Em 2021, 60.000 empresas a nível mundial foram afetadas negativamente pelos quase três meses que a Microsoft levou para perceber que partes dos seus servidores Exchange estavam comprometidas por vulnerabilidades de dia zero. Os servidores Microsoft Exchange Server 2013, Microsoft Exchange Server 2016 e Microsoft Exchange Server 2019 foram alvo de ataques cibernéticos que tiraram partido das suas vulnerabilidades.
Devido a erros de codificação nos servidores, os hackers só precisaram de conexão à Internet e acesso a sistemas locais geridos localmente para solicitar dados, implantar malware e assumir o controlo dos servidores da empresa. A maioria das solicitações foi aprovada porque pareciam vir dos servidores Exchange – levando a equipa da Microsoft a pensar que as solicitações eram legítimas. O ataque explorou as seguintes quatro Exposições de Vulnerabilidade Comuns (CVEs):
As explorações de dia zero ocorrem quando um ataque cibernético tira proveito de uma falha de segurança desconhecida no software ou hardware do computador, e a sua gravidade pode variar muito. Mas o exemplo acima da Microsoft em 2021 é um ótimo exemplo de como 3 meses de exposição a um erro que dá a um hacker acesso a um sistema ou rede (levando a fugas e violações de dados) podem ocorrer sem que ninguém perceba ou corrija.
Outro exemplo de exploração de dia zero é o CVE-2022-4135 do Google Chrome em 2022 (a 8ª exploração do ano). O ataque foi um heap buffer overflow, que é uma vulnerabilidade que permite que os dados sejam gravados em locais proibidos sem serem verificados. Este tipo de ataque conduz à corrupção de dados, à execução arbitrária de códigos e ao desvio dos controlos de segurança.
Em 2023, o custo médio de uma violação de dados nos Estados Unidos foi de 9,48 milhões de dólares – acima dos 9,44 milhões de dólares em 2022. Globalmente, em 2023, o custo médio de uma violação de dados foi de 4,45 milhões de dólares americanos.
Não só podem afundar o preço das ações da sua organização (as empresas de capital aberto sofreram, em média, um declínio de 7,5% no valor das suas ações após a violação de dados—Okta perdeu US$ 6 bilhões da sua capitalização de mercado na semana em que a notícia da violação de dados do seu fornecedor terceirizado se espalhou) – resultando numa perda de capitalização de mercado que pode não ser recuperada – mas também podem consumir os recursos da sua empresa.
Quando ocorre um incidente cibernético, são necessárias quantias exorbitantes de dinheiro e tempo para as reparações. No sentido literal, se aplicável, os impactados têm de ser compensados adequadamente. Da mesma forma, o dinheiro também precisa de ser direcionado para processos, procedimentos e hardware atualizados. É necessário dedicar tempo à formação dos funcionários sobre as melhores práticas de segurança cibernética.
Depois, há que considerar a receita perdida devido aos danos à reputação. É necessário manter os clientes satisfeitos e pagantes. No entanto, os clientes que precisam de suporte podem ser colocados em segundo plano, uma vez que os itens críticos e/ou de alta prioridade que precisam de atenção o mais rápido possível estarão na vanguarda do foco dos seus funcionários.
As violações de segurança afetam a todos—empresas, clientes e funcionários. É por isso que preveni-las ou evitá-las é a melhor opção para o seu negócio. Como pode fazer isso? Com soluções de monitorização de IT de AI e automatização. Em média, as organizações que utilizam AI e automatização para os seus protocolos de segurança poupam 1,76 milhões de dólares americanos em comparação com as que não o fazem.
Para complementar as suas iniciativas mais amplas de segurança cibernética, uma abordagem proativa à monitorização de IT só beneficiará positivamente o seu negócio. Se ainda não investe numa solução de monitorização de IT que utiliza AI e automatização para economizar dinheiro à sua empresa, alertando-o sobre mudanças e atualizações em tempo real na sua infraestrutura de IT, tem de o fazer.
Uma solução de monitorização de infraestrutura de IT pode melhorar significativamente a segurança de IT, fornecendo deteção precoce de atividades invulgares ou anomalias de desempenho que podem indicar ameaças à segurança, como acesso não autorizado ou atividade de malware. Ao monitorizar continuamente o desempenho do sistema e alertar sobre desvios da norma, permite a rápida identificação e mitigação de possíveis incidentes de segurança antes que estes aumentem. Lembre-se de que a monitorização da infraestrutura de IT diz respeito ao desempenho e a problemas, e não é uma solução de segurança.
Com uma solução de monitorização de IT como , obterá uma monitorização em tempo real da sua infraestrutura de IT, rede, IoT, nuvem e aplicações. Este acesso a informações atualizadas do sistema permitirá que nunca perca um alerta ou notificação, evite pontos cegos e reduza os falsos positivos em 30%. Além disso, no caso de um ataque cibernético ou de um problema de rotina de IT (por exemplo, se o sistema de um utilizador estiver inoperante), poderá acelerar a resolução de incidentes de IT com mapeamento de dependências, análise de causa raiz e painéis interativos. A monitorização proativa de indicadores de negócios selecionados e picos de atividade, combinado com o mapeamento de dependências de um complexo sistema de rede de IT permitirá identificar a causa raiz de uma falha de serviço ou tempo de inatividade ainda mais rápido. Utilize a tecnologia para monitorizar continuamente a sua rede de IT para evitar vulnerabilidades de dia zero e quaisquer outros ataques cibernéticos – saiba o que está a acontecer na sua rede 24 horas por dia, 7 dias por semana.
O que é CVSS em segurança cibernética?
CVSS, também conhecido como Common Vulnerability Scoring System (CVSS), é uma estrutura para comunicar a gravidade das vulnerabilidades de software. A estrutura consiste em quatro métricas: Base, Ameaça, Ambiental e Suplementar.
A que se refere o “dia zero”?
O termo “dia zero” refere-se a quando uma empresa ou fornecedor de software descobre que há uma falha nos seus sistemas ou produtos que já está a ser utilizada ou exposta maliciosamente por hackers—dando à empresa zero dias para corrigir a falha antes que esta seja exposta.
O que é um botnet?
Um botnet é uma coleção de dispositivos infetados conectados à Internet (por exemplo, PCs, dispositivos móveis e servidores) que são controlados remotamente por um tipo comum de malware. Os dispositivos infetados procuram vulnerabilidades na Internet, na esperança de infetar o maior número possível de dispositivos conectados.