
Em um mundo que registra, em média, pelo menos 7.240 novas vulnerabilidades por trimestre (com base em dados de 2023), a correção de vulnerabilidades críticas deve ser uma prioridade imediata; caso contrário, os usuários podem enfrentar desde a exposição de dados confidenciais até a abertura de toda a sua rede a ataques de ransomware ou wiperware. Os possíveis cenários negativos são ilimitados.
Por isso, focar na cibersegurança do seu negócio é fundamental e, com os custos de vazamentos de dados ultrapassando vários milhões de dólares, aplicar patches em todos os seus dispositivos e sistemas operacionais torna-se cada vez mais crítico.
Um check-up de vulnerabilidades
Em primeiro lugar, médicos costumam dizer que os seres humanos devem manter sua saúde com uma dose diária de vitaminas e reduzindo as chances de ter o sistema imunológico comprometido e sofrer com doenças recorrentes. Para as organizações, a situação é bastante semelhante. Sem investimento em medidas abrangentes de cibersegurança e treinamentos de conscientização, seu corpo (o negócio) ficará vulnerável a comprometimentos, literalmente.
No entanto, assim como as pessoas tendem a subestimar a importância das vitaminas e dos exames de rotina, muitas empresas também deixam de realizar verificações de segurança essenciais e de aplicar correções. Há inúmeros casos em que empresas foram comprometidas por conta de vulnerabilidades conhecidas. Por exemplo, a Equifax, em 2017, sofreu uma violação justamente por falhas não corrigidas, que foram exploradas por agentes maliciosos para obter os registros privados de 147,9 milhões de norte-americanos.
A vulnerabilidade explorada estava relacionada a um framework utilizado para criar aplicações web em Java, o que permitiu que os agentes maliciosos executassem código remotamente.
No total, essa violação catastrófica custou à Equifax cerca de 1,4 bilhão de dólares. Para uma empresa de menor porte, custos desse tipo, mesmo que proporcionais à sua receita, provavelmente seriam fatais. Uma organização maior até poderia resistir à tempestade, mas há uma grande chance de que também não sobrevivesse e tudo isso porque seu processo de correção era, digamos, falho.
Registrando vulnerabilidades - Sua imunidade é suficiente?
O banco de dados de Common Vulnerabilities and Exposures (CVEs) registrou 28.961 vulnerabilidades somente em 2023, representando um aumento de 15% em comparação ao ano anterior. Em 2024 , o número disparou para 40.077 vulnerabilidades, marcando um aumento de 38%. E até agora em 2025, 12.009 vulnerabilidades já foram relatadas apenas no primeiro trimestre, indicando que este ano pode quebrar o recorde novamente.
Endpoints como servidores ou computadores continuam sendo pontos críticos, pois podem abrigar sistemas e aplicações sem correções aplicadas. A mesma pesquisa também destaca que os grupos de ransomware estão cada vez mais habilidosos, utilizando linguagens de programação que facilitam a compilação cruzada, permitindo ataques simultâneos a sistemas Windows e Linux.
Existe um mito na internet de que o Linux é intrinsecamente mais seguro do que outros sistemas, baseado na ideia de que agentes maliciosos só miram sistemas mais amplamente utilizados. No entanto, esse mito é facilmente desmentido, já que o Linux é um dos sistemas mais utilizados no mundo. Ele representa aproximadamente 96% da infraestrutura de servidores web, enquanto o Android baseado em Linux e detém 72% da participação de mercado global em dispositivos móveis.
Recentemente, o ESET Research revelou o caso da botnet Ebury, que comprometeu cerca de 400 mil servidores Linux para roubo de criptomoedas e outras atividades criminosas. Pesquisadores da ESET também expuseram diversas backdoors no OpenSSH, o que levou à documentação de quase 21 famílias de malware baseadas em Linux com funcionalidades de roubo de credenciais e acesso remoto. Além disso, agentes maliciosos vêm mirando clusters de computação de alto desempenho (HPC, na sigla em inglês) baseados em Linux com malwares sofisticados, como o Kobalos.
Portanto, as ameaças voltadas a sistemas baseados em Linux são bastante reais e podem causar impactos significativos na segurança das empresas.
O ABC das soluções para vulnerabilidades
Por que lidar com vulnerabilidades, especificamente? Para uma empresa que já considera sua postura de cibersegurança “completa” ou “pronta”, pode parecer que seu software de segurança atual dá conta de tudo.
Essa, no entanto, não é uma observação totalmente precisa. Produtos de segurança para endpoints, por si só, geralmente são compostos por várias camadas que garantem uma proteção robusta, mas isso não significa que o produto seja capaz de proteger contra todas as ameaças externas. Há um motivo para a existência de soluções como detecção e resposta (EDR/XDR) ou segurança em nuvem: tudo gira em torno de minimizar riscos ao máximo, reduzindo a superfície de ataque.
Embora as ferramentas de segurança possam reagir rapidamente (com os serviços gerenciados da ESET respondendo em até 20 minutos), cada componente da pilha de segurança exerce um papel distinto e essencial no processo de proteção ativa.
Manter-se à frente dos atacantes, evitando que encontrem aquele ponto vulnerável, é a chave para a sua segurança. Esses pontos podem estar em qualquer lugar, em um aplicativo, no sistema operacional de um dispositivo ou na infraestrutura de servidores, representando diversas possíveis portas de entrada. No entanto, a solução certa de gestão de vulnerabilidades e patches pode oferecer as ferramentas necessárias para identificar e corrigir esses pontos inseguros que estejam eles onde estiverem.
ESET Vulnerability and Patch Management (V&PM) – uma dose saudável de vitaminas
Como ilustrado anteriormente, o desenvolvimento de ameaças está mais flexível do que nunca, e as defesas precisam ser reforçadas para proteger todos os dispositivos utilizados por uma empresa.
Com o ESET Vulnerability and Patch Management, agora também oferecido como um complemento separado para o ESET PROTECT Entry e o ESET PROTECT Advanced, até mesmo a menor empresa pode iniciar sua jornada com foco na prevenção, afastando as ameaças do futuro que buscam se infiltrar em seu ambiente.
O módulo V&PM é integrado diretamente à plataforma ESET PROTECT e está sempre ativo – facilitando a atualização constante – protegendo simultaneamente contra ataques, zero-days e ransomware. Assim, garante visibilidade e consciência situacional, algo que o novo dashboard do V&PM aprimora ao fornecer uma visão instantânea do status de vulnerabilidades e correções em toda a rede da empresa.
Além disso, para atender à necessidade de uma avaliação abrangente de vulnerabilidades e aplicação de patches, a ESET expandiu o módulo V&PM, adicionando mais possibilidades de tratamento de sistemas – agora também cobrindo Linux e macOS.
Para servidores Windows e Linux, sabemos que os administradores precisam de controle total. Por isso, nesses sistemas, o módulo V&PM não é automatizado, oferecendo controle completo a fim de que os processos de negócios não sejam interrompidos.
E, caso um administrador de segurança desconfie de um sistema específico, a varredura de vulnerabilidades sob demanda permite agir rapidamente, se necessário.
Adeus, ameaças!
Com ferramentas modernas de segurança, como o módulo abrangente ESET V&PM, violações atribuídas a uma vulnerabilidade deixam de ser uma questão de “má sorte” e passam a ser resultado de descuido e subestimação, ambos com consequências enormes em termos de segurança e até de sobrevivência organizacional.
Outro fator que eleva a importância dessa área é a conformidade com regulamentações como a NIS2, na Europa, e o PCI DSS 4.0, de alcance global, que exigem transparência na gestão e divulgação de vulnerabilidades. Nada disso deveria ser surpreendente – com milhares de vulnerabilidades registradas a cada trimestre, basta uma brecha sem correção para que a tragédia aconteça.
Portanto, faça esse check-up de segurança e não subestime seu sistema imunológico, quando você tem essas “vitaminas” à disposição, por que não usá-las?
¹ Consulte nosso site para verificar a compatibilidade com distribuições Linux em desktops.
² Além disso, a gestão de patches em Linux, bem como a varredura e correção de vulnerabilidades no sistema operacional macOS, estão em nosso roadmap.
