Meltdown e Spectre: ataque à CPU afeta a aplicação missão crítica

Inteligência e a flexibilidade do WAF garantem a proteção eficaz da aplicação enquanto o novo patch não chega

Compartilhar:

Os bugs Meltdown e Spectre (é melhor chamá-los de bugs, em virtude de serem falhas de projeto) afetam várias famílias de processadores instalados em servidores, computadores desktop e dispositivos móveis; e, se explorados, permitem a um hacker acessar a memória de outros processadores.

 

Aqui estão as três premissas por trás do poder letal do Meltdown e do Spectre:

 

1. Basicamente, se algo tem uma CPU, provavelmente é vulnerável a esses bugs.

 

2. Esses bugs introduzem uma oportunidade perfeita para ataques de malware sem arquivos, também conhecidos como ataques “malware sans binary” (malware sem binário) ou “malwareless” (sem malware).

 

3. Embora a vulnerabilidade seja da CPU (servidor, PC, dispositivo móvel, etc.), o coração das empresas – a aplicação missão crítica – é fortemente impactada pelo Meltdown e pelo Spectre.

 

Diante disso, atualizar os patches é essencial. Um reboot de todos os sistemas impactados é mandatório; frequentemente, isso significa uma velocidade lenta de implementação dos patches em sistemas de produção (caso de um Internet Banking, de um ERP, etc.) que não podem ser submetidos a downtime ou requerem longos períodos de planejamento antes de os patches poderem ser aplicados.

 

No final das contas, a luta contra o Meltdown e o Spectre exige que se atualize o sistema sempre que possível e não se deixe as atualizações de segurança passarem batido. Todos os sistemas operacionais, por exemplo, possuem configurações que tornam as atualizações automáticas. Vale a pena programar isso de forma ativa. É fundamental, portanto, desenvolver e implementar uma estratégia repetível de atualização de patches.

 

Essa atitude deve ser complementada pelo uso de um firewall de aplicações web (WAF) para bloquear ataques a aplicações com patches ainda não atualizados.

 

A inteligência e a flexibilidade do WAF garantem a proteção eficaz da aplicação enquanto o novo patch não chega. Isso é feito independentemente do tipo de aplicação, dos protocolos envolvidos neste sistema e dos dispositivos por onde são acessadas e modificadas essas aplicações.

 

Bugs como Meltdown e Spectre mostram as duas faces da automação. Desde a sua introdução, a automação tem sido o catalisador que impulsiona as empresas ao sucesso. Primeiro em manufatura, agora em TI. A automação permite economias de escala e fornece um sólido alicerce para a otimização por meio da identificação e eliminação defeitos, atrasos, erros. A automação, porém, também permitiu aos hackers pesquisar plataformas vulneráveis com maior velocidade e com economia de escala. Tirando proveito de vastas legiões de botnets construídos a partir de coisas (Internet das Coisas – IoT) e sistemas vulneráveis, os atacantes são capazes de usar a automação para rastrear a Internet com maior velocidade, menor custo e maior sucesso. Seus minions digitais consomem tráfego, recursos e dinheiro e mostram-se letais contra as aplicações.

 

Com isso, mesmo após aplicar os patches, continuará sendo necessário lidar com uma verdadeira praga de bots buscando sistemas dos quais possam tirar proveito — bots que devoram largura de banda cara e exaurem as conexões e os ciclos de CPU.

 

Em resumo: as vulnerabilidades pavimentam o caminho para o desenvolvimento de bots e estão corroendo o orçamento de TI, literalmente bit por bit. Várias pesquisas indicam claramente que a maior parte do tráfego atual é gerada por bots, não por seres humanos.

 

Uma porcentagem cada vez mais assustadora desses bots é maligna.

 

Além de cumprir com afinco todas as recomendações para diminuir o impacto do Meltdown e do Spectre, o CISO tem de se tornar proativo e considerar seriamente como sua empresa interage com o tráfego destinado às suas aplicações — seja na nuvem pública ou em casa (on premise). A saúde de suas aplicações, os sistemas que fazem o negócio girar, depende do time de TI conseguir identificar as bots. Quem se sair bem nesta tarefa conseguirá reduzir gastos com ampliação de largura de banda, capacidade e poder de processamento.

 

Em 2018, a guerra continua – Meltdown e Spectre são apenas as primeiras batalhas de um ano em que a digitalização da economia avança com força e consistência no Brasil, e no mundo.

 

*Rafael Venâncio é diretor de canais e alianças da F5 Networks Brasil

Conteúdos Relacionados

Security Report | Overview

Mobly aprimora segurança cibernética diante de escalada global de ataques

Ambiente implementado pela Add Value permitiu a integração da solução que não só melhorou a visibilidade e o controle sobre...
Security Report | Overview

Laboratório de SI detecta novo trojan espião brasileiro atacando usuários na Itália

Kaspersky alerta que o trojan SambaSpy utiliza sofisticado mecanismo de carregamento de plug-ins e está associado a campanhas anteriores no...
Security Report | Overview

Proteção de dados será grande tendência de SI em 2025, aponta player da indústria

Forcepoint divulga insights sobre as principais perspectivas para o setor tecnológico, que ainda considera a regulamentação da IA como ponto...
Security Report | Overview

Drogaria Araujo reduz 25% dos custos com Segurança gerenciada

A plataforma de gerenciamento de exposição Tenable One transforma os dados dos ativos, exposições e ameaças em insights significativos