Virtus Junxit Mors Non Separabit

O CISO moderno e a segurança de rede

Hoje, CISOs precisam atuar em uma variedade de iniciativas de negócios, supervisionando iniciativas de segurança, apoiando a transformação digital. Sobra tempo para a rede?

Empresas e agências do governo de todos os portes estão sofrendo ciberataques que crescem em frequência e complexidade. Os cibercriminosos, as próprias nações e outros agentes mal-intencionados estão desenvolvendo novas táticas, ferramentas e procedimentos para contornar as modernas soluções de cibersegurança. Estamos vendo cada vez mais ataques direcionados que usam malware personalizado e a disponibilidade imediata de ferramentas e serviços do mercado da dark web que cobrem cada aspecto da cyber kill chain (cadeia de estrutura de ciberataques). O mais recente Relatório Global do Cenário de Ameaças da Fortinet mostra que praticamente nenhuma empresa está imune, com 96% das empresas sofrendo pelo menos uma exploração grave.

Para lidar com essas novas ameaças, e manter as operações, o crescimento dos negócios, a execução da missão e a implementação da transformação digital, as organizações estão descobrindo que o sucesso exige um foco equilibrado nos requisitos de negócios e segurança. Esse desenvolvimento trouxe mudanças nas funções e responsabilidades do Chief Information Security Officer – CISO (diretor de segurança da informação). Agências do setor público e empresas privadas buscam agora CISOs com profundo conhecimento técnico, liderança organizacional e visão de negócios, itens necessários para atingir os objetivos de negócios.

Esta tendência é analisada em um estudo divulgado pela Fortinet sobre a mudança no papel do CISO. Este é o primeiro de uma série de relatórios de análises das funções de segurança que avaliaram mais de mil anúncios de emprego de cibersegurança e currículos de organizações em todo o mundo usando o processamento de linguagem natural (PLN). Com análises realizadas pela empresa de ciências de dados Datalere, este relatório inicial explora como as organizações estão redefinindo as funções e responsabilidades de seus CISOs, expandindo os critérios de trabalho para incluir liderança organizacional, gerenciamento de negócios e outras habilidades pessoais (soft skills) tradicionais.

O que aprendemos é que o CISO está se afastando do foco tradicional e particular da segurança de rede, pois atualmente, as organizações querem que seus CISOs atuem em uma variedade de iniciativas de negócios, supervisionando iniciativas de segurança, apoiando a transformação digital e impulsionando o crescimento dos negócios.

De acordo com nossa pesquisa, as organizações estão procurando CISOs que possuem uma combinação de habilidades – experiência e treinamento – com soft skills que se dividem em quatro quadrantes: características de liderança, de comunicação/interpessoais, analíticas e pessoais. Com relação às habilidades aprendidas (hard skills), as organizações ainda estão procurando CISOs com experiência e treinamento em problemas tradicionais de segurança, privacidade e conformidade. Com a segurança se tornando mais integrada ao sucesso dos negócios, estão sendo atribuídas aos CISOs responsabilidades de liderança multifuncionais para garantir o alinhamento dos objetivos de negócios com as estratégias de TI e segurança, assim como gerenciar os riscos, em vez de simplesmente implementar tecnologias táticas de segurança.

Por que as funções do Chief Security Officer estão mudando?
As empresas e organizações estão lutando para acompanhar e atender às demandas do mercado digital atual e dos cidadãos e consumidores conectados. Para os CISOs, isso significa valorizar o alcance dos objetivos de negócios e de receita, assim como os objetivos de gerenciamento de riscos e conformidade.

Considerando o ritmo acelerado das inovações e mudanças trazidas pela transformação digital, os CISOs precisam ter profundo conhecimento técnico aliado a habilidades de gerenciamento transformadoras. Tanto os consumidores quanto as agências reguladoras consideram cada vez mais a segurança como parte integrante da experiência do cliente, exigindo segurança e privacidade robustas em toda a empresa. No futuro, o CISO deve ser um facilitador de inovação, crescimento, segurança, conformidade e privacidade.

Essas tendências não passaram despercebidas pelos cibercriminosos que procuram por brechas em novos fluxos de trabalho corporativo para que possam explorar. Esses novos CISOs enfrentam agora uma combinação ainda maior de explorações de vulnerabilidades já conhecidas e ataques personalizados de dia zero. Os CISOs devem ser capazes de proteger efetivamente as redes em expansão contra essa ameaça crescente enquanto atendem aos objetivos de negócios em evolução que definem seu novo papel. 

ciberseguranca

O CISO moderno e a segurança de rede
A transformação digital e o ritmo acelerado das inovações, complexidades e ameaças exigem segurança rápida, na nova velocidade dos negócios; caso contrário, será irrelevante. O CISO deve ser mestre em tecnologia, gerenciamento de riscos e capacitação de negócios. Para conseguir isso, o CISO precisa de uma arquitetura de segurança ampla e integrada que permite a automação da visibilidade e controle profundos em alta velocidade e escala. Essa abordagem baseada em fabric permite a transformação digital por meio da profunda integração de tecnologia aprimorada com as mais recentes técnicas de análise, detecção e prevenção de ameaças, correlação de ameaças e eventos e resposta coordenada; desta forma o CISO pode se concentrar na capacitação de negócios sem ficar sobrecarregado com os antigos desafios relacionados ao gerenciamento reativo e constante da cibersegurança.

(*) Jonathan Nguyen-Duy, é vice-presidente de Estratégia e Análise de Dados na Fortinet

Imprimir Email

Dados de clientes da C&A são vazados após ataque hacker

Recentemente a loja de roupas e calçados C&A esteve envolvida em um escândalo, onde foi descoberto que os dados de candidatos a vagas de emprego na empresa, estariam sendo utilizados para atingir metas de campanhas de publicidade dos cartões C&A, obviamente essa notícia não caiu nada bem, e ao que parece não só os candidatos, mas também um grupo de hacker não gostou nada dessa história.

Um grupo de hacker conhecido como Error Crew, assumiu hoje a autoria de uma invasão ao sistema de vale presentes e trocas da C&A, o que possibilitou que o grupo hacker tivesse acesso a dados pessoais de clientes e funcionários da C&A, ao que parece os dados de 4 milhões de compras foram vazadas, e segundo o hacker J0shua do grupo Error Crew, informações de ao menos 2 milhões de clientes foram comprometidas, levando em consideração que um cliente possa ter feito mais de uma compra. Dentre os dados vazados estão CPF, email, numero do cartão C&A, valor do presente adquirido, email do funcionário que fez a venda, número do pedido e data da compra; Parte dos dados vazados foram postados no Pastebin e podem ser acessados publicamente. Em nota o grupo hacker deixou a seguinte mensagem: “Já que vocês gostam de brincar com os dados dos outros, decidimos brincar um pouco com o seus sistemas. Pode-se enganar a todos por algum tempo; pode-se enganar alguns por todo o tempo; mas não se pode enganar a todos todo o tempo”.

O ataque e vazamento dos dados foi confirmado pela C&A, que acionou um plano de contingência, em um pronunciamento a C&A afirmou que: “Detectou na madrugada de hoje um movimento de ciberataque ao seu sistema de vale-presentes/trocas. Imediatamente a empresa acionou seu plano de contingência. A companhia também está tomando providências jurídicas para tratar a questão. Em caso de dúvidas, pedimos que os clientes acionem os canais de atendimento da empresa. Reiteramos nosso compromisso com uma atuação pautada pela ética e respeito ás leis e que trabalhamos para oferecer a melhor experiência aos nossos clientes, inclusive no ambiente online”.

O perigo que esse vazamento de dados oferece aos clientes, é a utilização dos dados para futuros ataques de Phishing, onde um cibercriminoso tenta enganar a vítima oferecendo promoções ou sorteios, de forma que a vítima acesse um site ou baixe um arquivo malicioso, além disso, informações.

Ref: Tecmundo, Mundo Hackers

Imprimir Email

É preciso melhorar o tempo de resposta da equipe de segurança

Com uma equipe adequada, procedimentos simplificados e as ferramentas certas, responder às ameaças pode ser uma tarefa mais simples do que o esperado

Quando se trata de resposta a incidentes, cada segundo conta. A gravidade das violações varia, mas como o dano feito está diretamente relacionado ao tempo que alguém mal-intencionado tem acesso aos sistemas, é fundamental que todas as ameaças sejam descobertas e corrigidas o mais rápido possível. A diferença entre uma violação detectada e remediada em duas horas e dois dias pode ser a diferença entre uma rápida revisão de laptop ou uma perda de receita de seis dígitos.

Se um vírus passa pelo firewall e, em vez de perceber a ameaça e inserir o ponto de entrada do sandbox, a ameaça for perdida, toda a equipe de vendas pode ser afetada. Além de perder dinheiro com a equipe de vendas, a empresa também está perdendo dinheiro com horas perdidas tentando atenuar os danos que poderiam ter sido evitados se estivessem preparados para isso.

Então, como é possível se preparar adequadamente? Aqui estão algumas dicas:

Equipe adequada
Uma equipe adequada de TI é um investimento no futuro de toda a empresa. A equipe de TI não precisa apenas do tipo certo de pessoas, mas do número certo de funcionários.

O ambiente de ameaças muda rapidamente e, para manter o ritmo, os profissionais de TI precisam reservar tempo para auditar seus processos de resposta e obter treinamento sobre as ferramentas mais recentes disponíveis. Infelizmente, quando a equipe está com falta de pessoal, os funcionários têm dificuldade em progredir. Uma equipe com falta de pessoal é um caminho seguro para a falta de supervisão.

Com um time pequeno, a resposta a incidentes envolverá todo o processo pessoal, o que significa que pode não haver qualquer poder humano para enfrentar outros problemas que possam surgir.

Procedimento de racionalização
Todas as equipes de segurança devem ter um processo de resposta a incidentes para orientar os esforços de correção. Para entender os processos e procedimentos de resposta a incidentes, é necessária uma revisão adequada:

- Preparação
É essencial que todas as organizações estejam preparadas para o pior, o que significa que a preparação é vital para qualquer plano de resposta a incidentes de segurança. Envolve a identificação de um incidente, a recuperação, a retomada da atividade comercial normal e a criação de políticas de segurança estabelecidas, incluindo:

- Banners de aviso

- Expectativas de privacidade do usuário.

- Processos de notificação de incidentes estabelecidos.

- Desenvolvimento de uma política de contenção de incidentes.

- Criação de listas de verificação de tratamento de incidentes.
Ao analisar os ativos de manipulação de incidentes pré-implantados, é preciso certificar-se de que possui determinadas ferramentas em vigor no caso de uma violação do sistema. Isso inclui examinar seus próprios sensores, sondas e monitores em sistemas críticos, rastrear bancos de dados em sistemas principais e concluir registros de auditoria ativos para todos os aspectos e componentes da rede.

- Identificação
O próximo estágio da resposta a incidentes é identificar o incidente real. O primeiro item que precisa ser identificado é qual foi o incidente real e qual é o escopo total do incidente. Será necessário investigar entradas suspeitas, tentativas de login excessivas, contas de usuários inexplicáveis, novos arquivos inesperados, etc.

Depois de avaliar a situação, há seis níveis de classificação quando se trata de incidentes:

Nível 1 – acesso não autorizado.
Nível 2 – negação de serviços.
Nível 3 – código malicioso.
Nível 4 – uso indevido.
Nível 5 – verificações/tentativas de acesso.Nível
Nível 6 – incidente de investigação.

- Contenção
Uma vez que o escopo completo do incidente tenha sido identificado, o próximo passo é conter o problema. Isso limitará seu aumento no escopo e magnitude. Embora contenha um incidente, existem duas áreas essenciais de cobertura: manutenção do tempo de atividade e proteção de sistemas críticos.

Para determinar o status operacional do sistema infectado e/ou rede, existem três opções:

- Desconectar o sistema da rede e permitir que ele continue com as operações independentes.

- Encerrar tudo imediatamente.

- Continuar permitindo que o sistema seja executado na rede e monitore as atividades.
Todas são soluções viáveis ​​para conter o problema no início da resposta ao incidente e devem ser determinadas o mais rápido possível.

- Investigação
A investigação forense é o primeiro passo para determinar o que realmente aconteceu com o ambiente. Uma revisão metódica deve ocorrer em todos os sistemas ou redes afetados, depois passando para outros sistemas fora da área de contenção. Para esta investigação, os discos rígidos, a memória, os registros de dispositivos e outros dados de suporte devem ser analisados. É muito importante manter uma documentação do que foi feito durante a investigação, especialmente porque as ameaças externas podem exigir envolvimento da lei.

- Remediação
Remediação é o processo de realmente se livrar do problema no seu computador, sistema ou rede. Esta etapa só deve ocorrer depois que todas as ações externas e internas forem concluídas. Há dois aspectos importantes da erradicação que você deve ter em mente. O primeiro é a limpeza. A limpeza geralmente consiste em executar o software antivírus, desinstalar o software infectado, reconstruir o sistema operacional ou substituir todo o disco rígido e reconstruir a rede. Na maioria dos casos, a recriação de imagens das máquinas será a tática de correção recomendada.

O segundo passo é a notificação. A notificação sempre inclui o pessoal relevante e todas as partes interessadas acima e abaixo do gerente da equipe de resposta a incidentes na cadeia de relatórios.

- Recuperação
É quando sua empresa ou organização retorna à normalidade. Há duas etapas para recuperação:

- Restauração de serviço, que é baseada na implementação de planos de contingência corporativa.
- Validação de sistema e/ou rede, teste e certificação do sistema como operacional.
- Qualquer componente que tenha sido comprometido deve ser certificado como operacional e seguro.

- Acompanhamento
Depois que tudo tiver tenha voltado às operações padrão, há algumas perguntas de acompanhamento que devem ser respondidas para garantir que o processo seja suficiente e eficaz:

- Houve preparação suficiente?

- A detecção ocorreu em tempo hábil?

- As comunicações foram conduzidas claramente?

- Qual foi o custo do incidente? Você tem um plano de continuidade de negócios?

- Como podemos impedir que isso aconteça novamente?

Depois que essas perguntas forem respondidas e as melhorias forem feitas, a equipe de resposta a incidentes deverá estar pronta para repetir o processo.

respostaaincidente

Ferramentas certas
Embora seja necessário se adaptar a ataques novos e emergentes, há maneiras de reduzir o número de ameaças. A defesa em profundidade é o ativo mais importante. Ao colocar em camadas soluções de vários provedores, mesmo que um não reconheça a assinatura de um vírus em particular, os outros o façam. Como sistemas diferentes usam processos diferentes, a disposição dessas soluções oferece proteção em muitos pontos de entrada diferentes, minimizando as brechas que os ataques podem explorar.

Também é fundamental que as organizações tenham ferramentas que forneçam visibilidade de suas redes. Sem visibilidade, a detecção de ameaças será sempre responsiva, e muitas vezes essa resposta chegará tarde demais. As organizações precisam coletar informações sobre o tráfego de rede em um local para que possam correlacioná-las adequadamente e estabelecer linhas de base comportamentais para detectar anomalias e automatizar respostas, como o isolamento do usuário suspeito.

Com equipe adequada, procedimento simplificado e as ferramentas corretas implementadas, é possível limitar muito os danos enfrentados quando surgem problemas, o que tornará a resposta às ameaças uma tarefa muito menos assustadora.

Imprimir Email

3 linhas de defesa para a mitigação de riscos cibernéticos

Não espere sua organização ser impactada por um incidente cibernético para agir

É fato que a preocupação em relação aos riscos cibernéticos ganhou a atenção da alta administração de muitas empresas e dos governos, especialmente com a grande cobertura que a mídia tem dado para o assunto, como por exemplo o caso do WannaCry ocorrido em maio de 2017.

De acordo com relatório “The Global Risks Report 20181”, desenvolvido anualmente pelo Fórum Econômico Mundial, Ataques Cibernéticos são o 3º risco em termos de probabilidade, seguido por Roubo ou Fraude de Dados (4ª posição) que também tem relação direta com a segurança cibernética. Em 2016 o risco de ataques cibernéticos não constava no Top 10.

Adicionalmente, os órgãos reguladores no mundo todo têm promulgado leis, regulamentos e orientações que endereçam essa preocupação em relação ao tema segurança cibernética. Como exemplo, o Banco Central do Brasil (BACEN) publicou no último dia 26 de abril a resolução 4.658 que determina que as Instituições Financeiras brasileiras devem definir e implementar uma política e medidas de proteção cibernética, além de monitorar e gerenciar os incidentes cibernéticos.

Desafio de gerenciar os riscos cibernéticos
Em diversas organizações no Brasil o tema segurança cibernética é delegado à área de Tecnologia da Informação (TI), uma vez que o componente tecnológico é visto como o principal mecanismo de proteção a ser implementado e gerenciado. Outro fator que contribui para o foco tecnológico da gestão dos riscos cibernéticos é o desconhecimento dos executivos da organização em relação aos riscos envolvidos e seu real impacto no negócio.

O que algumas empresas não levam em consideração é que quando ocorrem incidentes, a organização pode ser impactada de diversas maneiras. Por esse motivo, os riscos cibernéticos devem ser gerenciados como um risco de negócio, com o mesmo nível de atenção e diligência dos outros riscos corporativos.

Integrando riscos cibernéticos nas três linhas de defesa
Estabelecendo como uma premissa fundamental que risco cibernético é um risco de negócio, faria sentido utilizarmos as estruturas, metodologias, práticas e ferramentas de Gestão de Riscos Corporativos para identificar, classificar, analisar, tratar e monitorar os riscos cibernéticos?

A resposta é sim. E uma vez que a forma de gestão, e principalmente de apresentação e comunicação, dos riscos corporativos é conhecida pela Alta Administração, se torna um pré-requisito a tradução do linguajar técnico, comumente utilizado para comunicar os riscos cibernéticos, para riscos de fácil entendimento de profissionais que não possuem o conhecimento técnico em segurança cibernética, porém conhecem profundamente do negócio da organização, e como riscos podem impactar no atingimento dos objetivos estratégicos ou operacionais.

Do ponto de vista de governança de riscos, a estrutura das Três Linhas de Defesa2 (3LoD – Line of Defense) está sendo amplamente divulgada e implementada pelas organizações.

Como adotar essa estrutura para gerenciar os riscos cibernéticos de uma forma holística e integrada?
Em primeiro lugar, é importante determinar as atribuições de cada linha de defesa para que não haja sobreposição e retrabalho, especialmente no cenário atual de busca constante de otimização de custos nas empresas brasileiras.

Primeira linha de defesa
A 1ª linha de defesa é responsável por implementar e operacionalizar os controles para mitigar os riscos cibernéticos. A tradicional função de segurança de TI se enquadra nesse papel, uma vez que geralmente é responsável por implementar e gerenciar processos e soluções tecnológicas relevantes para a segurança cibernética, tais como desenvolvimento de software seguro, gestão de acessos, gestão de vulnerabilidades e atualização de software, monitoração de eventos de segurança, entre outras.

Entretanto, outras áreas da organização também possuem um papel importante na gestão de riscos cibernéticos:

– Recursos Humanos: Geralmente, os colaboradores de uma organização são o elo mais fraco para assegurar uma adequada segurança cibernética, e deve-se dar o devido nível de atenção do momento da contratação até o desligamento do colaborador. Para que isso ocorra, o departamento de Recursos Humanos deve estar alinhado e conhecer o seu papel na gestão de riscos cibernéticos;

– Suprimentos/Compras: Durante a contratação de um fornecedor, diversas atividades devem ser coordenadas pela área, em conjunto com a área contratante e com o apoio da Segurança da Informação Corporativa (2ª linha de defesa que discutiremos logo a seguir neste artigo), para assegurar que os devidos cuidados foram tomados em relação à seleção do terceiro. Uma adequada gestão de riscos de segurança da informação em terceiros (fornecedores e parceiros) deve ser definida e implementada pela organização. Você tem conforto e confiança de que os seus fornecedores e parceiros tratam a sua informação com o mesmo nível de diligência que a sua organização?

Outras áreas também possuem um papel fundamental nessa gestão de riscos cibernéticos corporativos como Segurança Patrimonial/Física, áreas de negócio e de Inovação e Digital.

Entretanto, como atuar de forma integrada e organizada?

A resposta é a 2ª linha de defesa.

riscocibernetico

Segunda linha de defesa
É responsável por definir as diretrizes e monitorar o cumprimento pela 1ª linha de defesa.

Na gestão de riscos cibernéticos, a proposição é a existência de uma função de Segurança da Informação Corporativa independente.

Cabe a essa área a responsabilidade por:

– Definir a visão, missão e estratégia para gestão dos riscos cibernéticos na organização alinhada à estratégia do negócio e apetite ao risco;

– Definir as diretrizes e suportar a 1ª linha de defesa na implementação das políticas, normas e procedimentos considerando seus papéis e responsabilidades;

– Realizar o treinamento e conscientização dos colaboradores da organização fomentando uma cultura de segurança cibernética;

– Identificar, classificar, analisar, tratar e monitorar os riscos cibernéticos;

– Apoiar na gestão de riscos em terceiros (fornecedores e parceiros) durante a seleção do terceiro e durante todo o ciclo de vida do relacionamento da organização com esse terceiro.

– Atuar na resiliência e continuidade de negócios (Plano de Continuidade Operacional, Plano de Recuperação de Desastres de TI e Gestão de Crises);

– Realizar o monitoramento dos indicadores e da conformidade da organização e dos terceiros.

Terceira linha de defesa
Por fim, a Auditoria Interna necessita de profissionais capacitados e com conhecimento técnico para realizar avaliações independentes que permeiam o ciclo completo de gestão de riscos cibernéticos. É preciso considerar os riscos cibernéticos em todas as auditorias de estratégia, governança e processos da organização e não somente das áreas de TI e Segurança.

O risco cibernético é um risco de negócio e sua efetiva gestão permeia as diversas áreas da organização. O conceito de três linhas de defesa auxilia na estruturação e definição clara dos papéis e responsabilidades de forma que a atuação seja integrada.

Não espere sua organização ser impactada por um incidente cibernético para agir. Entenda como os riscos cibernéticos estão evoluindo e afetam a sua organização, mantenha-se à frente das novas regulamentações, integre uma adequada estratégia e cultura de segurança cibernética dentro da organização, trabalhe integradamente junto aos terceiros para proteger todo o ecossistema do negócio focando nos ativos críticos que não podem ser comprometidos.

*Sergio Kogan é Líder em Cybersecurity da EY Brasil; Henrique Quaresma é Gerente sênior especialista em gestão de riscos cibernéticos da EY Brasil

Imprimir Email

Backdoors continuam aparecendo nos roteadores da Cisco

Nos últimos meses, não um, não dois, mas cinco backdoors diferentes se juntaram à lista de falhas de segurança nos roteadores Cisco.

Arquitetura da Cisco para interceptação legal

Em 2004, a Cisco escreveu uma proposta da IETF para um backdoor “interceptação legal” para roteadores, que a polícia poderia usar para fazer logon remotamente nos roteadores. Anos mais tarde, em 2010, um pesquisador de segurança da IBM mostrou como esse protocolo poderia ser abusado por invasores mal-intencionados para assumir os roteadores Cisco IOS, que normalmente são vendidos para ISPs e outras grandes empresas.

Os invasores podem explorar esses backdoors e não deixar rastros de auditoria. É assim que o protocolo de interceptação legal foi projetado para que os funcionários do ISP não consigam identificar quando um agente da lei registra os roteadores do ISP (embora a aplicação da lei deva obter esse acesso com uma ordem judicial ou outra solicitação de acesso legal).

Além disso, este protocolo poderia ser abusado por funcionários do ISP porque ninguém mais que trabalha para o ISP poderia dizer quando alguém obteve acesso aos roteadores através da Arquitetura da Cisco para Interceptação Legal.

Novos “Backdoors não documentados” aparecem

Em 2013, as revelações feitas pelo jornal alemão Der Spiegel mostraram que a NSA estava se aproveitando de certos backdoors nos roteadores da Cisco. A Cisco negou acusações de que estava trabalhando com a NSA para implementar esses backdoors.

Em 2014, um novo backdoor não documentado foi encontrado nos roteadores da Cisco para pequenas empresas, o que poderia permitir que invasores acessassem as credenciais do usuário e emitissem comandos arbitrários com privilégios escalonados.

Em 2015, um grupo de invasores patrocinados pelo estado começou a instalar um backdoor mal - intencionado nos roteadores da Cisco, tirando vantagem de muitos dos roteadores que mantinham as credenciais administrativas padrão, em vez de alterá-las para outra coisa.

Em 2017, a Cisco, com a ajuda de um vazamento de dados do Wikileaks, descobriu uma vulnerabilidade em seus próprios roteadores que permitiu à CIA comandar remotamente mais de 300 modelos de switches da Cisco por meio de uma vulnerabilidade de hardware.

Cinco novos backdoors em cinco meses

Este ano trouxe cinco backdoors não documentados nos roteadores da Cisco até agora, e ainda não acabou. Em março, uma conta codificada com o nome de usuário "cisco" foi revelada. O backdoor teria permitido que atacantes acessassem remotamente mais de 8,5 milhões de roteadores e switches Cisco.

No mesmo mês, outra senha codificada foi encontrada para o software Prime Collaboration Provisioning (PCP) da Cisco, que é usado para instalação remota de produtos de vídeo e voz da Cisco.

Mais tarde, em maio deste ano, a Cisco encontrou outra conta de backdoor não documentada no Centro de Arquitetura de Rede Digital (DNA) da Cisco, usado por empresas para o provisionamento de dispositivos em uma rede.

Em junho, outra conta de backdoor foi encontrada no Wide Area Application Services (WAAS) da Cisco, uma ferramenta de software para otimização de tráfego WAN (Wide Area Network).

O backdoor mais recente foi encontrado no Cisco Policy Suite, um pacote de software para ISPs e grandes empresas que podem gerenciar as políticas de largura de banda da rede. O backdoor dá ao invasor acesso root à rede e não há mitigações contra ele, além de consertar o software com a atualização da Cisco.

Independentemente de as contas de backdoor terem sido criadas ou não por engano, a Cisco precisará acabar com elas antes que essa falta de cuidado com a segurança comece a afetar seus negócios.

Ref: Backdoors Keep Appearing In Cisco's Routers

Imprimir Email

Pesquisar

Visualizações

Ver quantos acessos teve os artigos
196103

On-Line

Temos 39 visitantes e Nenhum membro online