Search
Close this search box.

EUA classifica empresa russa de cibersegurança Kaspersky como ‘ameaça para a segurança nacional’

seg., 28 de março de 2022 4:27 PM·1 min de leitura Empressa russa de software Kaspersky entrou na lista dos EUA de ameaças a sua segurança nacional (AFP/Pau BARRENA) (Pau BARRENA) Reguladores americanos declararam o fabricante de software antivírus Kaspersky uma "ameaça para a segurança nacional", o que levará a uma restrição de seus negócios nos Estados Unidos.

A Comissão Federal de Comunicações (FCC, na sigla em inglês) acrescentou a Kaspersky a uma lista de ameaças – que bloqueia o pagamento à empresa de certos subsídios do governo dos EUA – que também inclui companhias chinesas como Huawei e ZTE. O comunicado da FCC publicado na sexta-feira não menciona a invasão russa da Ucrânia, mas a Kaspersky atribuiu a sanção a "motivos políticos".

"Esta decisão não está baseada em nenhuma avaliação técnica dos produtos da Kaspersky", afirmou a empresa em nota. A agência alemã de cibersegurança BSI pediu no início do mês aos consumidores que não usassem o antivírus da Kaspersky, alertando que a empresa poderia estar envolvida, voluntária ou involuntariamente, em ataques hackers em meio à guerra entre Rússia e Ucrânia.

A inclusão da Kaspersky na lista americana de ameaças bloqueia o dinheiro do fundo da FCC que apoia as telecomunicações nas zonas rurais.

EUA alertam sobre mais de 60 brechas em uso nos atuais ciberataques

O governo dos Estados Unidos fez uma grande atualização à lista de brechas de segurança que vêm sendo usada ativamente por cibercriminosos, com a adição de 66 vulnerabilidades. Todas podem ser utilizadas em golpes de grande porte contra organizações e órgãos públicos do país, com um pedido para que as agências oficiais e também as empresas realizem atualizações o mais rapidamente possível.

No caso da esfera pública, por exemplo, o prazo para mitigação vai até o dia 15 de abril, com a CISA (Agência de Cibersegurança e Infraestrutura, em tradução livre) também oferecendo apoio técnico.

O alerta indica a necessidade de aplicação de updates, realização de configurações e mitigações o mais rapidamente possível; na maioria dos casos, as brechas adicionadas à lista já têm correção disponível, com a mais antiga dela tendo sido descoberta em 2005 e ainda sendo utilizada em ataques cibercriminosos.

As mais recentes, por exemplo, são de fevereiro deste ano e envolvem aberturas em um sistema de impressão remota da Microsoft. Por meio delas, um atacante seria capaz de executar código malicioso de forma remota, em uma série de falhas que data, originalmente, de julho de 2021 e ficou conhecida como PrintNightmare.

Como dito, todas as versões do Windows têm patches disponíveis desde o último mês para fechar tais brechas. Também fazem parte da lista as aberturas em dispositivos conectados da Mitel, que poderiam ser usados para amplificar golpes de negação de serviço, e vulnerabilidades em softwares como Adobe Reader e Acrobat, phpMyAdmin, Hewlett Packard OpenView e tantos outros.

Em todos os casos envolvendo software, também, a recomendação é de aplicação imediata de atualizações e medidas de mitigação.

A adição das 66 vulnerabilidades não significa que todas tenham sido ativamente exploradas contra empresas e órgãos públicos dos Estados Unidos, mas sua inclusão indica que, se não foram ainda, isso pode acontecer em breve.

Além disso, a ideia é que tais divulgações, ainda que estejam na casa das dezenas, estejam sendo feitas aos poucos como forma de garantir correções bem aplicadas, sem sobrecarregar administradores de sistemas e especialistas em segurança digital.

No momento em que essa reportagem é produzida, a lista de vulnerabilidades conhecidas da CISA tem 570 brechas, todas com indicação de correção e mitigação.

A relação é atualizada periodicamente ou sempre que uma vulnerabilidade de amplo alcance é detectada, principalmente, quando envolve a possibilidade de ataques contra prestadores de serviços essenciais e infraestrutura.

Compartilhar:

Leia também
Últimas Notícias

Inscreva-se na nossa newsletter