Partilhe nas Redes Sociais

PUB

Sete passos para mitigar os riscos dos ataques Spectre e Meltdown

Publicado em 16 Fevereiro 2018 por Ntech.news - Ana Rita Guerra | 311 Visualizações

RGPD GDPR Proteção de Dados

Os responsáveis de segurança nas organizações vão ter de mudar as suas abordagens às ameeaças, tornando-as mais pragmáticas e baseadas nos riscos. É o que aconselham os especialistas da Gartner perante aquilo a que chamam “uma classe de vulnerabilidades inteiramente nova.” A consultora fala do Spectre e do Meltdown, que foram descobertos no início do ano e constituem estirpes inéditas de ataques, que têm como alvo falhas intrínsecas nos chips de computadores – praticamente todos os que foram desenhados nos últimos vinte anos.

As três grandes variantes destes ataques (duas Spectre e uma Meltdown) foram identificadas em janeiro. Todas envolvem a execução especulativa de código para ler memória que devia estar protegida.

«Nem todos os processadores e software estão vulneráveis  às três variantes da mesma forma, e o risco vai variar com base na exposição do sistema na execução de código desconhecido», explica Neil MacDonald, vice presidente e fellow da Gartner. «O risco é real, mas com um plano claro e pragmático de remediação, os responsáveis de segurança podem dar aos líderes de negócio a confiança de que o risco marginal que a empresa corre é gerível e está a ser endereçado.»

Estes são os sete passos que a Gartner recomenda para mitigar os riscos:

1. Reconhecer o risco sem entrar em pânico

Uma vez que a vulnerabilidade está no hardware, todas as camadas de software por cima são afetadas.  No entanto, a memória só pode ser lida e não alterada. A exploração da falha requer que código desconhecido seja introduzido e executado no sistema, o que será difícil num servidor bem gerido. A Gartner não aconselha a implementação de correções imediatas, a que chama «panic patch», porque as primeiras versões criaram conflitos com os programas antivírus e bloquearam computadores com Windows ou processadores AMD.

2. Começar com um inventário detalhado

Desde o Y2K que uma vulnerabilidade não afetava tantas máquinas, desde desktops e appliances a servidores, dispositivos móveis e aparelhos IoT. O ponto de partida tem de ser um inventário dos sistemas afetados. São precisas bases de dados ou folhas de cálculo detalhadas para monitorizar para dispositivo ou workload, a versão do processador, versão do firmware e sistema operativo.

3. Desenvolver plano de remediação que dá prioridade ao risco

Visto que as vulnerabilidades não podem ser exploradas remotamente, um ataque bem sucedido obriga o atacante a executar código no sistema. A Gartner recomenda o controlo de aplicações e a utilização de listas de confiança em todos os sistemas. A infraestrutura como serviço partilhada é mais vulnerável, até que todos os fornecedores de nuvem atualizem as camadas de firmware e hypervisor. Uma forte separação de deveres e gestão de contas com privilégios reduzem o risco.

4. Prioritizar os esforços de remediação

É preciso dividir a estratégia em fases e começar com os sistemas com maior risco: desktops, infraestruturas de desktop virtual, smartphones e servidores virados para fora.

5. Às vezes o melhor é não corrigir

Os decisores devem estar preparados para cenários em que o melhor é não implementar a correção. Nalguns casos, isto deve-se à falta de correções para sistemas mais antigos. Noutros, porque a redução do risco não justifica o impacto na performance. Para servidores, poderá ser melhor esperar por correções com melhor performance. Mas para workloads, a Gartner recomenda implementar a correção e o novo firmware.

6. Implementar forte “higiene” dos sistemas operacionais

Para os sistemas sem correção, há controlos que reduzem o risco. O mais importante é restringir a capacidade de injetar código desconhecido no dispositivo; tal implica uma abordagem de negar por defeito.

7. Planear para os próximos anos

O Spectre e o Meltdown representam uma nova forma de vulnerabilidades, pelo que o risco da sua exploração vai durar muitos anos. MacDonald adianta que a completa eliminação do problema requer novo hardware, que só deverá sair dentro de um a dois anos.

 


Publicado em:

Atualidade

Partilhe nas Redes Sociais

Artigos Relacionados