Top 10 violações de segurança de TI em 2017

Ao longo do ano de 2017, nós continuamos descobrindo algumas das piores violações de segurança de TI de 2017, que impactou milhões de usuários ao redor do mundo. Nós continuamos a aconselhar nossos clientes que a decisão mais importante que eles podem tomar para alcançar um nível de proteção para a sua empresa é com uma ferramenta como o Cloud Management Suite para automatizar a detecção de todos os dispositivos e automatizar os processos rigorosos de atualização. Se você precisa de ajuda, por favor baixe nosso whitepaper Evitando o Patch Doomsday, ou entre em contato.

Top 10 violações de segurança de TI em 2017:

1. Vulnerabilidade do TeamViewer. Uma nova vulnerabilidade no TeamViewer virou notícia na internet. Em uma declaração da empresa, foi revelado que um usuário do GitHub descobriu uma vulnerabilidade nas configurações de permissão do TeamViewer.
2. Ataque de Malware ao redor do mundo: explorando o WannaCry. O WannaCry é o pior ataque de malware de 2017. Esse ataque ransomware é um dos maiores cyberattacks na história e continua a se espalhar pelo mundo.
3. Hack Equifax – Cyberattack. Criminosos ganharam acesso a certos arquivos no sistema do Equifax de maio até julho, usando um ponto fraco no software website afetando 143 milhões de clientes ao redor do mundo.
4. Hack Hyatt: O maior vazamento de dados. 41 dos hotéis espalhados em 13 países confirmaram que houve acessos não autorizados as informações de cartão. Hyatt sofreu um vazamento de dados similar, afetando 250 hotéis localizados em 50 países em 2015.
5. HBO – Roubo da série Game of Thrones. O hack recente na HBO pode ter exposto até 1.5 terabytes de dados, 7 vezes o que a Sony perdeu no cyberattack de 2014.
6. CIA Hacks. A Wikileaks publicou recentemente o articulo “Vault 7: Ferramentas de Hack revelada”. Lista de softwares comprometidos inclui Notepad++. Quando o Notepad++ é executado, o scilexer.dll original é substituído pelo scilexer.dll modificado feito pela CIA.
7. BadRabbit: O Ransomware mais recente a alvejar as redes corporativas. O ataque começou na Rússia, infectando grandes meios de comunicações russo, mas isso já se espalhou. Várias empresas dos EUA e RU, com entidades corporativas na Ucrânia e Rússia, já foram infectadas.
8. Hidden Cobra: Histórico de hacking da Coréia do Norte. Desde 2009, os atores da Hidden Cobra alavancaram suas capacidades para atingir e comprometer uma série de vitimas; algumas instruções resultaram na infiltração de dados.
9. Invasion of the Body Hackers. No dia 29 de Agosto, o FDA emitiu um alerta sobre os pacemakers da Abbot. Conhecido como St. Jude Medical, os pacemakers do Abbot possui vulnerabilidades em seus softwares.
10. O Ransomware BitPaymer atingiu o NHS. O hack causou grandes distúrbios, levando a milhares de compromissos cancelados.
1.4 Bilhões de credenciais vazaram na Dark Web!

Um grande despejo de dados foi encontrado na dark web contendo 1.4 milhões de credenciais. Com mais de 41 GB de tamanho, isso levará um tempo para terminar, entretanto, você pode ter certeza de que programas sofisticados estarão prontos para hackear os softwares, apps ou websites que você está usando. Robert Brown, Diretor de Serviços do Verismic, diz: “Não importa o quão complexa seja a sua senha, ela não será complexa o suficiente se a sua senha for descoberta nesse despejo de dados. A autenticação de dois fatores está presente há anos e o Cloud Management Suite usa a autenticação de dois fatores desde o começo para proteger a identidade do cliente. A autenticação de dois fatores no Cloud Management Suite requer uma senha adicional gerada automaticamente e enviada via email ou o Authenticator do Google garantindo que somente uma senha não te dê o acesso total ao sistema. Nós vamos encorajar nossos clientes para deixar essa opção habilitada e já está habilitada por padrão”.

As empresas planejam trocar os fornecedores de terceiros que apresentam os maiores riscos!

A empresa de consultoria global Protivit e o Estudo de Referência do gerenciamento de risco anual de Avaliações compartilhadas do programa descobriu que a maioria (53%) das empresas pesquisadas são mais propensas a alterar seus fornecedores devido a níveis altos de risco. O estudo descobriu que 71% dessas empresas alteram suas relações de alto risco em 12 meses. O Robert Brown, Diretor de Serviços da Verismic, disse: “A implantação de atualizações de terceiros para estar em compliance é simples se você estiver usando o conjunto de ferramentas de gerenciamento de sistemas correto e a abordagem correta para a implantação de atualizações detectadas”.

 

Fonte: Aiqon