<img height="1" width="1" style="display:none" src="https://www.facebook.com/tr?id=633097343493783&amp;ev=PageView&amp;noscript=1">
canal-comstor-logo
O blog dos negócios de TI.
Comstor Americas
  • 7 benefícios da videoconferência: colaboração e comunicação a favor de bons negócios
  • 14 dicas de marketing para revendas de TI
  • Baixar agora
  • 7 benefícios da videoconferência: colaboração e comunicação a favor de bons negócios
  • 14 dicas de marketing para revendas de TI
  • Baixar agora

Como proteger seus clientes contra ataques Meltdown e Spectre?

Publicado em 28/fev/2018 5:00:00

Saiba como é possível reduzir as possibilidades de invasões e furto de informações por parte das ameaças Meltdown e Spectre e descubra como orientar os clientes de sua revenda de TI.

 

Como proteger seus clientes contra ataques Meltdown e Spectre?

As ameaças Meltdown e Spectre, que se aproveitam de uma falha de design dos processadores Intel, geraram muita preocupação entre clientes de equipamentos de TI pela possibilidade de roubo de dados que oferecem. No entanto, algumas atitudes podem ser tomadas para que as informações contidas nos dispositivos e na rede em que se conectam sejam protegidas.

 

Como detectar e bloquear atividades maliciosas na rede?

 

Adotar ações que permitam identificar e bloquear ataques aos terminais é um dos primeiros passos para garantir a segurança dos dados corporativos. Para tanto, buscar soluções de segurança eficientes e com recursos avançados é essencial.

 

Muitas ferramentas existentes no mercado oferecem sistemas de detecção e prevenção contra intrusos, utilizando dados oferecidos pelas próprias empresas para estabelecer padrões de comportamento para rastreios.

 

Fazendo uso de soluções de Inteligência Artificial e Machine Learning, essas soluções permitem identificar e contra-atacar mais rapidamente as possíveis ameaças. No caso de soluções específicas para os ataques Meltdown e Spectre, o rastreio é feito por meio da identificação de fluxos de rede, contendo as tentativas de exploração que eles realizam.

 

Outra recomendação é tornar o ambiente virtual mais robusto, aumentando os controles de acesso de usuários e fazendo constantes atualizações das aplicações instaladas. Além disso, é importante sempre fazer varreduras nos hardwares subjacentes, sistemas operacionais e hypervisors, de forma que quaisquer vulnerabilidades sejam identificadas e corrigidas.

 

Em relação às atualizações, o mais importante é manter o sistema operacional sempre em uma versão mais recente. Isso porque todos os sistemas que usam os processadores com a falha tem oferecido atualizações que permitem impedir - ou ao menos reduzir os riscos - que os ataques sejam efetivados.

Panorama da Cibersegurança Global: como proteger as redes corporativas de ameaças virtuais?

Ainda que, inicialmente, sejam soluções temporárias, elas podem evitar muitos problemas e garantir maiores chances de identificar invasões e proteger os dados a tempo. O ideal é sempre manter um processo automatizado de atualizações dos sistemas operacionais e de segurança, de forma que elas ocorram no momento em que uma melhoria surge no mercado.

 

Atenção

 

Por serem ataques resultantes de erros no design dos chips de processadores, ainda que todas as atualizações e soluções sejam garantidas, não é possível eliminar 100% das vulnerabilidades existentes. A única solução permanente é aguardar pelo desenvolvimento de novas linhas de produtos que não possuam a falha.

 

As posturas de segurança adotadas são sim indispensáveis, mas não para eliminar definitivamente o problema. São uma forma de reduzir as possibilidades de ser atacado por criar novas camadas de segurança, tornando o processo de invasão mais complexo para os hackers.

 

Um outro problema a ser apontado é que existe a possibilidade de que os equipamentos sofram uma queda de desempenho à medida que são atualizados, sendo mais impactante quanto mais antigo for o dispositivo.

 

Revendas de TI devem estar cientes dos problemas causados pelas ameaças Meltdown e Spectre, orientando seus clientes a manterem constantes processos de varredura em busca de vulnerabilidades e de atualização de sistemas operacionais.

 

 

Categorias: Cibersegurança, Meltdown, Spectre