Varonis debuts trailblazing features for securing Salesforce. Learn More

Apresentamos a automação de privilégios mínimos para Microsoft 365, Google Drive e Box

Saiba Mais

Evite o roubo de senhas que pode ser realizado pelos ataques Meltdown e Spectre

Senhas são essenciais para o trabalho. O roubo de senhas pode causar prejuízos graves. Impeça que os ataques Meltdown e Spectre roubem suas senhas.
Emilia Bertolli
2 minuto de leitura
Publicado 16 de Janeiro de 2018
Ultima atualização 1 de Dezembro de 2023

Mal começou o ano e já tivemos a divulgação de falhas graves de segurança. E estamos falando de uma empresa gigante, que é a Intel, com um problema também gigante: foi descoberto que os ataques Meltdown e Spectre exploraram vulnerabilidades na memória kernel dos processadores da Intel presentes em dispositivos criados nos últimos 20 anos, com a intenção de roubo de senhas e outros dados sensíveis de usuários.

As vulnerabilidades podem ser a porta de entrada para o vírus “enganar” o processador e obter dados de diversas aplicações. Ainda não há informação que os hackers tenham se aproveitado desses ataques e realizado o roubo de senhas e outros dados sensíveis. Porém, a partir do momento em que as falhas de seguranças são reveladas publicamente, os usuários de processador da Intel devem aumentar o cuidado com senhas, dados de contas bancárias e arquivos de e-mail.

Como funcionam

O Meltdown quebra o isolamento entre as aplicações do usuário e o sistema operacional, permitindo o acesso de um programa à memória do dispositivo. Por isso, o ideal é que usuários evitem trabalhar com informações confidenciais, até que as mitigações sejam aplicadas.

Já o Spectre pode ter sido usado por um hacker (não privilegiado, que estivesse logado em um sistema) para obter informações armazenadas na memória kernel. O que torna o Spectre tão perigoso (e mais difícil de ser mitigado) é o fato dos programas que seguem as melhores práticas de verificações de segurança de dados aumentarem a superfície de ataque e poderem tornar as aplicações mais suscetíveis ao vírus.

Dicas de proteção

Por ser um problema relacionado a hardware, inicialmente é importante realizar todas as atualizações (sistema operacional e firmware) que forem recomendadas no dispositivo, pois estas podem ampliar a camada de proteção dentro do sistema operacional. Depois, deve-se fazer um escaneamento total do sistema utilizando o antivírus, de modo a verificar se houve a instalação de algum software mal-intencionado. Caso haja, a remoção deve ser imediata.

Antes de prosseguir, cabe uma observação: as empresas com diversos tipos de hardware vão ter mais dificuldade na mitigação devido à variedade de patches que precisam ser aplicados e os diferentes impactos de desempenho em várias plataformas.

Voltando às dicas, em curto prazo, outra forma de prevenção é considerar todos os pontos pelos quais o código pode ser executado e, assim, dificultar o roubo de senhas por parte dos hakcers. No caso de um recurso de servidor, por exemplo, o ponto de entrada mais provável é um código ativo executado dentro de um processo de navegador.

Também é fundamental restringir a execução do “código não validado” submetido a um determinado recurso e seus serviços e, caso não seja possível fazer esta atividade, é possível permitir controles adicionais de monitoramento e proteção para esses sistemas, incluindo atualizações heurísticas de assinatura de fornecedores de antivírus e monitoramento de características de execução anormais.

Não é aconselhável o download de aplicativos, independentemente do tipo de dispositivo (smartphone, tablet, PC ou notebook), pois estes também podem ter alguma vulnerabilidade a ser explorada por hackers.

What you should do now

Below are three ways we can help you begin your journey to reducing data risk at your company:

  1. Schedule a demo session with us, where we can show you around, answer your questions, and help you see if Varonis is right for you.
  2. Download our free report and learn the risks associated with SaaS data exposure.
  3. Share this blog post with someone you know who'd enjoy reading it. Share it with them via email, LinkedIn, Reddit, or Facebook.
Try Varonis free.
Get a detailed data risk report based on your company’s data.
Deploys in minutes.
Keep reading
por-trás-do-rebranding-da-varonis
Por trás do rebranding da Varonis
Descubra a estratégia por trás do rebranding da Varonis, que envolveu uma transição completa para um arquétipo de herói e a introdução do Protector 22814.
o-que-é-uma-avaliação-de-risco-de-dados-e-por-que-você-deve-fazer
O que é uma avaliação de risco de dados e por que você deve fazer
A avaliação de risco dados é essencial para saber onde os dados estão armazenados, quem os utiliza e se estão em segurança 
ameaças-internas:-3-maneiras-pelas-quais-a-varonis-ajuda-você
Ameaças internas: 3 maneiras pelas quais a Varonis ajuda você
Ameaças internas são difíceis de combater por que os insiders podem navegar em dados confidenciais sem serem detectados 
guia-de-migração-de-dados:-sucesso-estratégico-e-práticas-recomendadas
Guia de migração de dados: sucesso estratégico e práticas recomendadas
A migração de dados precisa de um projeto robusto para evitar o impacto nos negócios e com o orçamento