Ciência e Tecnologia

Uma revisão de três décadas de vulnerabilidades de segurança cibernética

.

As tendências do cibercrime estão sempre mudando. Nos 30 anos desde que a Panda Security foi fundada, vimos de tudo, desde vírus de computador lançados em disquetes, anexos maliciosos, cavalos de Tróia e ransomware, até hacking ao vivo e ameaças sem arquivo. Na verdade, paradoxalmente, a evolução e a mudança podem ser vistas como as únicas constantes do cibercrime. No entanto, há um outro elemento que muitos dos mais notórios incidentes cibernéticos dos últimos 30 anos têm em comum: vulnerabilidades.

Vulnerabilidades são as melhores amigas de um cibercriminoso

Vulnerabilidades em sistemas operacionais e aplicativos são um dos pontos de entrada mais populares para o cibercrime. Na verdade, de acordo com um estudo, até o final de 2020, 99% das vulnerabilidades exploradas com sucesso serão conhecidas antes do incidente. Aqui, estamos analisando algumas das vulnerabilidades mais importantes dos últimos 30 anos e os incidentes que elas causaram.

  • Morris Worm (1988). Para ver um dos primeiros exemplos de um vírus de computador que explorou vulnerabilidades conhecidas, temos que voltar a 1988, dois anos antes da invenção da World Wide Web. Morris Worm foi um dos primeiros worms de computador a se espalhar pela Internet. Ele explorou vulnerabilidades conhecidas no Unix Sendmail, rsh/rexec, bem como senhas fracas. Embora a intenção do criador não fosse causar nenhum dano, mas destacar as falhas de segurança, isso causou entre $ 100.000 e $ 10.000.000 em danos.
  • SQL Slammer (2003). SQL Slammer é outro worm que, em 2003, infectou cerca de 75.000 máquinas em apenas dez minutos. Isso causou negação de serviço para vários provedores de Internet e reduziu drasticamente o tráfego da Internet. Para se espalhar tão rapidamente, O SQL Slammer explorou uma vulnerabilidade de estouro de buffer no SQL Server da Microsoft. Seis meses antes do incidente, a Microsoft lançou um patch para corrigir esse bug.
  • Zotob (2005). Este worm, que infectou sistemas executando vários sistemas operacionais da Microsoft, incluindo o Windows 2000, explorou várias vulnerabilidades, incluindo a vulnerabilidade MS05-039 nos serviços Plug & Play. Ele forçou as máquinas infectadas a reiniciar continuamente; cada vez que o computador reiniciar, uma nova cópia do Zotob foi criado. Embora não tenha afetado um grande número de computadores, teve um grande impacto em suas vítimas: estima-se que as empresas afetadas gastaram em média $ 97.000 na limpeza do malware de seus sistemas e precisaram de cerca de 80 horas para desinfetar seus sistemas.
  • Conficker (2008). Conficker é um worm detectado pela primeira vez em novembro de 2008. Ele explorou várias vulnerabilidades, incluindo uma em um serviço de rede encontrado em várias versões do Windows, como Windows XP, Windows Vista e Windows 2000. À medida que o Conficker se espalhava, ele usava os computadores infectados para criar uma rede de bots. Estima-se que tenha infectado entre 9 e 15 milhões de computadores. Apesar de quão longe ele se espalhou, o Conficker não causou grandes danos.
  • Stuxnet (2010). Em junho de 2010, um ciberataque chamado Stuxnet conseguiu destruir as centrífugas de uma usina nuclear iraniana. Embora se acredite que o Stuxnet tenha entrado nos sistemas da usina por meio de um pen drivepara se espalhar, ele usou quatro vulnerabilidades de dia zero, bem como as mesmas vulnerabilidades que o Conficker usou.
  • Azul Eterno (2017). EtenernalBlue é o nome de uma vulnerabilidade no protocolo Microsoft Server Message Block (SMB). Essa vulnerabilidade ganhou notoriedade em 2017, quando foi explorada para realizar os ataques globais do ransomware WannaCry. Esses ataques afetaram computadores em mais de 150 países e causaram danos estimados em US$ 4 bilhões em todo o mundo. Essa vulnerabilidade também foi explorada nos ataques do ransomware NotPetya. Um patch estava disponível para esta vulnerabilidade um mês antes do lançamento do WannaCry.
  • Blue Keep (2019). Em maio de 2019, foi descoberta uma vulnerabilidade nos sistemas operacionais Windows chamada BlueKeep, que afetou até um milhão de dispositivos. Ela existia no Protocolo de Área de Trabalho Remota e, um mês depois de descoberta, as empresas de segurança começaram a detectar tentativas de explorar essa vulnerabilidade.

Essas vulnerabilidades são apenas algumas das vulnerabilidades que tiveram impacto ao longo dos anos. No entanto, todos os anos, são descobertas dezenas de milhares de novas vulnerabilidades que podem representar um problema sério para a segurança cibernética de pequenas, médias e grandes organizações. É por isso que a Panda Security oferece aos seus clientes soluções específicas para corrigir vulnerabilidades, bem como recursos para que possam descobrir as vulnerabilidades mais importantes. Nos 30 anos de experiência da Panda Security, vimos milhares de vulnerabilidades e milhares de incidentes cibernéticos causados ​​por elas. Outra constante ao longo de todos esses anos é que todos os nossos clientes sempre estiveram protegidos.

.

Mostrar mais

Artigos relacionados

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Botão Voltar ao topo