Log4j: Uma bomba-relógio para empresas, um prato cheio para cibercriminosos

Por ser de código aberto e gratuito, uma das falhas mais sérias da atualidade em bibliotecas de registros pode ainda ser explorada para ações maliciosas. Tema será destaque de painel de debates nesta quinta-feira, às 10h, na TVD

Compartilhar:

O mundo da Segurança da Informação está pegando fogo. 2022 mal começou e as equipes já estão lidando com a correção de uma das falhas mais sérias da atualidade em bibliotecas de registros, o exploit de dia zero conhecido como Log4j. Centenas de milhões de computadores estão em risco em todo mundo e atacantes sofisticados estão correndo para explorar essas novas vulnerabilidades.

 

De fato, o Log4j virou uma bomba-relógio para as empresas e um prato cheio para o cibercrime. O assunto é sério e foi tema de destaque do primeiro painel de debates desse ano na TVD, agendado para esta quinta-feira (27) às 10h.

 

A pressa para corrigir os sistemas afetados e evitar uma onda ainda maior de invasores não poderia vir em pior hora. A mudança para o trabalho remoto durante a pandemia do COVID-19 aumentou a complexidade no processo de gestão de patches de software, ou seja, a correção que pode evitar que o Log4j seja explorado pelos criminosos.

 

Na visão de especialistas, tem sido mais difícil corrigir e atualizar patches porque as pessoas estão em casa. A superfície de ataque aumentou exponencialmente, com uma infinidade de dispositivos acessando a rede corporativa (muitos deles sem a devida proteção) e prejudicando a visibilidade dos ambientes pelas equipes de Segurança.

 

Na visão de especialistas da Tanium, parceira da TVD no painel, a emergência do Log4j destaca a necessidade vital das organizações não apenas de corrigir, mas também de ter uma estratégia de correção calibrada, que incorpore rotinas mensais de proteção e gerenciamento de tarefas de emergência. Isso significa que o plano de proteção deve contemplar abordagem mais personalizada para a aplicação de patches em geral.

 

Talvez o ponto mais relevante nesta nova abordagem de proteção seja o gerenciamento automatizado de patches, principalmente quando envolve dispositivos de colaboradores em modelos de trabalho híbrido ou home office, além de sistemas em nuvem. Clayton Soares, Gerente Executivo de Governança de TI e SI na Pague Menos, Ianno Santos, CISO na AeC, e Rogerio Iwashita, CISO na Quod, foram os líderes convidados para debater as estratégias de proteção.

 

Felipe Nascimento, Diretor de Engenharia de Soluções para LATAM da Tanium, também participou do painel comandado pela diretora da TVD e da Security Report, Graça Sermoud. Acompanhe na íntegra a discussão.

 

 

Conteúdos Relacionados

Security Report | Destaques

Indivíduo é condenado a 9 anos de prisão por DDoS contra o TJ-RS

Incidente se deu em março deste ano, quando o acesso externo ao eProc, sistema que permite o acompanhamento de processos...
Security Report | Destaques

Ciberataque impacta serviços essenciais da prefeitura de São João da Ponte (MG)

Informações recebidas pelo portal G1 e pelo Estado de Minas dão conta de que o município teve parte de seus...
Security Report | Destaques

Polícia Federal investiga desvio de R$ 4,5 milhões de instituições bancárias

Ação das autoridades é uma resposta às solicitações de organizações financeiras que denunciaram a subtração de valores por meio de...
Security Report | Destaques

ATUALIZADO: Painel de incidentes destaca ocorrências mais recentes

O Painel de Ataques foi atualizado com os casos de incidentes e seus desdobramentos, envolvendo organizações como a Federação Norte-Rio-Grandense...