Varonis | Segurança de dentro para fora

De onde vêm as vulnerabilidades de segurança

Escrito por Emilia Bertolli | Oct 24, 2017 8:26:00 AM

A impressão que temos é que, semanalmente, novas vulnerabilidades surgem e atingem as empresas como terremotos e obrigam os administradores a encontrarem soluções para remediarem a situação. Mesmo com tantos softwares surgindo no mercado e alertas de práticas de segurança, muitas empresas continuam sendo vítimas de hackers.

Isso nos faz refletir sobre a natureza dessas vulnerabilidades. De onde vêm? Por que são tantas e tão frequentes? Basicamente, porque a vulnerabilidade é uma propriedade emergente do software e existem três causas principais para isso ocorrer: qualidade do código, complexidade e entradas de dados. Acompanhe e entenda sobre cada uma delas:

Qualidade do código

O código é um dos pontos mais apontados quando abordamos vulnerabilidades. Mas, nem sempre, isso está relacionado a uma programação feita de qualquer jeito. Muitos softwares são desenvolvidos com base no que os clientes estão dispostos a pagar. Se o cliente não quer pagar o valor de um software confiável, com código de qualidade, dificilmente o desenvolvedor irá se dedicar a criar uma boa ferramenta. Apesar do constante aumento do número de ataques cibernéticos, a maioria das pessoas não está disposta a pagar por segurança.

Outro problema que prejudica a qualidade do código é o conceito de produto viável mínimo (MVP, de minimum viable product), que consiste em desenvolver a versão mais simples de um software e oferecer suporte futuro ao cliente. E o resultado disso é um produto medíocre, criado sem muito aprofundamento, poupando tempo e esforço.

Complexidade

Os softwares modernos são caracterizados, principalmente, pela sua complexidade. Para compreender suas funcionalidades, é necessário um time de pessoas e, ao menos, um profissional de TI.

Nesse caso, o problema é o seguinte: considere que determinado software possui mais 16 milhões de linhas de códigos, interdependências, bibliotecas, modos de interface e compatibilidade etc. Com todas essas partes, as chances de haver lacunas são grandes e, consequentemente, as chances de ocorrer bugs também, e um desses bugs pode se tornar uma vulnerabilidade.

Confiança na entrada de dados

A maioria das vulnerabilidades de segurança ocorre quando o software aceita livremente a entrada de dados. E todo dado que entra na rede da empresa pode ser uma ameaça, analisando a infraestrutura a fim de encontrar pontos fracos que podem ser violados.

Como responder a esses problemas?

Primeiramente, é necessário encarar a importância de investir em segurança e softwares completos que ajudam no monitoramento e detecção de possíveis ameaças. As equipes de TI precisam do apoio de toda organização para conseguir a rede de dados, os funcionários devem respeitar as políticas de segurança e compreender os riscos que correm se não o fizerem. É importante, também, fazer avaliações constantes de possíveis ameaças e analisar a magnitude e frequência das possíveis vulnerabilidades dentro do sistema da empresa. Dessa forma, o TI terá maior visibilidade do que acontece na rede e pode se preparar melhor para casos de ataque.