A Positive Technologies, empresa russa especializada em segurança cibernética, revelou alarmantes resultados de uma pesquisa feita recentemente e que envolve invasão de redes locais. Segundo a empresa, hackers de nível básico podem invadir empresas e suas respectivas redes em apenas 30 minutos, fazendo-se valer de vulnerabilidades de softwares.
O estudo, chamado de Penetration Testing of Corporate Information Systems (ou Teste de Penetração de Sistemas de Informação Corporativa, em tradução literal), consistiu em testes externos em organizações nos setores de finanças, TI, combustível e energia, governo, hospitalidade, entretenimento e telecomunicações.
A empresa foi capaz de acessar a rede local em 93% das organizações testadas, sendo que em uma delas havia um total de 13 brechas que poderiam ser utilizadas como vetor de invasão. Pior do que isso, só a constatação de que quase todas essas brechas serem de complexidade baixa, ou seja, hackers menos habilidosos poderiam fazer a mesma coisa sem dificuldades.
Além disso, em 16% das empresas testadas foram encontrados traços de ataques como web shells no perímetro da rede, links maliciosos em sites oficiais ou credenciais válidas em bancos de dados públicos, indicando que a infraestrutura pode já ter sido comprometida por hackers no passado.
Em comunicado à imprensa, a Positive Technologies deu mais detalhes sobre esses testes, indicando quais foram as vulnerabilidades que mais permitiram as invasões. “Os aplicativos web são o componente mais vulnerável no perímetro da rede. Em 77% dos casos, os vetores de invasão envolveram proteção insuficiente desses programas. Para garantir a proteção, as empresas precisam realizar avaliações de segurança nesses aplicativos regularmente”, indica a chefe de pesquisa e análise da Positive, Ekaterina Kilyusheva.
A pesquisa também descobriu que 68% das empresas testadas puderam ser invadidas com ataques de força bruta justamente nesses aplicativos web.
Se um invasor for capaz de usar força bruta com sucesso na senha de pelo menos uma conta de domínio, ele poderá descobrir identificadores para outros usuários baixando o catálogo de endereços offline que contém todos os endereços de e-mail dos funcionários de uma empresa, algo que ocorreu em um dos testes.
Para mitigar e solucionar esses problemas, Kilyusheva indica o uso de firewalls nos aplicativos web para evitar que essas vulnerabilidades sejam exploradas, uma vez que, para efetuar as invasões em seus testes, a empresa sequer teve acesso aos códigos-fonte dos programas. “O teste de invasão é executado sem acesso ao código-fonte, o que significa que as empresas podem deixar pontos cegos para alguns problemas que podem não ser detectados usando este método. Portanto, as empresas devem usar um método de teste mais completo como a análise do código-fonte”, explicou.
// CanalTech