Na criação de uma tecnologia muita gente se empenha usando toda a engenhosidade disponível, porém sempre há alguém disposto a descobrir uma falha. Essas descobertas pode ser propositais ou não e podem virar uma vulnerabilidade.
Uma vulnerabilidade é qualquer erro em um componente ou trecho de código que pode comprometer todo o sistema ou equipamento.
Tanto faz se o local é um datacenter ou o chão de fábrica, é necessário corrigir.
Em uma fábrica pode causar a quebra de uma máquina, e a interrupção da produção.
Em um DC, pode parar um sistema.
Em ambos os casos, não agir pode comprometer a empresa.
Consequências
Vamos pensar em uma válvula defeituosa de um equipamento que trabalha com alta pressão e matéria inflamável, num acidente o telhado não é o limite…
Vamos para a TI. Nesse caso a vulnerabilidade geralmente é explorada por agentes externos. Os computadores, por estarem interligados em rede, precisam que todo software que possa ser exposto a algum privilégio e à comunicação, precisa implementar protocolos seguros. A descoberta e exploração de uma vulnerabilidade consiste em estressar o software que recebe algum comando, fazendo com que haja uma confusão na interpretação do comando. Se não há um tratamento do que se recebe, a consequência pode ser a autorização de acesso.
Muitos softwares, quando explorados, autorizam certos aspectos que dão a propriedade sobre o funcionamento de muita coisa. A cereja do bolo é a escalação de privilégio, quando se deixa de ser apenas uma visita, para se tornar dono da coisa toda.
Executar ou não executar
Para uma exploração remota, o software precisa estar em execução. Sem isso não há com o que se preocupar. Por exemplo, para que instalar um firewall em um sistema que está desconectado da rede e sua função não requer comunicação? Embora exista, é um risco aceitável. Não dá para tratar da mesma maneira um servidor, principalmente se permite acesso a internet.
Batalha a ser vencida
O tempo todo vulnerabilidades são descobertas. A pior parte é que os agentes que atacam são mais rápidos que as empresas. Muitos ataques bem-sucedidos ocorrem com a exploração de vulnerabilidade zero-day, que são aquelas descobertas que, mesmo vindo a publico, permitem a invasão, já que a correção pode demorar dias para ser aplicada.
Aqui entram as ações de mitigação de risco, quando ajustes são aplicados a infraestrutura para impedir ou dificultar o ataque.
Nem sempre dá certo. Há casos em que a ação da empresa é tardia, e um agente externo já plantou algo que permita o acesso, mesmo que vulnerabilidade seja corrigida. E nesses casos o que foi implantado, quando bem feito, pode passar despercebido como algum componente legítimo do sistema.
É questão de sabedoria e honra que todos os envolvidos na infraestrutura tenham ciência de que essa batalha é travada o tempo todo, e que não se deve deixar de dar atenção ao problema.
Deixe um comentário