A ISH Tecnologia divulgou um relatório mensal onde aponta as principais vulnerabilidades e ameaças digitais encontradas pela sua equipe de pesquisa e avaliação de riscos no mês de março.
O conflito entre Rússia x Ucrânia foi pauta neste mês, com um alerta sendo ligado para empresas que mantém negócios com os países envolvidos. Além disso, foram citadas brechas em programas de desenvolvimento e um grupo de ransomware que, segundo a ISH, esteve envolvido em quase 40% das tentativas do ataque no mês inteiro.
Confira a lista das vulnerabilidades encontradas pela ISH, e como se defender delas:
Empresas com operação na Rússia em risco
Inicialmente, a ISH não lista nenhuma vulnerabilidade propriamente dita, mas um alerta. Diz respeito ao conflito entre Ucrânia e Rússia, que completou um mês recentemente. Tem crescido as ocorrências de ciberataques a empresas que podem estar baseadas em solo russo, ou que mantém relações com clientes no país.
A prática recebe o nome de hacktivismo, e consiste no uso de técnicas de hacking a alvos com fins políticos e/ou ideológicos. O alerta fica para, além de reforçar a cibersegurança, estar ciente de que a companhia pode estar na mira, se mantiver relações com a Rússia.
Família ‘WannaCry’ em alta no Brasil
Diz respeito a um grupo de ransomwares cujos primeiros ataques foram registrados em 2017. Atua no formato de Ransomware as a Service (Ransomware como Serviço, ou RaaS), que consiste na “venda” do ataque para atacantes interessados.
Conforme revela a ISH, o grupo tem apresentado números perigosos no Brasil. O vírus Trojan-Ransom.WIN32.Phny.a, pertencente à família, foi a causa de 39,62% de todas as ocorrências de ransomware no último mês.
Spring4Shell – Vulnerabilidade zero-day
Uma vulnerabilidade zero-day recebe esse nome por ser desconhecida pela equipe de desenvolvimento do sistema afetado até o momento em que os incidentes começam a ocorrer. Nesse caso específico, diz respeito ao spring-core, estrutura comumente utilizada em aplicativos Java, permitindo desenvolvimento de aplicativos.
A brecha permite que invasores possam executar o código remotamente, que se traduz na capacidade de utilizar a máquina (e verificar seus dados para potencial venda) de qualquer lugar.
Além das dicas basilares listadas no início, o caso do spring-core tem recomendações listadas aqui.