Windows: Usuários do S.O. enfrentam outra onda de ciberataques

O Windows, um dos sistemas operacionais mais populares e utilizado por mais de 75% dos usuários de PCs, é um dos principais alvos de ciberataques. De acordo com estatísticas divulgadas recentemente, o Windows foi alvo de mais de 80% dos malwares detectados.

Ataques de malware no Windows

  • Duas versões atualizadas do LodaRAT foram descobertas visando usuários do Android e do Windwos em Bangladesh. O vetor do ataque usado foi através de e-mails de SPAM contendo links para aplicativos ou documentos maliciosos;
  • No mês passado, em janeiro de 2021, mesmo após a tentativa de derrubar o trojan TrickBot, ele voltou em uma nova versão, que agora estaria utilizando um mecanismo do Agendador de Tarefas do Windows (Windows Task Scheduler) como forma de recarregar o malware.

O FBI já alertou sobre o uso do Windows 7, que teve o fim de seu suporte decretado no dia 14 de janeiro de 2020. Há um ano antes, a agência havia alertado as empresas americanas sobre o mesmo problema.

Windows, o queijo suíço das vulnerabilidades

Além dos ataques diretos por malware, usuários do sistema operacional ainda acabam enfrentando, mesmo que indiretamente (ou não), tentativas de exploração nas vulnerabilidades no Windows.

Windows: Usuários do S.O. enfrentam outra onda de ciberataques
Windows: Usuários do S.O. enfrentam outra onda de ciberataques | Fonte da imagem: https://siliconangle.com/2012/11/19/anti-virus-vendors-criticize-windows-8-security-call-it-a-swiss-cheese-flak-jacket/
  • Uma vulnerabilidade descrita no CVE-2021-1732 estava sendo explorada ativamente, permitindo que um usuário conectado no sistema executasse o código de sua escolha e com altos privilégios ao executar uma aplicação especialmente criada;
  • Algumas semanas atrás, os engenheiros do Google corrigiram uma vulnerabilidade grave (CVE-2021-3115) de RCE (Remote Code Execution ou Execução Remota de Código) que afeta usuários do Windows;
  • No mês passado, em janeiro de 2021, foi descoberto que o Windows 7 está exposto a ataques de “Blind TCP/IP Hijacking”, ou seja, o de sequestro de sessões TCP/IP. O ataque é possível ao explorar uma vulnerabilidade relatada pela pesquisador Adam Zabrocki (nickname de “pi3”) à Microsoft há 8 anos. Confira aqui o post do pesquisador;
  • A Microsoft aconselhou, em janeiro de 2021 (mais precisamente no dia 14), a atualização dos sistemas para corrigir uma vulnerabilidade crítica conhecida como Zerologon (CVE-2020-1472). Esta vulnerabilidade permite um ataque contra os sistemas Windows que funcionam como controladores de domínio (Active Directory).

Conclusão

Os ciberatacantes estão sempre procurando por maneiras de explorar as vulnerabilidades do Windows. Recomendamos que sempre atualize o seu Windows para a versão mais recente, de forma a estar mais protegido(a) contra boa parte das ameaças.

Ah tio, mas trabalho em uma empresa que usa sistemas legados e a atualização é praticamente impossível“. Então dá uma olhada nesse trecho que retirei desta matéria do site da TrendMicro, que fala sobre o virtual patching:

Correções virtuais: opção mais eficiente

Outra possibilidade é investir em uma blindagem virtual ou virtual patching. Como o próprio nome diz, as correções virtuais podem ser utilizadas para uma rápida implementação da política de segurança de modo que consiga impedir a exploração de uma vulnerabilidade recém-descoberta.

Com o virtual patching, a empresa não precisa fazer uma parada emergencial no servidor, fazendo com que muitas pessoas e processos tenham que parar suas atividades, impactando na produtividade. Com essa solução, você consegue estar protegido até que tenha tempo para fazer uma manutenção programada, não afetando o dia-a-dia da empresa.

Uma das principais vantagens da correção virtual é que a empresa está constantemente protegida por meio da instalação dos agentes virtuais nas máquinas, responsáveis por inspecionar de forma automatizada toda a comunicação que ocorre dentro de cada computador.

Isso é possível por meio da criação de regras que ajudam a identificar possíveis ataques cibernéticos ou tentativas de exploração da vulnerabilidade.

Ao escolher o virtual patching você tem a possibilidade de continuar utilizando um sistema legado obsoleto, porém com diminuição significativa de expor os dados da sua empresa.

Outra dica, SEMPRE UTILIZE VERSÕES ORIGINAIS do sistema operacional na sua empresa, de preferência Windows que possuam suporte!

Pense na infraestrutura que possui hoje: Daqui há 10 anos estará utilizando a mesma versão? O fornecedor de determinada aplicação que roda no seu Windows, está apto a dar sempre o suporte necessário?

Fonte:

https://cyware.com/news/windows-users-face-another-wave-of-cyber-threats-01a04c1a

https://blog.trendmicro.com.br/seguranca-da-informacao-proteja-os-sistemas-legados-da-sua-empresa/

Fonte da imagem utilizada na capa do post:

https://www.itpro.co.uk/software/33511/the-windows-7-vulnerabilities-businesses-must-address

Avatar

O Analista

https://www.oanalista.io

Adoro letras verdes sob um fundo preto...