Log4j: Uma bomba-relógio para empresas, um prato cheio para cibercriminosos

Por ser de código aberto e gratuito, uma das falhas mais sérias da atualidade em bibliotecas de registros pode ainda ser explorada para ações maliciosas. Tema será destaque de painel de debates nesta quinta-feira, às 10h, na TVD

Compartilhar:

O mundo da Segurança da Informação está pegando fogo. 2022 mal começou e as equipes já estão lidando com a correção de uma das falhas mais sérias da atualidade em bibliotecas de registros, o exploit de dia zero conhecido como Log4j. Centenas de milhões de computadores estão em risco em todo mundo e atacantes sofisticados estão correndo para explorar essas novas vulnerabilidades.

 

De fato, o Log4j virou uma bomba-relógio para as empresas e um prato cheio para o cibercrime. O assunto é sério e foi tema de destaque do primeiro painel de debates desse ano na TVD, agendado para esta quinta-feira (27) às 10h.

 

A pressa para corrigir os sistemas afetados e evitar uma onda ainda maior de invasores não poderia vir em pior hora. A mudança para o trabalho remoto durante a pandemia do COVID-19 aumentou a complexidade no processo de gestão de patches de software, ou seja, a correção que pode evitar que o Log4j seja explorado pelos criminosos.

 

Na visão de especialistas, tem sido mais difícil corrigir e atualizar patches porque as pessoas estão em casa. A superfície de ataque aumentou exponencialmente, com uma infinidade de dispositivos acessando a rede corporativa (muitos deles sem a devida proteção) e prejudicando a visibilidade dos ambientes pelas equipes de Segurança.

 

Na visão de especialistas da Tanium, parceira da TVD no painel, a emergência do Log4j destaca a necessidade vital das organizações não apenas de corrigir, mas também de ter uma estratégia de correção calibrada, que incorpore rotinas mensais de proteção e gerenciamento de tarefas de emergência. Isso significa que o plano de proteção deve contemplar abordagem mais personalizada para a aplicação de patches em geral.

 

Talvez o ponto mais relevante nesta nova abordagem de proteção seja o gerenciamento automatizado de patches, principalmente quando envolve dispositivos de colaboradores em modelos de trabalho híbrido ou home office, além de sistemas em nuvem. Clayton Soares, Gerente Executivo de Governança de TI e SI na Pague Menos, Ianno Santos, CISO na AeC, e Rogerio Iwashita, CISO na Quod, foram os líderes convidados para debater as estratégias de proteção.

 

Felipe Nascimento, Diretor de Engenharia de Soluções para LATAM da Tanium, também participou do painel comandado pela diretora da TVD e da Security Report, Graça Sermoud. Acompanhe na íntegra a discussão.

 

 

Conteúdos Relacionados

Security Report | Destaques

PNSI e novo Gestor de Cyber: Como mudanças normativas fortalecem a SI Nacional

Nos últimos meses, o Gabinete de Segurança Institucional buscou direcionar novos esforços em torno da consolidação da Política Nacional de...
Security Report | Destaques

Cyber e IA: Do “freio” ao “volante” da inovação estratégica

Líderes de segurança reunidos no Security Leaders Brasília debatem como equilibrar a velocidade do desenvolvimento com a gestão de riscos...
Security Report | Destaques

Marco Legal da Cyber: Qual o impacto da lei na maturidade brasileira?

A evolução do arcabouço legal da Cibersegurança no Brasil vai muito além de um aumento nas capacidades regulatórias do setor....
Security Report | Destaques

Jornada de SI na BBTS impulsionou proteção do usuário e desenvolvimento seguro

Com uma parceria em franca expansão com a Cloudflare, o braço de tecnologia e serviços do Banco do Brasil aproveitou...