Quando se trabalha com serviços gerenciados de TI é importante estar atendo às vulnerabilidades e exposições comuns dentro do ambiente de seus clientes. Um dos riscos pode ser a presença de um aplicativo potencialmente indesejável.

A prioridade de um MSP deve sempre ser a segurança da infraestrutura de TI. Utilizando ferramentas e estratégias que evitem falhas e invasões, além de garantir a continuidade dos negócios dos clientes, independentemente do desastre que vier a ocorrer.

Dentro desse contexto, separamos algumas informações fundamentais que você e sua equipe devem estar cientes na hora de proteger seus clientes com relação aos aplicativos potencialmente indesejáveis. Continue conosco e entenda mais!

Qual o conceito de aplicativo potencialmente indesejável?

Diferentemente dos malwares ou ransomwares, os aplicativos potencialmente indesejados não são considerados vírus. Mas, da mesma forma, podem representar uma ameaça gigantesca para a TI de seus clientes. Visto que afetam de forma negativa o desempenho ou uso dos pontos de extremidade.

Mesmo que não sejam considerados vírus, esses tipos de aplicativos acabam por criar vulnerabilidades. Dessa forma, facilitando a entrada dos malwares e prejudicando o trabalho de manutenção da segurança da informação.

Também conhecido pela sigla PUA, esse modelo de software pode estar alocado agora mesmo dentro das máquinas de seus clientes. Sendo assim, gerando brechas que poderão ser utilizadas por hackers e cibercriminosos para invadir e prejudicar os negócios das empresas.

Quais as características de um PUA?

Um aplicativo potencialmente indesejável (PUA) geralmente é distribuído como um software freeware para realizar pequenas atividades. Um exemplo comum são aplicativos para manipulação de fotos por meio de filtros, algo simples e popular.

Na maioria dos casos, junto com esse aplicativo inicial são instalados também um adware, barra de ferramentas no navegador ou outros softwares que não nos deixam claro qual é o seu real objetivo.

Ao mesmo tempo em que são prejudiciais devido às vulnerabilidades, esse tipo de aplicativo pode ser extremamente irritante. Levando-nos a páginas de propaganda sem o nosso consentimento. Além disso, mostrando popups na tela em momentos inoportunos e prejudicando a produtividade dos colaboradores.

Além disso, os PUAs podem ser programados para alterar a configuração padrão dos navegadores de seus clientes e coletar dados de navegação. Assim, enviando ao fornecedor esses dados, o que implica diretamente sobre a privacidade.

Existem alguns grupos comuns de aplicativos potencialmente indesejáveis, sendo os principais:

  • aplicativo de publicidade ─ exibe anúncios ou promoções em tela, seja no navegador, seja em popups dentro do sistema operacional;
  • aplicativo de agrupamento ─ software que instala outras aplicações de modo anônimo, comprometendo ainda mais as máquinas;
  • aplicativo evasivo ─ software que se comporta de maneira diferente na presença de produtos de segurança para evitar que seu comportamento estranho seja detectado.

O que é CVE?

A segurança da informação é algo que vem se tornando cada vez mais importante, com a iniciativa de vários governos em direção à proteção de dados. Temos o exemplo da LGPD no Brasil e a GDPR na Europa.

Dentro desse contexto, a Commom Vulnerabilities and Exposures (CVE), ou em uma tradução simples Vulnerabilidades e Exposições Comuns, é uma iniciativa de cunho colaborativo por parte de diversas organizações que atuam no meio de tecnologia e segurança para criar listas padronizadas acerca das vulnerabilidades públicas.

O objetivo principal da CVE é padronizar os riscos conhecidos por todos em uma lista. Desse modo, facilitando a procura, o acesso e o compartilhamento de informações entre todos os interessados, profissionais de segurança e empresas.

Mais do que uma simples lista, podemos considerar a CVE como um dicionário completo sobre todas as vulnerabilidades encontradas nos ambientes de TI. Essa é uma ferramenta mantida por várias entidades como governos, empresas de segurança, profissionais especializados, entre outros.

A CVE também é responsável por alimentar o National Vulnerability Database (NVD). Um grande banco de dados que reúne todas as principais vulnerabilidades que podem existir na construção de um sistema e que é utilizado por desenvolvedores de software na hora de testar suas aplicações.

A lista CVE é gratuita e pública, sendo que qualquer pessoa interessada pode acessá-la e pesquisar sobre as vulnerabilidades existentes hoje e ferramentas de segurança. É permitido baixar, pesquisar, copiar e referenciar a lista, desde que não seja modificada.

Sua empresa também pode contribuir para CVE, reportando vulnerabilidades encontradas por meio do site do MITRE. Todo o passo a passo de como realizar esse reporte está descrito no próprio site. Ademais, diversos profissionais enviam notificações todos os dias acerca de novos riscos.

Quais as vulnerabilidades e exposições comuns?

Existem várias vulnerabilidades, de todos os tipos e explorando os mais variados cenários. Contudo, algumas se destacam em quantidade. Boa parte dos nomes pode soar estranho, mas é a identificação na CVE. Vamos listá-las:

  • SQL injection ─ tentativa de inserção de comando SQL por meio de uma entrada de dados em página web;
  • OpenSSL TLS DTLS Heartbreak Information Disclosure ─ falha na manipulação de pacotes por parte do protocolo TLS/DTLS, permitindo que um invasor exponha a memória de um cliente ou servidor;
  • Joomla Object Injection Remote Command Execution ─ exploração de uma falha na validação de objetos de entrada na plataforma Joomla. Permite a execução remota de códigos;
  • Microsoft IIS WebDAVScStoragePathFromUrlBufferOverflow ─ permite que o invasor execute código arbitrário ao enviar uma solicitação em rede no Microsoft Windows Server 2003;
  • Apache Struts2 Content-Type Remote CodeExecution ─ vulnerabilidade de execução no Apache Struts2 que permite que um hacker execute código de forma remota;
  • Web Server Exposed Git Repository Information Disclosure ─ essa falha garante acesso a dados da conta Git do usuário.

Como detectar e se proteger?

Entender como funciona a CVE, navegar dentro de suas páginas, buscar e analisar informações dentro da lista é essencial para conhecer as vulnerabilidades e falhas mais comuns. E, dessa forma, manter o ambiente de TI de seus clientes sempre protegido.

Dentro da CVE não estão listados apenas os riscos e como eles se manifestam, temos também todos os passos para a mitigação de uma vulnerabilidade e como manter esses problemas sob controle.

Sendo assim, é preciso ter em mente que várias ações devem ser tomadas para criar ambientes seguros. Dessa forma, garantindo que dados e informações sigilosos trafeguem dentro do ambiente de seus clientes com o menor risco possível.

Apostar em um sistema de gestão de MSP também é uma ótima forma de manter um olhar mais próximo de cada um dos clientes. E, além disso, visualizar em tempo real qualquer atividade suspeita que possa colocar em risco a segurança da informação.

Poi isso, ações preventivas são fundamentais para evitar que um aplicativo potencialmente indesejável acabe expondo dados sigilosos de seus clientes e prejudicando seus negócios. Portanto, lembre-se sempre disso na hora de montar uma estratégia de segurança.

Não deixe de assinar nossa newsletter para receber mais posts informativos como este!

Luís Montanari
Autor

Especialista em Marketing e Vendas para Empresas de TI e MSPs. Sou pai da Helenna e da Cecília, Comunicólogo, Marketeiro e Vendedor. Além de um profundo apaixonado por tecnologias e boas cervejas. Tenho mais de 10 anos de experiencia em vendas e gestão de pessoas, sendo os últimos 8 dedicados ao mercado de Tecnologia e Serviços de TI. Ao longo dos últimos anos, me especializei no mercado MSP e ajudei dezenas de empresas à redesenharem seus serviços e suas ofertas. Atuo como líder dos times de Marketing, Pré-vendas e Vendas da ADDEE SolarWinds MSP, trabalhando para transformar Empresas de Suporte em verdadeiros MSPs! #SaaS #InsideSales #Inbound #Sales #Marketing #RMM #Backup #Gestão #SPIN #BANT #B2B #MSPsummit #souMSP #TransformacaoDigital

Escreva um comentário

Share This