Log4j: Uma bomba-relógio para empresas, um prato cheio para cibercriminosos

Por ser de código aberto e gratuito, uma das falhas mais sérias da atualidade em bibliotecas de registros pode ainda ser explorada para ações maliciosas. Tema será destaque de painel de debates nesta quinta-feira, às 10h, na TVD

Compartilhar:

O mundo da Segurança da Informação está pegando fogo. 2022 mal começou e as equipes já estão lidando com a correção de uma das falhas mais sérias da atualidade em bibliotecas de registros, o exploit de dia zero conhecido como Log4j. Centenas de milhões de computadores estão em risco em todo mundo e atacantes sofisticados estão correndo para explorar essas novas vulnerabilidades.

 

De fato, o Log4j virou uma bomba-relógio para as empresas e um prato cheio para o cibercrime. O assunto é sério e foi tema de destaque do primeiro painel de debates desse ano na TVD, agendado para esta quinta-feira (27) às 10h.

 

A pressa para corrigir os sistemas afetados e evitar uma onda ainda maior de invasores não poderia vir em pior hora. A mudança para o trabalho remoto durante a pandemia do COVID-19 aumentou a complexidade no processo de gestão de patches de software, ou seja, a correção que pode evitar que o Log4j seja explorado pelos criminosos.

 

Na visão de especialistas, tem sido mais difícil corrigir e atualizar patches porque as pessoas estão em casa. A superfície de ataque aumentou exponencialmente, com uma infinidade de dispositivos acessando a rede corporativa (muitos deles sem a devida proteção) e prejudicando a visibilidade dos ambientes pelas equipes de Segurança.

 

Na visão de especialistas da Tanium, parceira da TVD no painel, a emergência do Log4j destaca a necessidade vital das organizações não apenas de corrigir, mas também de ter uma estratégia de correção calibrada, que incorpore rotinas mensais de proteção e gerenciamento de tarefas de emergência. Isso significa que o plano de proteção deve contemplar abordagem mais personalizada para a aplicação de patches em geral.

 

Talvez o ponto mais relevante nesta nova abordagem de proteção seja o gerenciamento automatizado de patches, principalmente quando envolve dispositivos de colaboradores em modelos de trabalho híbrido ou home office, além de sistemas em nuvem. Clayton Soares, Gerente Executivo de Governança de TI e SI na Pague Menos, Ianno Santos, CISO na AeC, e Rogerio Iwashita, CISO na Quod, foram os líderes convidados para debater as estratégias de proteção.

 

Felipe Nascimento, Diretor de Engenharia de Soluções para LATAM da Tanium, também participou do painel comandado pela diretora da TVD e da Security Report, Graça Sermoud. Acompanhe na íntegra a discussão.

 

 

Destaques

Colunas & Blogs

Conteúdos Relacionados

Security Report | Destaques

WhatsApp sob ataque: CISOs citam conscientização como melhor defesa dos usuários

Análises recentes do cenário de Segurança nacional identificaram a disseminação em larga escala do malware Sorvepotel, que utiliza arquivos zipados...
Security Report | Destaques

Google nega violação de dados no Gmail após notícias de megavazamento

Posicionamento da Big Tech foi enviado à Security Report hoje (28) em resposta às informações publicadas na imprensa nacional e...
Security Report | Destaques

Da IA ao Fator Humano: Security Leaders Nacional amplia insights dos times de SI

A edição Nacional do SL se encerrou na última semana depois de levar ao seu palco quatro Keynotes, doze Painéis...
Security Report | Destaques

Riscos em TI passam por cultura da empresa e saúde mental

O Keynote de encerramento Security Leaders Nacional destacou como ambientes corporativos tóxicos e a pressão sobre profissionais de TI comprometem...