93% das empresas podem ser invadidas por hackers em apenas 30 minutos

A Positive Technologies, empresa russa especializada em segurança cibernética, revelou alarmantes resultados de uma pesquisa feita recentemente e que envolve invasão de redes locais. Segundo a empresa, hackers de nível básico podem invadir empresas e suas respectivas redes em apenas 30 minutos, fazendo-se valer de vulnerabilidades de softwares.

O estudo, chamado de Penetration Testing of Corporate Information Systems (ou Teste de Penetração de Sistemas de Informação Corporativa, em tradução literal), consistiu em testes externos em organizações nos setores de finanças, TI, combustível e energia, governo, hospitalidade, entretenimento e telecomunicações.

A empresa foi capaz de acessar a rede local em 93% das organizações testadas, sendo que em uma delas havia um total de 13 brechas que poderiam ser utilizadas como vetor de invasão. Pior do que isso, só a constatação de que quase todas essas brechas serem de complexidade baixa, ou seja, hackers menos habilidosos poderiam fazer a mesma coisa sem dificuldades.

Além disso, em 16% das empresas testadas foram encontrados traços de ataques como web shells no perímetro da rede, links maliciosos em sites oficiais ou credenciais válidas em bancos de dados públicos, indicando que a infraestrutura pode já ter sido comprometida por hackers no passado.

Em comunicado à imprensa, a Positive Technologies deu mais detalhes sobre esses testes, indicando quais foram as vulnerabilidades que mais permitiram as invasões. “Os aplicativos web são o componente mais vulnerável no perímetro da rede. Em 77% dos casos, os vetores de invasão envolveram proteção insuficiente desses programas. Para garantir a proteção, as empresas precisam realizar avaliações de segurança nesses aplicativos regularmente”, indica a chefe de pesquisa e análise da Positive, Ekaterina Kilyusheva.

A pesquisa também descobriu que 68% das empresas testadas puderam ser invadidas com ataques de força bruta justamente nesses aplicativos web.

Se um invasor for capaz de usar força bruta com sucesso na senha de pelo menos uma conta de domínio, ele poderá descobrir identificadores para outros usuários baixando o catálogo de endereços offline que contém todos os endereços de e-mail dos funcionários de uma empresa, algo que ocorreu em um dos testes.

Para mitigar e solucionar esses problemas, Kilyusheva indica o uso de firewalls nos aplicativos web para evitar que essas vulnerabilidades sejam exploradas, uma vez que, para efetuar as invasões em seus testes, a empresa sequer teve acesso aos códigos-fonte dos programas. “O teste de invasão é executado sem acesso ao código-fonte, o que significa que as empresas podem deixar pontos cegos para alguns problemas que podem não ser detectados usando este método. Portanto, as empresas devem usar um método de teste mais completo como a análise do código-fonte”, explicou.

COMPARTILHAR

DEIXE UM COMENTÁRIO:

Como é feito o café descafeinado? A bebida é realmente livre de cafeína?

O café é uma das bebidas mais populares do mundo, e seus altos níveis de cafeína estão entre os principais motivos. É um estimulante natural e muito popular que dá energia. No entanto, algumas pessoas preferem …

“Carros elétricos não são a solução para a transição energética”, diz pesquisador

Peter Norton, autor do livro “Autonorama”, questiona marketing das montadoras e a idealização da tecnologia. Em viagem ao Brasil para o lançamento de seu livro “Autonorama: uma história sobre carros inteligentes, ilusões tecnológicas e outras trapaças …

Método baseado em imagens de satélite se mostra eficaz no mapeamento de áreas agrícolas

Modelo criado no Inpe usa dados da missão Sentinel-2 – par de satélites lançado pela Agência Espacial Europeia para o monitoramento da vegetação, solos e áreas costeiras. Resultados da pesquisa podem subsidiar políticas agroambientais Usadas frequentemente …

Como o Brasil ajudou a criar o Estado de Israel

Ao presidir sessão da Assembleia Geral da ONU que culminou no acordo pela partilha da Palestina em dois Estados, Oswaldo Aranha precisou usar experiência política para aprovar resolução. O Brasil teve um importante papel no episódio …

O que são os 'círculos de fadas', formações em zonas áridas que ainda intrigam cientistas

Os membros da tribo himba, da Namíbia, contam há várias gerações que a forte respiração de um dragão deixou marcas sobre a terra. São marcas semicirculares, onde a vegetação nunca mais cresceu. Ficou apenas a terra …

Mosquitos modificados podem reduzir casos de dengue

Mosquitos infectados com a bactéria Wolbachia podem estar associados a uma queda de 97% nas infecções de dengue em três cidade do vale de Aburra, na Colômbia, segundo o resultado de um estudo realizado pelo …

Chile, passado e presente, ainda deve às vítimas de violações de direitos humanos

50 anos após a ditadura chilena, ainda há questões de direitos humanos pendentes. No último 11 de setembro, durante a véspera do 50° aniversário do golpe de estado contra o presidente socialista Salvador Allende, milhares de …

Astrônomos da NASA revelam caraterísticas curiosas de sistema de exoplanetas

Os dados da missão do telescópio espacial Kepler continuam desvendando mistérios espaciais, com sete exoplanetas de um sistema estelar tendo órbitas diferentes dos que giram em torno do Sol. Cientistas identificaram sete planetas, todos eles suportando …

Em tempos de guerra, como lidar com o luto coletivo

As dores das guerras e de tantas tragédias chegam pelas TV, pelas janelinhas dos celulares, pela conversa do grupo, pelos gritos ou pelo silêncio diante do que é difícil assimilar e traduzir. Complicado de falar …

Pesquisa do Google pode resolver problemas complexos de matemática

O Google anunciou uma série de novidades para melhorar o uso educativo da busca por estudantes e professores. A ferramenta de pesquisa agora tem recursos nativos para resolver problemas mais complexos de matemática e física, inclusive …