Recursos/White Papers

Opinião

Cuidado! Meltdown e Spectre também afetam aplicações de missão crítica

A atualização dos sistemas deve ser complementada pelo uso de um firewall para aplicações web (WAF) capaz de bloquear ataques a aplicações com patches desatualizados

Rafael Venâncio *

Publicada em 30 de janeiro de 2018 às 13h48

Os bugs Meltdown e Spectre (é melhor chamá-los de bugs, em virtude de serem falhas de projeto) afetam várias famílias de processadores instalados em servidores, computadores desktop e dispositivos móveis; e, se explorados, permitem a um hacker acessar a memória de outros processadores.
 
Aqui estão as três premissas por trás do poder letal de ambos. 
 
1. Basicamente, se algo tem uma CPU, provavelmente é vulnerável a esses bugs.
 
2. Esses bugs introduzem uma oportunidade perfeita para ataques de malware sem arquivos, também conhecidos como ataques “malware sans binary” (malware sem binário) ou “malwareless” (sem malware).
 
3. Embora a vulnerabilidade seja da CPU (servidor, PC, dispositivo móvel, etc.), o coração das empresas – a aplicação missão crítica – é fortemente impactada pelo Meltdown e pelo Spectre.
 
Diante disso, atualizar os patches é essencial. Um reboot de todos os sistemas impactados é mandatório; frequentemente, isso significa uma velocidade lenta de implementação dos patches em sistemas de produção (caso de um Internet Banking, de um ERP, etc.) que não podem ser submetidos a downtime ou requerem longos períodos de planejamento antes de os patches poderem ser aplicados.
 
No final das contas, a luta contra o Meltdown e o Spectre exige que se atualize o sistema sempre que possível e não se deixe as atualizações de segurança passarem batido. Todos os sistemas operacionais, por exemplo, possuem configurações que tornam as atualizações automáticas. Vale a pena programar isso de forma ativa. É fundamental, portanto, desenvolver e implementar uma estratégia repetível de atualização de patches.
 
Essa atitude deve ser complementada pelo uso de um firewall de aplicações web (WAF) para bloquear ataques a aplicações com patches ainda não atualizados.
 
A inteligência e a flexibilidade do WAF garantem a proteção eficaz da aplicação enquanto o novo patch não chega. Isso é feito independentemente do tipo de aplicação, dos protocolos envolvidos neste sistema e dos dispositivos por onde são acessadas e modificadas essas aplicações.
 
Bugs como Meltdown e Spectre mostram as duas faces da automação. Desde a sua introdução, a automação tem sido o catalisador que impulsiona as empresas ao sucesso. Primeiro em manufatura, agora em TI. A automação permite economias de escala e fornece um sólido alicerce para a otimização por meio da identificação e eliminação defeitos, atrasos, erros. A automação, porém, também permitiu aos hackers pesquisar plataformas vulneráveis com maior velocidade e com economia de escala. Tirando proveito de vastas legiões de botnets construídos a partir de coisas (Internet das Coisas – IoT) e sistemas vulneráveis, os atacantes são capazes de usar a automação para rastrear a Internet com maior velocidade, menor custo e maior sucesso. Seus minions digitais consomem tráfego, recursos e dinheiro e mostram-se letais contra as aplicações.
 
bugchip
 
Com isso, mesmo após aplicar os patches, continuará sendo necessário lidar com uma verdadeira praga de bots buscando sistemas dos quais possam tirar proveito — bots que devoram largura de banda cara e exaurem as conexões e os ciclos de CPU.
 
Em resumo: as vulnerabilidades pavimentam o caminho para o desenvolvimento de bots e estão corroendo o orçamento de TI, literalmente bit por bit. Várias pesquisas indicam claramente que a maior parte do tráfego atual é gerada por bots, não por seres humanos.
 
Uma porcentagem cada vez mais assustadora desses bots é maligna.
 
Além de cumprir com afinco todas as recomendações para diminuir o impacto do Meltdown e do Spectre, o CISO tem de se tornar proativo e considerar seriamente como sua empresa interage com o tráfego destinado às suas aplicações — seja na nuvem pública ou em casa (on premise). A saúde de suas aplicações, os sistemas que fazem o negócio girar, depende do time de TI conseguir identificar as bots. Quem se sair bem nesta tarefa conseguirá reduzir gastos com ampliação de largura de banda, capacidade e poder de processamento.
 
Em 2018, a guerra continua – Meltdown e Spectre são apenas as primeiras batalhas de um ano em que a digitalização da economia avança com força e consistência no Brasil, e no mundo.
 

 
(*) Rafael Venâncio é diretor de canais e alianças da F5 Networks Brasil


Reportagens mais lidas

Acesse a comunidade da CIO

LinkedIn
A partir da comunidade no LinkedIn, a CIO promove a troca de informações entre os líderes de TI. Acesse aqui