/
Resiliência cibernética

Como se proteger contra a nova vulnerabilidade de segurança da porta TCP 135

Como especialista em segurança, você já se sentiu como se estivesse em uma série interminável de jogos de carnaval Whac-a-Mole? (Você conhece aquele, geralmente é ao lado de outro jogo irritantemente barulhento chamado Skeeball.)

Cada vez que uma toupeira estoura a cabeça, você tem apenas uma fração de segundo para eliminar todas as agressões da vida antes que ela volte para o buraco, apenas para aparecer novamente 3 segundos depois.

Dealing with every new security vulnerability oftentimes feels the same way.

Lembro-me vividamente da minha juventude da estratégia única que meu amigo Chuck usava com whac-a-mole. Ele simplesmente sentava no jogo, nunca deixando nenhuma toupeira escapar de seu buraco. Como resultado, Chuck sempre superava minha pontuação!

Hmmm‚ como segurança‚ essa analogia parece bastante pertinente, não é?

Nova vulnerabilidade da porta TCP 135 permite comandos remotos

This came to mind as I was reading about a new security exploit featured by Bleeping Computer involving one of our favorite suspects: PsExec, the Windows program that allows for remote execution and file sharing.

Some folks over at the security validation firm, Pentera, published an article showing how they were able to develop a novel way to exploit TCP port 135 to execute remote commands.

Historicamente, o TCP 135 atua como um sidecar " " para SMB na porta 445 usada por sistemas de compartilhamento de arquivos no Windows. O que torna as descobertas da Pentera únicas é que elas conseguiram simplesmente utilizar o TCP 135 por conta própria para realizar a execução remota.

Portanto, embora muitas empresas já tenham políticas em vigor contra 445, agora o TCP 135 deve ser considerado igualmente importante isolar.

Como parar de jogar jogos de hackers implantando estratégias de Zero Trust

Um jogo vitalício de whac-a-mole contra violações e ransomware é entediante, em última análise ineficaz e, eventualmente, custará muito mais dinheiro do que o necessário. (E não vale a pena aquele panda gigante de pelúcia no carnaval em primeiro lugar!)

Pare de reagir a qualquer novo exploit criado na próxima semana. Embarque na estratégia de Chuck de jogar whac-a-mole: bloqueie todas as portas em qualquer lugar que não precisem ser abertas!

Violações ocorrerão, não importa o quão rápido você gire o martelo. Implemente um Estratégia Zero Trust permitindo somente portas e protocolos, conforme necessário, entre todos os sistemas.

Elimine as vulnerabilidades de segurança com a segmentação Zero Trust da Illumio

Breaches and ransomware use lateral movement to spread through a network.

The Illumio Zero Trust Segmentation Platform offers a few ways for your organization to stop this from happening.

Limites de fiscalização

With Illumio Enforcement Boundaries, you can stop lateral movement by deploying a network-wide policy that can limit communication on ports like TCP 135 by denying it between user's machines.

Você pode literalmente escrever essa política com cinco cliques e, em seguida, enviá-la para os sistemas gerenciados pelo Illumio em toda a rede. (Ou, para as pessoas aqui que gostam mais de aprender auditivamente, isso é Click, Click, Click, Click to you).

illumio-enforcement-boundaries
Os limites de fiscalização da Illumio permitem que você progrida com segurança, eficácia e eficiência para um verdadeiro modelo de lista de permissões.
Políticas de segurança granulares

You could also be a bit more granular by writing policy to limit these ports to a select few administrator systems.

Essa é uma das vantagens de uma solução como a Illumio: facilitamos a definição restrita de exatamente quem deve falar com quem e a seleção exata das portas e protocolos necessários.

E a Illumio pode conseguir isso em toda a sua organização com soluções de segmentação Zero Trust para seu data center, seus usuários finais e até mesmo seus ativos nativos da nuvem.

Não é necessária uma inspeção profunda de pacotes

Se você quer ganhar no whac-a-mole, você realmente precisa fazer cursos sobre eletrônica de jogos de arcade ou aprender uma linguagem de programação? Claro que não - você só precisa ter a estratégia certa.

This is another benefit of Zero Trust Segmentation: You don't have to understand the mind of the cybercriminal or take the time for Layer 7 DPI to secure against the spread of breaches.

A segmentação Zero Trust permite que você implemente rapidamente as melhores práticas de segurança Zero Trust e evite que violações se espalhem por toda a sua infraestrutura.

Use a segmentação Zero Trust para se preparar para o que vem a seguir

Parece que meu amigo Chuck tinha uma solução mais eficaz: use uma estratégia proativa que o prepare para o que vier a seguir. (Isso o ajudou a sair com centenas de ingressos e depois se drogar com o Pixy Stix, mas isso é uma história para outro dia.)

O amanhã trará consigo uma nova exploração como essa variedade de RPC. E também trará uma ligação telefônica do seu CISO perguntando se sua rede está vulnerável a alguma nova porta TCP que você nem sabia que estava sendo executada em seus servidores.

Em vez disso, passe seus fins de semana no carnaval. Implemente a segmentação Zero Trust.

Quer saber mais sobre como se proteger contra a nova vulnerabilidade da porta TCP 135?

Tópicos relacionados

Nenhum item encontrado.

Artigos relacionados

Dando o presente que sua equipe de segurança de TI merece nesta temporada de festas
Resiliência cibernética

Dando o presente que sua equipe de segurança de TI merece nesta temporada de festas

Aprenda a preparar sua empresa para a época da colheita dos malfeitores — as festas de fim de ano.

Construindo resiliência cibernética? Use a estrutura MITRE ATT & CK como sua estrela norte
Resiliência cibernética

Construindo resiliência cibernética? Use a estrutura MITRE ATT & CK como sua estrela norte

Aprenda com o especialista da Blue Team, Nick Carstensen, sobre como a estrutura MITRE ATT & CK pode ajudar a orientar sua organização na construção de resiliência cibernética.

O que é mais importante para os líderes de cibersegurança em 2024?
Resiliência cibernética

O que é mais importante para os líderes de cibersegurança em 2024?

Conheça as principais preocupações, tendências e prioridades na mente dos líderes de negócios e especialistas em segurança cibernética ao iniciarem o novo ano.

Nenhum item encontrado.

Suponha que a violação seja feita.
Minimize o impacto.
Aumente a resiliência.

Pronto para saber mais sobre a segmentação Zero Trust?