Gestão de patches e avaliações de vulnerabilidade são essenciais para a proteção e segurança digital
Como o número de pessoas que trabalham em casa permanece em níveis recorde, é importante lembrar que os cibercriminosos comprometem os usuários de computadores domésticos e as empresas de várias maneiras.
Uma das táticas mais populares e eficazes é explorar vulnerabilidades no software, seja no próprio sistema operacional ou em qualquer aplicativo de terceiros instalado.
Como você pode esperar, os cibercriminosos normalmente procuram aplicativos e serviços amplamente usados, tornando coisas como os sistemas operacionais Windows e softwares populares de terceiros (leitores de PDF, suítes de escritório, navegadores, compactadores, visualizadores, etc.) alvos comuns.
Claro, isso não significa que esses ataques não investiguem outros aplicativos – muito pelo contrário, na verdade. Os cibercriminosos costumam verificar qual software está em uso para procurar aplicativos raros com vulnerabilidades graves que nunca foram corrigidos.
Embora qualquer vulnerabilidade seja perigosa, ela precisa ser explorada (ou seja, usada na vida real) para causar danos. Portanto, se as vulnerabilidades do software forem determinadas como um risco alto ou crítico, será necessária uma ação imediata.
Fornecedores e empresas de analistas de segurança relatam que o número de vulnerabilidades continua a aumentar de ano para ano. Por exemplo, BeyondTrust relata que as vulnerabilidades da Microsoft continuaram a aumentar em 2018, com 700 novas descobertas.
Por que a gestão de patches é importante e como ele é feito hoje
A eliminação de vulnerabilidades requer patches de software – atualizações lançadas por um fabricante para fechar brechas de segurança, adicionar funcionalidade ou melhorar o desempenho.
Alguns fornecedores de software fazem isso bem, outros não. Em ambos os casos, sempre há um intervalo de tempo, já que qualquer lançamento de patch requer tempo.
A violação de dados Equifax, um dos maiores roubos de dados conhecidos até hoje, foi bem-sucedida porque foi feita por meio de uma conhecida “vulnerabilidade crítica” no software Apache Struts.
Essa vulnerabilidade foi revelada originalmente em 7 de março de 2017. Apesar de ter sido alertada pelo Departamento de Segurança Interna em 8 de março, a Equifax não corrigiu totalmente seus sistemas, deixando seus sistemas e dados expostos. Em 13 de maio de 2017, os invasores começaram um ataque cibernético ao Equifax que durou 76 dias.
É importante observar que o patch normalmente só é feito para software compatível. Assim que o suporte para uma versão mais antiga de um aplicativo for interrompido, ele não deve ser usado porque o desenvolvedor não é mais obrigado a fechar brechas de segurança.
Os maiores problemas surgem quando a correção não é transparente ou automatizada, uma vez que nem os usuários pessoais nem os administradores de negócios são tão cuidadosos quanto deveriam ser com a correção regular.
É por isso que os desenvolvedores de software estão continuamente melhorando e automatizando os procedimentos de atualização de seus produtos.
A Microsoft, por exemplo, possui o Windows Server Update Services (WSUS) para ambientes corporativos e o Windows Update para usuários domésticos e escritórios domésticos. Esses são mecanismos de atualização para aplicativos baseados no Windows.
Empresas como Java, Adobe, Google, Mozilla e outras também costumam incluir suas próprias rotinas de atualização no software que lançam.
Dito isso, nenhuma dessas rotinas de atualização incorporadas é perfeita. A Microsoft pode apenas atualizar seu próprio software e não pode fazer nada sobre software de terceiros. Isso só é suportado por meio do caro Windows Server, que requer muito armazenamento para atualizações e que tem um banco de dados de gerenciamento sujeito a corrupção ocasional.
Outros desenvolvedores de software apenas atualizam seus próprios aplicativos e geralmente exigem interação do usuário, o que causa outros problemas, já que os usuários tendem a atrasar as atualizações o máximo possível para evitar a reinicialização do sistema operacional. Como alternativa, os usuários instalaram as atualizações, mas não reiniciaram suas máquinas, deixando o sistema vulnerável até que seja reiniciado.
É por isso que existem soluções especializadas, chamadas de sistemas de gestão de patches. Infelizmente, essas soluções muitas vezes carecem da funcionalidade necessária e não atendem às expectativas dos clientes.
Avaliações de vulnerabilidade Acronis e gestão de patches
Como uma empresa de proteção cibernética, a Acronis cobre todos os aspectos da segurança cibernética para garantir a continuidade dos negócios para seus parceiros e clientes.
Avaliações de vulnerabilidade e gestão de patches são partes importantes da proposta de proteção cibernética da Acronis, que centraliza sua postura de segurança em um console de gerenciamento e um agente, eliminando a complexidade típica do gerenciamento de segurança.
As avaliações de vulnerabilidade e funções de gestão de patches do Acronis atendem a todas as expectativas de pequenas e médias empresas, fornecendo informações detalhadas sobre dispositivos e aplicativos em execução na rede.
As vulnerabilidades são classificadas de acordo com uma escala de gravidade interna e as atualizações necessárias são obtidas automaticamente e distribuídas para diferentes grupos de várias maneiras, ajustando o plano de proteção correspondente.
A Acronis distribui patches de seus servidores em nuvem ao redor do mundo, mas também usa tecnologia de distribuição de patch ponto a ponto para evitar lentidão durante a implementação de patches para sistemas não Windows e aplicativos de terceiros.
Atualizações, upgrades e aplicativos podem conter pacotes com arquivos muito grandes. Baixá-los e distribuí-los pode consumir recursos de rede nos dispositivos que os recebem.
É por isso que a Acronis usa otimização de entrega para reduzir o consumo de largura de banda, compartilhando o trabalho de download desses pacotes entre vários dispositivos em uma implantação do cliente.
Ao contrário de muitas soluções concorrentes, a avaliação de vulnerabilidade do Acronis Cyber Protect suporta não apenas redes baseadas em Windows, mas também redes Linux.
Sua capacidade de gestão de patches inclui um conjunto de ferramentas de gerenciamento de clientes que automatizam uma ampla gama de funções de administração de TI, economizando tempo e recursos.
O recurso de gestão de patches do Acronis Cyber Protect, por exemplo, pode corrigir endpoints localizados dentro e fora da rede corporativa, um recurso que é frequentemente exigido por clientes com usuários remotos e móveis.
Esta funcionalidade de gestão de patches pode ser usada em cenários de restauração seguros exclusivos de um backup de disco completo. Como você deve saber, o malware pode ser incluído em um backup – especialmente em backups completos do sistema.
Isso pode acontecer quando não há produto antimalware na máquina do backup ou se a solução antimalware não era boa o suficiente para detectá-lo. O Acronis Cyber Protect é capaz de escanear backups em busca de malware e eliminá-los para que os administradores possam restaurar a máquina de um usuário a partir de uma imagem de disco “limpa”, livre de malware.
Mais importante ainda, o Acronis Cyber Protect pode corrigir o sistema com as atualizações mais recentes disponíveis automaticamente se o administrador ativar esta opção.
Ouvimos diretamente de empresas onde a rede foi comprometida, o administrador tentou restaurar as máquinas a partir de uma imagem de disco completa e todas as outras foram infectadas novamente porque o malware worm de rede estava usando uma vulnerabilidade não corrigida no sistema operacional.
O recurso de restauração segura do Acronis Cyber Protect garante que você está protegido atualizando as bases de antimalware do agente Acronis Cyber Protect neste backup de disco completo para as definições e modelos de IA mais recentes, para que você possa detectar malware e evitar que ataque sistemas já corrigidos.