Skip to content

Forenz

Infraestrutura, segurança e outras coisas legais

Primary Menu
  • Infraestrutura
  • Segurança
  • Inteligência Artificial
  • Governança
  • Profissão
  • Estudos
  • Home
  • Segurança
  • O que é vulnerabilidade
  • Segurança

O que é vulnerabilidade

Will Forenz 17/11/2024 (Last updated: 18/01/2025) 0 comments

Na criação de uma tecnologia muita gente se empenha usando toda a engenhosidade disponível, porém sempre há alguém disposto a descobrir uma falha. Essas descobertas pode ser propositais ou não e podem virar uma vulnerabilidade.
Uma vulnerabilidade é qualquer erro em um componente ou trecho de código que pode comprometer todo o sistema ou equipamento.
Tanto faz se o local é um datacenter ou o chão de fábrica, é necessário corrigir.
Em uma fábrica pode causar a quebra de uma máquina, e a interrupção da produção.
Em um DC, pode parar um sistema.
Em ambos os casos, não agir pode comprometer a empresa.

Consequências

Vamos pensar em uma válvula defeituosa de um equipamento que trabalha com alta pressão e matéria inflamável, num acidente o telhado não é o limite…
Vamos para a TI. Nesse caso a vulnerabilidade geralmente é explorada por agentes externos. Os computadores, por estarem interligados em rede, precisam que todo software que possa ser exposto a algum privilégio e à comunicação, precisa implementar protocolos seguros. A descoberta e exploração de uma vulnerabilidade consiste em estressar o software que recebe algum comando, fazendo com que haja uma confusão na interpretação do comando. Se não há um tratamento do que se recebe, a consequência pode ser a autorização de acesso.

Muitos softwares, quando explorados, autorizam certos aspectos que dão a propriedade sobre o funcionamento de muita coisa. A cereja do bolo é a escalação de privilégio, quando se deixa de ser apenas uma visita, para se tornar dono da coisa toda.

Executar ou não executar

Para uma exploração remota, o software precisa estar em execução. Sem isso não há com o que se preocupar. Por exemplo, para que instalar um firewall em um sistema que está desconectado da rede e sua função não requer comunicação? Embora exista, é um risco aceitável. Não dá para tratar da mesma maneira um servidor, principalmente se permite acesso a internet.

Batalha a ser vencida

O tempo todo vulnerabilidades são descobertas. A pior parte é que os agentes que atacam são mais rápidos que as empresas. Muitos ataques bem-sucedidos ocorrem com a exploração de vulnerabilidade zero-day, que são aquelas descobertas que, mesmo vindo a publico, permitem a invasão, já que a correção pode demorar dias para ser aplicada.
Aqui entram as ações de mitigação de risco, quando ajustes são aplicados a infraestrutura para impedir ou dificultar o ataque.
Nem sempre dá certo. Há casos em que a ação da empresa é tardia, e um agente externo já plantou algo que permita o acesso, mesmo que vulnerabilidade seja corrigida. E nesses casos o que foi implantado, quando bem feito, pode passar despercebido como algum componente legítimo do sistema.

É questão de sabedoria e honra que todos os envolvidos na infraestrutura tenham ciência de que essa batalha é travada o tempo todo, e que não se deve deixar de dar atenção ao problema.

Post navigation

Previous: O que é HCI
Next: Configurações de desempenho do windows

Veja também

DLP - Controle de dispositivos protege dados corporativos, bloqueia mídias externas e evita vazamentos com segurança e eficiência.
  • Segurança

DLP – Controle de dispositivos: como proteger dados e evitar riscos digitais

Will Forenz 01/09/2025 0
Logs de segurança Windows fornecem visibilidade completa para detectar ameaças, investigar incidentes e manter conformidade regulatória.
  • Segurança

Logs de segurança para monitorar o Windows

Will Forenz 21/06/2025 0
Monitorar o PowerShell é crucial para detectar ameaças e garantir conformidade através de logs, auditoria e integração com ferramentas SIEM.
  • Segurança

Como monitorar o uso do PowerShell

Will Forenz 21/06/2025 0

Arquivos

  • outubro 2025
  • setembro 2025
  • agosto 2025
  • julho 2025
  • junho 2025
  • maio 2025
  • abril 2025
  • março 2025
  • fevereiro 2025
  • janeiro 2025
  • dezembro 2024
  • novembro 2024

Categorias

  • Coisas legais
  • Estudos
  • Ethical Hacker
  • Glossário
  • Governança
  • Hiperconvergência
  • História
  • Infraestrutura
  • Inteligência Artificial
  • ITSM
  • Powershell
  • Profissão
  • Segurança
  • Segurança da Informação
  • Tecnologia
  • Virtualização
  • Windows

Artigos recentes

  • A profecia de Bill Gates se repete: agora é a vez da IA personalizada
  • Como a Geração Z pode dominar as carreiras criadas pela Inteligência Artificial
  • LGPD – Lei Geral de Proteção de Dados
  • Procmon – Process Monitor: entenda como funciona e para que serve
  • DLP – Controle de dispositivos: como proteger dados e evitar riscos digitais
  • Política de Privacidade
  • Política de Cookies
  • Disclaimer
  • Sobre
  • Contato

Talvez você goste

IA Personalizada
  • Inteligência Artificial

A profecia de Bill Gates se repete: agora é a vez da IA personalizada

Will Forenz 18/11/2025 0
Geração Z vai dominar a Inteligência Artificial
  • Inteligência Artificial

Como a Geração Z pode dominar as carreiras criadas pela Inteligência Artificial

Will Forenz 09/11/2025 0
LGPD
  • Governança

LGPD – Lei Geral de Proteção de Dados

Will Forenz 09/11/2025 0
Procmon - Process Monitor revela em tempo real como processos, arquivos e registros funcionam no Windows, ajudando a resolver falhas ocultas.
  • Infraestrutura

Procmon – Process Monitor: entenda como funciona e para que serve

Will Forenz 02/09/2025 0
Copyright © 2025 All rights reserved. | ReviewNews by AF themes.