Oddo - Complexus

Fortinet sob ataque coordenado de força bruta

Fortinet sob ataque coordenado de força bruta
As redes privadas virtuais (VPNs) da Fortinet estão a ser alvo de uma vaga de ataques generalizados de força desde o início deste mês. A campanha de ataques está dividida em dois eixos, o primeiro é direcionado a VPNs SSL, já o segundo, mais recente, ao FortiManager.
 
O que está em causa?
 
As VPNs SSL da Fortinet são soluções que oferecem comunicação segura e criptografada entre dispositivos e redes, permitindo que utilizadores acessem recursos corporativos de forma remota, utilizando protocolos SSL/TLS por meio de navegadores web ou clientes VPN. Se comprometidos, elas podem servir de porta de entrada para ataques de larga escala contra organizações.
 
Por seu lado, o FortiManager é uma solução de gestão centralizada da Fortinet para redes de segurança. Ela simplifica a gestão de firewalls, gateways e políticas de segurança em ambientes complexos, incluindo redes híbridas. Quando comprometido, o atacante pode obter controlo administrativo sobre toda a infra-estrutura de segurança da organização visada.
 
Cronologia de eventos e contexto
 
As actividades foram reportadas inicialmente pela empresa de monitoramento de ameaças GreyNoise, que fere que essas ocorrências não são aleatórias, mas sim caracterizadas por padrões repetíveis e estatisticamente significativos.
 
A mudança de foco da VPNs SSL, vista a 3 de Agosto, para o FortiManager, em 5 de Agosto, sugere, segundo a GreyNoise, que os mesmos atacantes, ou pelo menos as mesmas ferramentas, passaram de tentar forçar o acesso às VPNs para tentar obter controlo sobre a plataforma de gestão centralizada da Fortinet.
 
Fortinet sob ataque coordenado de força bruta

Créditos: GreyNoise

 
De acordo com a GreyNoise, o aumento da varredura deliberada e força bruta precedem a divulgação de novas vulnerabilidades de segurança em 80% das vezes.
 
“Novas pesquisas mostram que picos como esse geralmente precedem a divulgação de novas vulnerabilidades que afectam o mesmo fornecedor – a maioria delas dentro de seis semanas”, alerta a empresa.
 
As varreduras são tácticas frequentemente usadas por hackers para enumerarem os sistemas expostos, avaliarem o seu potencial e prepararem ataques em larga escala, que são lançados após a identificação das vulnerabilidades.
 
A GreyNoise apela, por isso, que os administradores de sistemas não descartem esses picos de actividade como tentativas fracassadas de explorar falhas antigas e corrigidas, devem sim tratá-los como “potenciais precursores da divulgação de dia zero e fortalecer as medidas de segurança para bloqueá-los”.
 
Como se prevenir?
 

Medidas de prevenção recomendáveis incluem:

  • Activação da autenticação multi-factor (MFA);
  • Monitorização de logs e configuração de alertas de falha de login;
  • Utilização de políticas de senhas fortes e bloqueio de contas após múltiplas tentativas falhas;
  • Uso de geo-blocking para interfaces de gestão.

Partilhar artigo:

Versao3 - Cópia

Somos um portal de notícias, voltado às tecnologias de informação e inovação tecnológica. Informamos com Rigor, Objectividade e Imparcialidade. Primamos pela qualidade, oferecendo aos nossos leitores, a inclusão tecnológica e a literacia digital

+(244) 930747817

info@pti.ao | redaccao@pti.ao

Mais Lidas

Últimos Artigos

Desenvolvido Por SP Media