Linkedin-in Youtube Twitter Facebook-f Instagram
  • +55 (11) 3255 -3926
  • contato@ibliss.com.br
  • Home
  • A IBLISS
    • Responsabilidade Social
  • Nossos Serviços
    • Consultoria em Cibersegurança
    • Teste de Intrusão
    • Conscientização & Cultura
    • Serviços Gerenciados
    • Compliance & Governança
    • AppSec & DevSecOps
  • Conteúdos
    • Blog
    • Materiais Ricos
    • Boletins de vulnerabilidades
  • Oportunidades
  • Contato
IBLISS Digital Security
  • A IBLISS
    • Nossa Equipe
    • Responsabilidade Social
  • Aviso de Privacidade
  • Blog Minuto Proteção
  • Boletins de vulnerabilidades
  • Contato
  • E-book Programa de Conscientização em Segurança da Informação
  • Home
  • IBLISS + GAT Security score
  • Infográfico Gestão de Vulnerabilidades – um passo em direção a um caminho seguro
  • Infográfico Por que investir em um Programa de Conscientização?
  • Infográfico RESILIÊNCIA CIBERNÉTICA
  • Materiais Ricos
  • Nosso Propósito
  • Nossos Serviços
    • AppSec & DevSecOps
      • Análise SAST e DAST
      • Revisão de Segurança (ASVS)
    • Compliance & Governança
    • Conscientização & Cultura
    • Consultoria em Cibersegurança
      • Teste de Intrusão
    • Serviços Gerenciados
  • Oportunidades
  • Parceiros tecnológicos
  • Política de Cookies
  • Política de segurança da informação – fornecedores, parceiros e prestadores de serviços
  • Política de Segurança de Alto Nível

Blog Minuto Proteção

  • Home
  • Blog Minuto Proteção
  • Estratégia em Segurança
  • Por que as empresas ainda não deram conta do Heartbleed?
Estratégia em Segurança

Por que as empresas ainda não deram conta do Heartbleed?

Há dois anos as equipes de TI estão lutando contra o Heartbleed, um erro na biblioteca de criptografia OpenSSL, implementação de código usada para criar conexões seguras por meio dos protocolos Secure Sockets Layer (SSL) e Transport Layer Security (TLS) – SSL/TLS -, que controlam a troca de chaves criptografadas entre o usuário e as páginas web que têm um cadeado de segurança. A vulnerabilidade permite que um hacker acesse informações sensíveis como senhas, números de cartão de crédito, entre outras.

A brecha, localizada em uma extensão chamada heartbeat, mantém ativa a conexão segura e através dela o hacker pode roubar 64k de dados a cada “batimento cardíaco”, processo que pode ser repetido quantas vezes ele achar necessário para capturar os dados que deseja.

Segundo dados divulgados pela Shodan, mais de 220 mil dispositivos conectados à Internet ainda estão vulneráveis ao Heartbleed, principalmente appliances e dispositivos que não tiveram patches instalados ou mesmo que não dispõem de patches. Estados Unidos, Alemanha, China, França e Reino Unido concentram o maior número de dispositivos vulneráveis.

E o Brasil também é afetado pelo bug. Segundo um estudo realizado pela iBLISS em 2015, 5% das vulnerabilidades de desatualização de alta criticidade correspondem a falhas de OpenSSL que permitem o acesso a informações sensíveis por meio de bugs diretamente ligados ao Heartbleed, que ainda não foi solucionado em muitas organizações.

Mas por que após dois anos de sua descoberta o Heartbleed continua a provocar estragos? Porque os sistemas não são atualizados. Além de atualizar o OpenSSL, especialistas em segurança orientam que o administrador altere as chaves e apague sessões de cookies.

E, para minimizar o problema, existem diversas ferramentas disponíveis que permitem detectar se servidores e dispositivos ainda estão infectados pelo Heartbleed, como testes de segurança gerenciados que vão, entre outras funcionalidades, rastrear vulnerabilidades em bibliotecas de terceiros e realizar testes de invasão de rede externo. Por meios de simulações controladas de ataques reais, são encontradas vulnerabilidades que possam permitir a obtenção de acesso não-autorizado. Os resultados dos testes são entregues no GAT, plataforma de gestão de ameaças e vulnerabilidades desenvolvida pela iBLISS.

Baixe o Relatório de Ameaças 2016 e confira as informações do estudo completo conduzido pela iBLISS em 70 empresas brasileiras para revelar quais são as maiores falhas de segurança de 2016.

 

Heartbleed OpenSSL Vulnerabilidade
Como responder aos incidentes de engenharia social
28 de outubro de 2016
iBLISS Digital Security patrocina a DCD Converged Brasil 2016
1 de novembro de 2016

Postagens Recentes

  • IBLISS e Vicarius: liderando o futuro da exposição preemptiva reconhecido pela IDC
  • Golpes Digitais com o Flipper: o “canivete suíço” dos hackers
  • O ataque simples que pode derrubar uma empresa inteira
  • O Papel da Segurança da Informação no Caso PIX: Lições dos Controles NIST e ISO 27001
  • IBLISS anuncia nova fase de crescimento e reforça time executivo com foco em CTEM

Contato

Av. Angélica, 2582
2° Andar
CEP 01228-200
Bela Vista
São Paulo / SP

contato@ibliss.com.br

+55 (11) 3255 -3926

Links

  • A IBLISS
  • Nossos Serviços
  • Blog
  • Oportunidades
  • Contato
  • Aviso de Privacidade
  • Política de Cookies
  • Política de Segurança de Alto Nível
  • PSI – Fornecedores & Parceiros

Siga a IBLISS

Linkedin Youtube Facebook Instagram Twitter

Newsletter

© 2022 IBLISS Digital Security. Todos os direitos reservados. Desenvolvido por QMove.

Utilizamos cookies e outras tecnologias semelhantes para garantir que você obtenha a melhor experiência em nosso site. Consulte a Política de Cookies. Além disso, ao continuar navegando, você está ciente com o nosso Aviso de Privacidade.