technology

Onde estão as mulheres na segurança cibernética? • Strong The One

.

em resumo Se você não pode se juntar a eles, então você também pode tentar vencê-los – pelo menos se você for um talentoso engenheiro de segurança procurando emprego e por acaso for uma mulher.

Como observamos antes, o mundo da segurança da informação se move a uma velocidade ritmo glacial em direção à equidade de gênero. Parece que não é o caso no submundo do crime cibernético, de acordo com a Trend Micro, que publicou recentemente um estudo no qual afirma que pelo menos 30 por cento – se não mais – dos usuários do fórum cibercriminoso são mulheres.

Para seu estudo, a Trend Micro analisou cinco fóruns de crimes cibernéticos em inglês: Sinister, Cracked, Breached, Hackforums e (agora extinto) Raidforum. E inspecionou cinco sites em russo: XSS, Exploit, Vavilon, BHF e WWH-Club.

Para ser justo, a metodologia da Trend Micro é um pouco duvidosa – e o próprio relatório admite isso. Os usuários desses fóruns são em grande parte anônimos, necessitando o uso de ferramentas como Semrush e uClassify’s Gender Analyzer V5 para fazer o que equivale a palpites – na melhor das hipóteses.

No entanto, a Trend Micro disse que analisou postagens e tráfego nos dez fóruns e descobriu que, para sites em inglês, cerca de 40% dos usuários parecem ser mulheres, e 42,6% dos usuários do fórum de cibercrimes russos eram mulheres, ou pelo menos escrevem como eles.

“Quando comparado ao Stack Overflow, um fórum de desenvolvedores e programação, apenas 12% dos visitantes eram do sexo feminino”, disse a Trend Micro sobre o uso do Semrush.

O Gender Analyzer V5 é treinado em 5.500 postagens de blog escritas por mulheres e o mesmo número por homens, a fim de analisar a linguagem em busca de sinais de uso de gênero, que a Trend Micro usou para analisar um subconjunto de perfis no site inglês Hackforums e no russo XSS. De acordo com o relatório, 36% dos usuários do Hackforums provavelmente eram mulheres com base no uso da linguagem, e 30% dos usuários do fórum XSS eram mulheres com base na mesma análise.

Então, o que isso tudo significa? De acordo com a Trend Micro, isso indica que o submundo do crime cibernético é mais meritocrático do que o mundo do chapéu branco.

“Os desenvolvedores são valorizados por suas habilidades e experiência, e não necessariamente por seu gênero quando se trata de conduzir negócios no submundo”, disse a Trend Micro. Como tal, eles dizem que os investigadores devem evitar usar “ele” como padrão ao discutir sobre criminosos cibernéticos. Mas há uma lição mais óbvia a ser aprendida aqui.

Se você negligenciar profissionais de segurança qualificados no base de gênero, não se surpreenda se eles aparecerem no seu radar novamente. Embora talvez na forma de um pesquisador com um aviso de violação amigável, e não de alguém com fins lucrativos.

vamos criticar

No topo da lista de vulnerabilidades desta semana está um par de falhas na função CryptParameterDecryption do código de implementação de referência do Trusted Platform Module 2.0 – sério, independentemente da pontuação, que ainda não está listado na página CVE para as vulnerabilidades.

  • CVS? – CVE-2023-1017 – A falta de verificações de comprimento pode permitir que um invasor grave dois bytes além do final do buffer;
  • CVS? – CVE-2023-1018 – E o invasor também pode usar a mesma vulnerabilidade para ler dois bytes além do buffer. Se usadas em conjunto, a exploração pode levar à divulgação de informações locais ou à escalada de privilégios.

Vários modelos de Cisco IP Phones foram encontrados com um par de vulnerabilidadesum bastante sério e outro um pouco menos.

Os modelos de telefone IP 6800, 7800 e 8800 são vulneráveis ​​a:

  • CVSS 9.8 – CVE-2023-20078 – Um invasor remoto não autenticado pode injetar comandos arbitrários por meio da interface de gerenciamento baseada na web para injetar comandos arbitrários e executá-los com privilégios de root.

Além dos três modelos acima, o Unified IP Conference Phone 8831 e o mesmo modelo com firmware multiplataforma e o Unified IP Phone série 7900 são vulneráveis ​​a:

  • CVSS 7.5 – CVE-2023-20079 – A plataforma de gerenciamento baseada na web pode permitir que um invasor remoto não autenticado faça o dispositivo reiniciar, resultando em negação de serviço.

Além disso, o Cisco Application Policy Infrastructure Controller e o controlador Cisco Cloud Network têm uma vulnerabilidade, para a qual um número CVE não foi fornecido:

  • CVSS 8.8 – A plataforma de gerenciamento baseada na web para Cisco APIC e Cloud Network Controller é vulnerável a um ataque de falsificação de solicitação entre sites.

A CISA repassou sete vulnerabilidades de sistemas de controle industrial esta semana, mas apenas três delas foram classificadas como críticas:

  • CVS 10 – CVE-2023-0776Baicells Nova 436Q, 430E e 430I; e os dispositivos Neutrino 430 LTE TDD eNodeB com versões de firmware até QRTB 2.12.7 são vulneráveis ​​a injeções de comandos HTTP que permitem a exploração de código shell remoto;
  • CVS 9.3 – CVE-2020-14521 – A todo o conjunto dos produtos de engenharia da Mitsubishi Electric Factory Automation contêm uma vulnerabilidade de execução de código que pode permitir que um invasor obtenha ou modifique dados e cause condições de negação de serviço;
  • CVS 8.6 – CVE-2022-25161 – Vários módulos de CPU Mitsubishi Electric MELSEC iQ-F incluem um par de erros de validação de entrada impróprios que podem fazer com que o DoS exija uma reinicialização do sistema para correção.

O NIST identificou apenas um novo exploit na natureza esta semana:

  • CVS 7.5 – CVE-2022-36537 – O servlet ZK Java Framework AuUploader de software livre está sendo explorado ativamente para permitir que um invasor recupere o conteúdo de um arquivo localizado no contexto da web.

Como sempre, patches para essas vulnerabilidades estão disponíveis, portanto, se você for responsável por qualquer hardware ou software relacionado, obtenha patches.

Ransomware real: não é mais apenas um problema de saúde

O FBI e a Agência de Segurança Cibernética e Infraestrutura divulgaram um consultivo esta semana, alertando que a variante do ransomware Royal não está mais voltada apenas para o setor de saúde. Ele expandiu seu alcance para vários setores críticos de infraestrutura.

Como o Departamento de Saúde e Serviços Humanos dos EUA avisou o mundo médico em dezembro, o FBI e a CISA disseram que Royal e as pessoas por trás dele fizeram exigências de resgate de até £ 9,1 milhões (US $ 11 milhões) desde que entraram em cena em setembro passado.

Juntamente com a saúde, o FBI e a CISA disseram que os controladores da Royal a implantaram contra organizações de manufatura, comunicação e educação, embora o grupo de setores afetados não se limite a eles.

O Royal ransomware usa uma técnica de criptografia parcial que o ajuda a evitar a detecção e normalmente invade sistemas comprometidos por meio de ataques de phishing. O FBI e a CISA disseram que o grupo por trás do Royal também alavancou conexões RDP comprometidas e explorou aplicativos voltados para o público para ganhar uma posição. Corretores também foram usados, disseram as agências.

Os ataques de ransomware foram supostamente para baixo no final de 2022 – embora com a ressalva de que, mesmo em níveis “mais baixos” relatados no final do ano passado, o número total de incidentes de ransomware ainda era maior do que nos anos anteriores.

Para evitar uma dor de cabeça real, a CISA e o FBI recomendam seguir a lista padrão de mitigações para tais ameaças – como exigir autenticação multifatorial, manter o software atualizado e coisas do gênero. ®

.

Mostrar mais

Artigos relacionados

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Botão Voltar ao topo