Meltdown e Spectre: ataque à CPU afeta a aplicação missão crítica

Inteligência e a flexibilidade do WAF garantem a proteção eficaz da aplicação enquanto o novo patch não chega

Compartilhar:

Os bugs Meltdown e Spectre (é melhor chamá-los de bugs, em virtude de serem falhas de projeto) afetam várias famílias de processadores instalados em servidores, computadores desktop e dispositivos móveis; e, se explorados, permitem a um hacker acessar a memória de outros processadores.

 

Aqui estão as três premissas por trás do poder letal do Meltdown e do Spectre:

 

1. Basicamente, se algo tem uma CPU, provavelmente é vulnerável a esses bugs.

 

2. Esses bugs introduzem uma oportunidade perfeita para ataques de malware sem arquivos, também conhecidos como ataques “malware sans binary” (malware sem binário) ou “malwareless” (sem malware).

 

3. Embora a vulnerabilidade seja da CPU (servidor, PC, dispositivo móvel, etc.), o coração das empresas – a aplicação missão crítica – é fortemente impactada pelo Meltdown e pelo Spectre.

 

Diante disso, atualizar os patches é essencial. Um reboot de todos os sistemas impactados é mandatório; frequentemente, isso significa uma velocidade lenta de implementação dos patches em sistemas de produção (caso de um Internet Banking, de um ERP, etc.) que não podem ser submetidos a downtime ou requerem longos períodos de planejamento antes de os patches poderem ser aplicados.

 

No final das contas, a luta contra o Meltdown e o Spectre exige que se atualize o sistema sempre que possível e não se deixe as atualizações de segurança passarem batido. Todos os sistemas operacionais, por exemplo, possuem configurações que tornam as atualizações automáticas. Vale a pena programar isso de forma ativa. É fundamental, portanto, desenvolver e implementar uma estratégia repetível de atualização de patches.

 

Essa atitude deve ser complementada pelo uso de um firewall de aplicações web (WAF) para bloquear ataques a aplicações com patches ainda não atualizados.

 

A inteligência e a flexibilidade do WAF garantem a proteção eficaz da aplicação enquanto o novo patch não chega. Isso é feito independentemente do tipo de aplicação, dos protocolos envolvidos neste sistema e dos dispositivos por onde são acessadas e modificadas essas aplicações.

 

Bugs como Meltdown e Spectre mostram as duas faces da automação. Desde a sua introdução, a automação tem sido o catalisador que impulsiona as empresas ao sucesso. Primeiro em manufatura, agora em TI. A automação permite economias de escala e fornece um sólido alicerce para a otimização por meio da identificação e eliminação defeitos, atrasos, erros. A automação, porém, também permitiu aos hackers pesquisar plataformas vulneráveis com maior velocidade e com economia de escala. Tirando proveito de vastas legiões de botnets construídos a partir de coisas (Internet das Coisas – IoT) e sistemas vulneráveis, os atacantes são capazes de usar a automação para rastrear a Internet com maior velocidade, menor custo e maior sucesso. Seus minions digitais consomem tráfego, recursos e dinheiro e mostram-se letais contra as aplicações.

 

Com isso, mesmo após aplicar os patches, continuará sendo necessário lidar com uma verdadeira praga de bots buscando sistemas dos quais possam tirar proveito — bots que devoram largura de banda cara e exaurem as conexões e os ciclos de CPU.

 

Em resumo: as vulnerabilidades pavimentam o caminho para o desenvolvimento de bots e estão corroendo o orçamento de TI, literalmente bit por bit. Várias pesquisas indicam claramente que a maior parte do tráfego atual é gerada por bots, não por seres humanos.

 

Uma porcentagem cada vez mais assustadora desses bots é maligna.

 

Além de cumprir com afinco todas as recomendações para diminuir o impacto do Meltdown e do Spectre, o CISO tem de se tornar proativo e considerar seriamente como sua empresa interage com o tráfego destinado às suas aplicações — seja na nuvem pública ou em casa (on premise). A saúde de suas aplicações, os sistemas que fazem o negócio girar, depende do time de TI conseguir identificar as bots. Quem se sair bem nesta tarefa conseguirá reduzir gastos com ampliação de largura de banda, capacidade e poder de processamento.

 

Em 2018, a guerra continua – Meltdown e Spectre são apenas as primeiras batalhas de um ano em que a digitalização da economia avança com força e consistência no Brasil, e no mundo.

 

*Rafael Venâncio é diretor de canais e alianças da F5 Networks Brasil

Conteúdos Relacionados

Security Report | Overview

Google, Facebook e Amazon são as marcas mais usadas em roubos de credenciais, diz relatório

Kaspersky aponta aumento de ataques de phishing a grandes marcas e a causa pode estar na sofisticação e agressividade de...
Security Report | Overview

Febraban alerta para golpes mais aplicados nas compras de Natal

Cliente deve redobrar cuidados ao fazer compras no e-commerce e com seu cartão nas lojas de rua de grandes centros...
Security Report | Overview

Bloqueio de fraudes na Black Friday crescem 270% em 2024

Novo dado foi divulgado pela Visa recentemente. Já na Cyber Monday, a empresa afirma ter bloqueado 85% a mais de...
Security Report | Overview

Como o cenário de malwares evoluiu na América Latina em 2024?

A evolução dos malwares focados na América Latina em 2024 destaca a adaptabilidade e a engenhosidade de seus desenvolvedores, que...