2020-6-06

SEGURANÇA

As vulnerabilidades de cibersegurança das últimas três décadas

As tendências do cibercrime estão sempre a mudar e, nos últimos 30 anos, muito mudou: desde computadores com vírus provenientes de disquetes até ameaças fileless

As vulnerabilidades de cibersegurança das últimas três décadas

As tendências do cibercrime estão sempre a mudar. Nos 30 anos desde que a Panda Security foi fundada vimos de tudo, desde computadores com vírus provenientes de disquetes, anexos maliciosos, trojans e ransomware, a live hacking e ameaças fileless. Na realidade, paradoxalmente, a evolução e a mudança são as únicas constantes no cibercrime. No entanto, há um elemento comum a muitos dos mais notórios incidentes cibernéticos dos últimos 30 anos: vulnerabilidades.

As vulnerabilidades nos sistemas operativos e aplicações são um dos mais populares pontos de entrada do cibercrime. De acordo com um estudo, no final de 2020, 99% das vulnerabilidades exploradas com sucesso já serão conhecidas antes do incidente. Revemos agora as vulnerabilidades mais importantes dos últimos 30 anos e os incidentes que causaram.

  • Morris Worm (1988). Para ver um dos primeiros exemplos de um vírus de computador que explora vulnerabilidades, temos de remontar a 1988, dois anos antes da invenção da World Wide Web. Morris Worm foi um dos primeiros worms informáticos a propagar-se através da internet. Explorava vulnerabilidades conhecidas em Unix Sendmail, rsh/rexec, bem como palavras-passe fracas. Apesar a intenção do seu criador não ter sido provocar danos e sim evidenciar debilidades de segurança, os danos causados custaram entre cem mil e dez milhões de dólares.
  • SQL Slammer (2003). O SQL Slammer é outro worm que em 2003 infetou cerca de 75000 máquinas em apenas 10 minutos. Causou uma negação de Serviço em diversos fornecedores de internet e conseguiu diminir drasticamente o tráfego da internet. Para se conseguir propagar tão rapidamente, explorou uma vulnerabilidade de buffer overflow no SQL Server da Microsoft. Seis meses antes deste incidente, a Microsoft tinha lançado um patch para corrigir a falha.
  • Zotob (2005).  Este worm que infetou computadores que utilizavam vários sistemas operativos da Microsoft, incluindo o Windowns 2000, explorou várias vulnerabilidades, incluindo a vulnerabilidade MS05-039 nos serviços Plug & Play. Obrigava as máquinas infetadas a reiniciarem continuamente; cada vez que um computador reiniciava era criada uma nova cópia do Zotob. Apesar de não ter afetado um elevado número de máquinas, o impacto causado nas suas vitimas foi grande: estima-se que as empresas afetadas gastaram, em média, 97 mil dólares para remover o malware e foram necessárias cerca de 80 horas para desinfetar os seus sistemas.
  • Conficker (2008). O Conficker é um worm detetado pela primeira vez em Novembro de 2008. Explorava varias vulnerabilidades, incluindo uma no serviço de rede em várias versões do Windows, como o Windows XP, o Windows Vista e Windows 2000. À medida que o Conficker se propagava, o worm utilizava os computadores infetados para criar um botnet. Estima-se que chegou a infetar entre nove a 15 milhões de computadores. Apesar da sua ampla propagação, o Conficker não provocou muitos danos.
  • Stuxnet (2010).  Em Junho de 2010, um ciberataque chamado Stuxnet conseguiu destruir as centrifugadoras de uma central nuclerar iraniana, Apesar de se acreditar que o Stuxnet entrou nos sistemas da central através de uma pendrive, para se propagar utilizou quatro vulnerabilidades de dia-zero, bem como as mesmas vulnerabilidades utilizadas pelo Conficker.
  • EternalBlue (2017). EtenernalBlue é o nome de uma vulnerabilidade no protocolo Server Message Block (SMB) da Microsoft. Esta vulnerabilidade ganhou notoriedade em 2017, quando foi explorada para realizar os ataques globais do ransomware WannaCry. Estes ataques afetaram computadores em mais de 150 países e tiveram um custo estimado de quatro mil milhões de dólares em todo o mundo. Foi também explorada pelos ataques de ransomware NotPety. O patch para esta vulnerabilidade estava disponível um mês antes da chegada do WannaCry.
  • BlueKeep (2019). Em May de 2019, foi descoberta uma vulnerabilidade nos sistemas operativos Windows chamada BlueKeep, que afetou um milhão de dispositivos. Existía no protocolo do Remote Desktop Protocol, e um mês após a sua descoberta as empresas de segurança começaram a detetar tentativas de explorar esta vulnerabilidade.

ARTIGOS RELACIONADOS

Cibersegurança em tempo de COVID
SEGURANÇA

Cibersegurança em tempo de COVID

LER MAIS

COVID-19. O antes, o durante e o depois da cibersegurança
SEGURANÇA

COVID-19. O antes, o durante e o depois da cibersegurança

LER MAIS

Recomendado pelos leitores

Check Point anuncia colaboração com a Microsoft
SEGURANÇA

Check Point anuncia colaboração com a Microsoft

LER MAIS

Fortinet apresenta atualização no sistema operativo de segurança de rede
SEGURANÇA

Fortinet apresenta atualização no sistema operativo de segurança de rede

LER MAIS

Eset lança nova solução a pensar nas pequenas empresas
SEGURANÇA

Eset lança nova solução a pensar nas pequenas empresas

LER MAIS

IT CHANNEL Nº 106 ABRIL 2024

IT CHANNEL Nº 106 ABRIL 2024

VER EDIÇÕES ANTERIORES

O nosso website usa cookies para garantir uma melhor experiência de utilização.