Blog WatchGuard

3 desafios que os MSP enfrentam para mitigar as vulnerabilidades

Nas últimas semanas foi descoberta uma vulnerabilidade crítica (CVE-2021-44228) na Log4j2, uma popular biblioteca para aplicações Java. Os cibercriminosos conseguem explorar esta vulnerabilidade realizando uma Remote Code Execution (RCE) em qualquer sistema onde esteja implementada.

De salientar que, de acordo com a consultora Forrester, mais de 3 mil milhões de aparelhos em todo o mundo correm atualmente algum tipo de formato de Java. Dado este alcance, os nossos especialistas consideram esta vulnerabilidade da Log4j2 particularmente perigosa. Felizmente, as últimas versões: 2.17.0 (para Java 8), 2.12.3 (Java 7) e 2.3.1 (Java 6) já a corrigiram. Como resposta, os MSP precisam de atualizar a versão do Log4j2 implementada nos aparelhos dos seus clientes assim que possível. Se estiverem equipados com um serviço de prevenção de intrusão que já contenha as suas assinaturas, também serão bloqueados de ataques que possam tirar partido desta vulnerabilidade.

Identificar, priorizar e remediar

Isto é só um exemplo do quão perigosas podem ser as vulnerabilidades em programas e aplicações conhecidas. Além disso, são cada vez mais frequentes: só em 2020, foi reportado um total de 18 103 vulnerabilidades, com uma média de 50 vulnerabilidades e exposições comuns (CVE, na sigla original) por dia. Os administradores e equipas de IT muitas vezes não têm o tempo e os recursos necessários para tratar da gestão de patches e atualizações. Como tal, os MSP têm de perceber a importância da prevenir a exploração de vulnerabilidades, mas, para o conseguir, têm de enfrentar três grandes desafios:

  • Identificação da vulnerabilidade: Só um número reduzido de ataques é que resulta de vulnerabilidades desconhecidas para todos (ataques zero day). Na maioria dos casos, os cibercriminosos exploram falhas conhecidas. É por esta razão que os MSP devem assegurar-se de que os seus clientes estão cientes de quando é que aparecem e atacam os seus sistemas, visto que o período de tempo entre a descoberta de uma vulnerabilidade e quando os ataques são normalmente executados foi significativamente reduzido.
  • Priorizar a mitigação: Embora possa parecer simples, a maioria das organizações luta para conseguir identificar quais as atualizações de patches que devem instalar em primeiro lugar. De facto, de acordo com o Ponemon, o tempo médio que as empresas demoram a implementar patches nas suas aplicações ou sistemas é de 97 dias. É por isso que os MSP devem saber quais os patches a priorizar de uma forma fiável e automática.
  • Remediação de vulnerabilidades: Na fase final da remediação, os patches necessários são instalados para reparar uma vulnerabilidade identificada ou uma falha de segurança. No entanto, esta também é uma tarefa arriscada. Os MSP têm de assegurar que são instalados os patches corretos nas empresas, uma vez que podem não ser legítimos (e devem vir de uma fonte oficial), e os patches nem sempre são válidos para todos os tipos de aparelhos. Além disso, os MSP devem ter a certeza de que a atualização não tem qualquer impacto negativo ou efeito colateral, visto que, em alguns casos, envolvem alterações na configuração, políticas de firewall, etc.

Confrontados com estes desafios, os MSP devem implementar ferramentas avançadas nos seus clientes que simplifiquem o ciclo de vida de gestão de patches para o seu software e sistemas operativos. Estas soluções devem ter funcionalidades de auditoria, monitorização e atualização de prioridades, mas também devem incluir funcionalidades para mitigar ataques que exploram vulnerabilidades através da implementação imediata de patches. Isto irá reduzir a superfície de ataque e fortalecer a sua capacidade para prevenir incidentes relacionados com vulnerabilidades.