiras como está usando as APIs de acessibilidade do Chrome para encontrar bugs de segurança. “Estamos agora ‘fuzzing’ essa árvore de acessibilidade – ou seja, interagindo com os diferentes controles de UI de forma semi-randomizada para ver se conseguimos fazer as coisas travarem,” disse Adrian Taylor do Chrome.

Recursos e Insights em Cibersegurança

Webinars AO VIVO

1. DSPM Decodificado: Aprenda Como a Global-e Transformou Sua Defesa de Dados: Suas defesas de dados estão desmoronando? Descubra como o Gerenciamento da Postura de Segurança de Dados (DSPM) se tornou a arma secreta da Global-e. Neste webinar imperdível, o CISO da Global-e detalha:

  • Os passos exatos que transformaram sua segurança de dados da noite para o dia
  • Truques internos para implementar o DSPM com mínima interrupção
  • O roteiro que cortou incidentes de segurança em 70%

2. Roubo de Identidade 2.0: Defendendo-se Contra os Ataques Avançados do LUCR-3: O LUCR-3 está forçando entradas para o seu reino digital. Seus dados mais valiosos já estão sob mira?

Junte-se a Ian Ahl, ex-gênio da caça às ameaças da Mandiant, enquanto ele:

  • Decifra as táticas sombrias do LUCR-3 que atingem 9 em cada 10 alvos
  • Revela o ponto fraco em suas defesas na nuvem que você nunca soube que existia
  • Arma você com o contra-ataque que deixa o LUCR-3 atordoado

Isso não é um webinar comum. É sua sessão de estratégia de sala de guerra contra a ameaça mais elusiva da internet. Os lugares estão se esgotando rapidamente – inscreva-se agora ou corra o risco de se tornar o próximo troféu do LUCR-3.

Ferramentas de Cibersegurança

  • Vulnhuntr: Ferramenta de Caça a Bugs de Código Aberto Atraída por IA — E se a IA pudesse encontrar vulnerabilidades ANTES dos hackers? O Vulnhuntr utiliza modelos de IA avançados para descobrir falhas de segurança complexas em código Python. Em apenas algumas horas, descobriu múltiplas vulnerabilidades 0-day em grandes projetos de código aberto.

Dica da Semana

Proteja suas Contas com Chave de Segurança Física: Para proteção avançada, chaves de segurança física como a YubiKey são um divisor de águas. Mas aqui está como aprimorar ainda mais: emparelhe duas chaves—uma para uso diário e um backup armazenado de forma segura offline. Isso garante que você nunca fique sem acesso, mesmo que uma chave se perca. Além disso, habilite os protocolos “FIDO2/WebAuthn” ao configurar suas chaves—isto previne phishing, garantindo que sua chave só funcione com sites legítimos. Para empresas, chaves físicas podem simplificar a segurança com gerenciamento centralizado, permitindo que você atribua, rastreie e revogue o acesso em tempo real para sua equipe. É segurança que é física, inteligente e quase infalível.

Conclusão

Essa é a recapitulação das notícias de cibersegurança desta semana. Antes de você se desconectar, reserve um minuto para revisar suas práticas de segurança—pequenos passos podem fazer uma enorme diferença. E não se esqueça, a cibersegurança não é apenas responsabilidade da equipe de TI; é responsabilidade de todos. Estaremos de volta na próxima semana com mais insights e dicas para ajudá-lo a se manter à frente.

Fique atento, e nos vemos na próxima segunda-feira!

Achou este artigo interessante? Siga-nos no Twitter e LinkedIn para ler mais conteúdo exclusivo que publicamos.