ARTIGOS
Log4JShell: o perigo está longe de acabar
Por Nilton Souza*
22/02/2022

Em dezembro, o mundo se assustou com uma falha de segurança na biblioteca de software Log4jShell. Como a ferramenta é utilizada por diversas empresas ao redor do mundo e a vulnerabilidade pode dar acesso a partes críticas dos aplicativos, este é um assunto de preocupação global. Em 12 de maio de 2017, a última ameaça global à cibersegurança começava a infectar os mais de 230.000 sistemas que foram suas vítimas: o WannaCry.

O ransomware foi a primeira grande epidemia global. Ele se espalhou por computadores com o Microsoft Windows. Os arquivos dos usuários eram mantidos como reféns e, para que fossem devolvidos, era exigido um resgate em bitcoins. Se não fosse o uso contínuo de sistemas de computador desatualizados e o pouco conhecimento sobre a importância de atualizar o software, os danos causados por esse ataque poderiam ter sido evitados.

A falha do Log4j permite que invasores executem código remotamente em um computador de destino, o que pode permitir que eles roubem dados, instalem malwares ou assumam o controle. Exploits descobertos recentemente incluem sistemas de hackers para minerar criptomoedas. Outros hackers construíram malware para sequestrar computadores para ataques em larga escala à infraestrutura da Internet.

 Natureza da nova ameaça

Após as divulgações públicas iniciais do Log4j, os pesquisadores de segurança encontraram indicações de atividade de varredura em massa por potenciais agentes de ameaças. No início, a atividade de ataque inicial era limitada principalmente a botnet e criptomineração. No entanto, nos dias seguintes, a Microsoft confirmou a atividade do estado-nação de atores de ameaças na China, Irã e Coréia do Norte, e na Turquia. Outros pesquisadores também encontraram atividades da China, Irã e Rússia, juntamente com evidências do malware Dovorub, um kit de ferramentas vinculado ao APT28.

O maior problema particular em relação a esta vulnerabilidade é que ela afeta um componente de código open source, usado como parte de diversas outras soluções. Diante disso, a vulnerabilidade criada nesse componente causa muito mais problemas do que apenas ela pode sugerir. Além disso, é um código antigo, ou seja, muitos sistemas que utilizaram foram esquecidos no tempo e o esforço de atualizar e mitigar é bem complexo. Após um ano tão desafiador para os profissionais de cibersegurança, esta vulnerabilidade infelizmente não tornará as coisas mais fáceis é deve render problemas ao longo de 2022 que farão com que muitos queiram chorar, como sugeria o nome do icônico WannaCry.

Por isso nunca á demais repetir que a melhor ação para evitar estes e outros problemas que já vivenciamos é a prevenção, através de ferramentas adequadas para gestão de segurança da informação, assim como as boas práticas já conhecidos por todos, como atualização frequente dos sistemas disponíveis.

 *Nilton Souza é diretor de negócios da BluePex Cybersecurity

Enviar por e-mail   ...   Versão para impressão:
 

LEIA TAMBÉM:
27/03/2024
25/03/2024
22/03/2024
26/02/2024
15/02/2024
06/02/2024
06/02/2024
06/02/2024
31/01/2024
22/01/2024
VÍDEOS


Copyright © 2014 - 2024         Abranet - Associação Brasileira de Internet         Produzido e gerenciado por Editora Convergência Digital