Últimas notícias

Fique informado

Como acontecem as invasões hackers?

5 de janeiro de 2022

Spotlight

Doc9 lança Guia Prático de Prompts para ChatGPT no Jurídico: Como Maximizar a Eficiência com a Inteligência Artificial

Para obter os melhores resultados com o ChatGPT no contexto jurídico, siga as dicas importantes do Guia Prático de Prompts da doc9.

28 de maio de 2024

Governo Federal apoia Rio Grande do Sul na emissão 2ª via da Carteira de Identidade Nacional

O mutirão coordenado pelo Governo do RS começou nos abrigos de Porto Alegre. Expedição da segunda via será imediata

20 de maio de 2024

Todo ataque explora alguma vulnerabilidade e hackers encontraram fragilidade na execução remota de código (RCE) no pacote Apache Log4j

Por Francisco Gomes Junior

Francisco Gomes Júnior – Advogado Especialista em Direito Digital e Crimes Cibernéticos. Presidente da Associação de Defesa de Dados Pessoais e do Consumidor (ADDP).

Nos últimos dias, várias notícias informaram sobre a invasão de sites do governo e de empresas públicas e privadas em ataques hackers coordenados.

Chamaram a atenção os ataques feitos a sites do Ministério da Saúde, que geraram a paralisação de aplicativos, incluindo o Conect Sus, ameaçando a perda de dados como comprovantes vacinais.

Foi divulgado que o Ministério possui back up dos dados, o que permite a restauração do sistema. Entretanto, dúvidas persistirão sobre se os dados foram copiados ou não. As investigações estão a cargo da Polícia Federal e do GSI (Gabinete de Segurança Institucional da Presidência da República).

Além disso, a ANPD (Autoridade Nacional de Proteção de Dados) solicitou informações e analisará se houve violação da LGPD (Lei Geral de Proteção de Dados) e se haverá sanções aos responsáveis pela segurança dos dados pessoais dos usuários.

Muito se tem falado sobre os ataques, mas pouco se tem explicado sobre como ocorreram. Todo ataque explora alguma vulnerabilidade e hackers encontraram fragilidade na execução remota de código (RCE) no pacote Apache Log4j.

Instala-se inicialmente um malware que será futuramente a base de um ataque maior, geralmente ransomware.

A explicação técnica é complicada, mas buscando simplificação poderíamos dizer que há falha no “log4shell”, componente da Apache muito utilizado para realizar os logs em aplicativos corporativos e serviços de nuvem. Essa falha permite a instalação e download de arquivos (cavalos de Tróia, criptomineradores etc.) que irão explorar os computadores das vítimas.

É uma vulnerabilidade fácil de reproduzir por quem atua na área de TI e, por isso, a exploração dessa falha vem crescendo bastante, mesmo com a implementação de proteções.

Mal comparando, seria como um vírus para o qual à medida que se encontra a proteção, ele realiza mutação e foge do remédio.

No centro da vulnerabilidade está o “Apache Log4j”, a biblioteca de registro Java mais utilizada, que tem centenas de milhares de downloads, sendo usada por um número significativo de empresas globalmente.

A Apache vem travando uma luta contra o malware, desenvolvendo diariamente funcionalidade para eliminar a fragilidade, mas ao que tudo indica novas variantes surgem e fogem da proteção, mantendo a ameaça dos ataques.

Para identificar se seu equipamento está infectado é necessário varredura, já existem no mercado produtos para verificar a vulnerabilidade de seu servidor.

Se detectar alguma vulnerabilidade, a primeira providência é bloquear as conexões de saída para a Internet a partir de seus próprios servidores e buscar fazer imediatamente um upgrade do Apache para a versão mais atual.

Infelizmente, parece que a perspectiva a curto prazo não é das melhores e novos ataques poderão ocorrer ainda se valendo dessas fragilidades. A cybersegurança está na ordem do dia e torna-se fundamental para empresas e até mesmo pessoas físicas. Deixa de ser custo para ser investimento para sua segurança e dos seus negócios.

Site do Ministério da Saúde e ConecteSUS ficam fora do ar após suposto ataque hacker

Hackers usam problemas na cadeia de logística para roubar dados dos consumidores

Hackers podem parar seu banco, fintech e PIX, por meio de Ransomware

Você quer acompanhar nosso conteúdo? Então siga nossa página no LinkedIn!

CATEGORIAS

Destaques Notícias