LOGIN :
BlueKeep – Blog - A Nova Ameaça Cibernética

BlueKeep – A Nova Ameaça Cibernética

cyber innovarisk mercado Sem categoria

À semelhança de anos anteriores, uma nova ameaça cibernética foi descoberta em 2019 pela UK National Cyber Security Centre e reportada a 14 de Maio pela Microsoft, o BlueKeep (CVE-2019-0708), uma vulnerabilidade crítica de segurança que afeta o Remote Desktop Protocol (RDP) das versões mais antigas do Microsoft Windows. O RDP funciona como um mecanismo que permite a um utilizador aceder de forma remota a outro computador através de uma rede.

Esta “porta entreaberta”, com potencial para se transformar numa catástrofe mundial, expõe o sistema RDP, vastamente utilizado nos setores da Saúde e da Indústria um pouco por todo o mundo, permitindo que terceiros assumam remotamente o controlo dos computadores sem necessitarem de introduzir palavras-passe, executando códigos maliciosos com a capacidade de se autopropagar rapidamente infetando milhares de outros sistemas, resultando num efeito dominó já visto anteriormente com os “famosos” ataques através dos malware WannaCry e o NotPetya. A sua classificação de 9,8 em 10 pelo Common Vulnerability Scoring System permite-nos comparar os seus efeitos aos dos sismos de Valdivia no Chile em 1960 ou de Tohoku no Japão de 2011, podendo ser visto como um potencial cataclismo cibernético.

Para limitar a exposição ao risco, os utilizadores do Microsoft Windows XP, Vista, 7, Server 2008 e Server 2008 R2 deverão, em todos os seus dispositivos, instalar as atualizações de segurança disponibilizadas pela Microsoft no seu website ou através do Windows Update e pensar seriamente em substituir estas versões dos sistemas operativos para versões mais recentes que não estão afetadas por esta ameaça, tais como o Windows 8 ou 10.

Para além disso poder-se-á ainda desativar o RDP em sistemas nos quais este não seja necessário. Caso tal não seja possível, devem-se implementar medidas tais como:
  • duplo fator de autenticação do RDP – mecanismo de proteção adicional que exige ao utilizador uma segunda confirmação da sua identidade – por exemplo uma mensagem enviada para o seu telemóvel com um código para ser introduzido no sistema
  • monitorizar todas as tentativas de conexão
  • limitar o seu acesso através de uma rede privada virtual (VPN).

Por Laura Tavares, Subscritora de Linhas Financeiras e Riscos Cyber

Fale connosco