Sistemas mal configurados podem ser comprometidos em menos de 24 horas

1548234083 file be0b03d8 Vision Art NEWS


Muito se fala sobre o perigo de servidores e infraestruturas mal configuradas, vulneráveis ou sem as melhores práticas de segurança. Mas um teste feito por especialistas mostrou o tamanho dessa ameaça, com plataformas propositalmente inseguras sendo criadas e comprometidas, na maior parte, em menos de 24 horas após serem conectadas à internet.

O experimento foi feito pelos pesquisadores em cibersegurança da Unit 42, braço da Palo Alto Networks, que configuraram 320 pontos de acesso vulneráveis, os chamados honeypots, ou potes de mel em inglês. Eram instâncias de acesso a desktops remotos (RDP), protocolos de shell segura (SSH), serviços de cloud computing, bancos de dados e outros, além de sistemas com senhas padronizadas ou pouco seguras, com combinações simples ou sequenciais.

De acordo com os resultados dos testes, algumas das infras foram acessadas e invadidas em questão de minutos, enquanto 80% dos honeypots estava comprometido menos de um dia depois de conectados. Ao final da primeira semana, todos já estavam nas mãos de criminosos, e caso pertencessem a sistemas corporativos reais, poderiam ser usados para o lançamento de ataques, extração de dados e outras atividades ilegais.

Quer ficar por dentro das melhores notícias de tecnologia do dia? Acesse e se inscreva no nosso novo canal no youtube, o Canaltech News. Todos os dias um resumo das principais notícias do mundo tech para você!

A telemetria mostra o nível de sofisticação e alcance dos criminosos. Segundo o estudo, um único atacante foi capaz de obter acesso a 80 bancos de dados desprotegidos em apenas 90 segundos, enquanto o honeypot mais atingido foi alvo de 169 tentativas de intrusão em um único dia. Entre os protocolos usados, o mais atingido foi o SSH, com média de 26 incidentes registrados por dia.

Jay Chen, pesquisador líder de segurança em cloud da Palo Alto, taxou a ideia de que os atacantes foram capazes de encontrar e explorar as aberturas em questão de minutos como chocante. Para ele, a resposta a incidentes, hoje, é medida em dias e meses, mas a noção de que bastam poucas horas para que infras sejam totalmente quebradas mostra tanto o perigo da má configuração destes sistemas quanto sinaliza possíveis mudanças na abordagem de proteção.

Os testes reforçam a necessidade de auditorias de segurança que garantem a robustez das plataformas online, a aplicação de atualizações e o uso de senhas seguras e complexas. Autenticação em dois fatores, sistemas de monitoramento e controle de acesso são essenciais em plataformas conectadas à internet pública, que estão sempre sendo localizadas e testadas por atacantes em busca, justamente, de um deslize. Não há margem de erro em situações desse tipo, completa Chen.

Fonte: Palo Alto Networks

Fonte: Acesse Aqui o Link da Matéria Original

1548234083 file be0b03d8 Vision Art NEWS

Deixe um comentário

Este site usa cookies para que você tenha a melhor experiência do usuário. Se continuar a navegar, dará o seu consentimento para a aceitação dos referidos cookies e da nossa política de cookies , clique no link para obter mais informações. CONFIRA AQUI

ACEITAR
Aviso de cookies
Translate »