Ciberataques com IA: Como detetar, prevenir e defender-se contra ameaças inteligentes

Ler agora
Utilizamos inteligência artificial para as traduções dos sítios e, embora nos esforcemos por garantir a exatidão, estas podem nem sempre ser 100% precisas. Agradecemos a sua compreensão.

As firewalls não são suficientes: 7 vulnerabilidades e exposições comuns que ameaçam as firewalls tradicionais

por OPSWAT
Partilhar esta publicação

Os firewalls tradicionais estão entre as camadas de defesa mais comumente implantadas - e nas quais se confia - nas estratégias de segurança cibernética da rede OT. No entanto, a crença de que simplesmente ter um firewall garante a segurança é um equívoco. Os firewalls, embora projetados para serem guardiões, não são imunes a vulnerabilidades. Neste blogue, discutimos sete casos específicos em que a presença de um firewall, embora percebida como o elemento central de uma estratégia de segurança, tornou-se inadvertidamente uma rota para os agentes de ameaças obterem acesso não autorizado a uma rede.

O que é um CVE?

Um CVE, ou Common Vulnerability and Exposure, é um identificador padronizado para uma vulnerabilidade ou fraqueza de segurança em software, hardware ou firmware. Os CVEs são utilizados para identificar e rastrear exclusivamente estas vulnerabilidades, facilitando às organizações, investigadores de segurança e fornecedores a partilha de informações sobre problemas de segurança e a coordenação dos seus esforços para os mitigar.


7 CVEs notáveis que afectaram as firewalls

3580

Descrição: Uma vulnerabilidade identificada na interface de serviços Web do Software Cisco Adaptive Security Appliance (ASA) e do Software Cisco Firepower Threat Defense (FTD).
Potenciais danos:
Esta vulnerabilidade pode permitir que um atacante remoto não autenticado efectue ataques de passagem de diretório, permitindo-lhe ler ficheiros sensíveis num sistema visado.
Link:
CVE-2020-3580

1579

Descrição: Foi encontrada uma falha no PAN-OS da Palo Alto Networks antes de 8.1.10. e 9.0.0.
Danos potenciais:
Os atacantes remotos podem aproveitar esta vulnerabilidade para executar comandos arbitrários do SO, assumindo potencialmente o controlo total do sistema afetado.
Link:
CVE-2019-1579

6721 

Descrição: Uma vulnerabilidade descoberta no SonicOS da SonicWall.
Danos potenciais:
Os atacantes remotos podem explorar esta vulnerabilidade para causar uma negação de serviço (DoS) através de pacotes fragmentados especialmente criados, afectando a disponibilidade do sistema.
Link:
CVE-2018-6721

5638

Descrição: Uma vulnerabilidade nas versões do Apache Struts 2 anteriores à 2.3.32 e 2.5.x anteriores à 2.5.10.1.
Potenciais danos:
Esta vulnerabilidade permite que os atacantes executem ataques de execução remota de comandos através de um valor Content-Type criado, o que pode conduzir a violações de dados ou a uma maior exploração da rede.
Ligação:
CVE-2017-5638

0801

Descrição: Uma vulnerabilidade identificada no Software Cisco ASA em execução em determinados produtos Cisco ASA.
Danos potenciais:
Os atacantes remotos podem explorar esta vulnerabilidade para executar código arbitrário ou fazer com que um sistema seja recarregado, levando potencialmente ao comprometimento do sistema ou ao tempo de inatividade.
Ligação:
CVE-2016-0801

CVE-2014-0160 (Heartbleed)

Descrição: Uma vulnerabilidade grave na extensão OpenSSL TLS Heartbeat.
Danos potenciais:
O bug Heartbleed permitia que os atacantes lessem a memória de sistemas protegidos por versões vulneráveis do OpenSSL, podendo levar ao vazamento de informações confidenciais, como senhas, chaves privadas e muito mais.
Ligação:
CVE-2014-0160

4681

Descrição: Uma vulnerabilidade que afecta o Oracle Java 7 antes da atualização 7.
Danos potenciais:
Permitiu que os atacantes executassem remotamente código arbitrário através de vectores relacionados com o Reflection API, levando potencialmente ao comprometimento do sistema.
Ligação:
CVE-2012-4681

banner de anúncio para um whitepaper intitulado

Segurança de rede OT sem compromissos

As firewalls tradicionais continuam a ser fundamentais para moldar a estrutura de segurança OT das organizações e a compreensão e abordagem das suas vulnerabilidades inerentes continua a ser crucial. Mas é evidente que, embora os firewalls não sejam de forma alguma obsoletos, confiar apenas na sua proteção não proporciona uma proteção adequada contra as ameaças emergentes. A criação de uma verdadeira estratégia de defesa em profundidade centrada em torno de um Unidirectional Security Gateway ou Diodo de Dados na sua DMZ garante que os dados podem atravessar estritamente numa direção. Essa imposição física significa que os dados podem ser enviados sem qualquer ameaça de dados ou comandos maliciosos entrando em troca. Neste caso, mesmo que existisse uma vulnerabilidade de software, a natureza física destas gateways de segurança impõe um perímetro de defesa contra a ameaça, isolando a sua rede da exposição.

Mergulhar mais fundo: Diodos de dados vs Firewalls: Comparação entre segurança de rede, fluxo de dados e conformidade

Grande plano dos dispositivos de hardware MetaDefender NetWall  que incluem portas, indicadores LED e etiquetas

MetaDefender NetWall: Gateway de segurança de nível seguinte e Optical Diode

Tendo em conta este tipo de vulnerabilidades, OPSWAT desenvolveu o NetWalla nossa série de gateways de segurança avançados e díodos ópticos, para proteger ambientes OT críticos do cenário de ameaças em evolução. Disponível numa variedade de configurações e factores de forma, NetWall foi concebido para simplificar as complexidades da segurança de rede como uma solução fácil de utilizar, escalável e segura.

Descubra porque é que a NetWall tem a confiança global para defender alguns dos ambientes mais críticos do mundo

Mantenha-se atualizado com OPSWAT!

Inscreva-se hoje para receber as últimas actualizações da empresa, histórias, informações sobre eventos e muito mais.