Ir para o conteúdo
  • +55 (11) 3375 0133
  • contato@nova8.com.br
Linkedin-in Facebook-square Instagram Youtube
  • EN-US
  • PT-BR
  • ES-MX
Nova8
  • Sobre nós
  • Portfólio

    Snyk

    Segurança Dev-First para Desenvolvimento Seguro e Ágil

    Upwind

    Segurança em Tempo Real para Ambientes em Nuvem e Containers

    Cequence

    Proteção Contra Fraudes e Bots com Segurança de APIs​

    CORO

    Cibersegurança Simples e Modular para PMEs​

    IRONSCALES

    Antiphishing Inteligente com IA Adaptativa e Generativa​

    Checkmarx

    Segurança de Aplicações (AppSec) de Ponta a Ponta​

    Inviciti

    Segurança web com detecção de vulnerabilidades

    Conheça o portfólio completo
  • Serviços

    VAD

    Única Distribuidora de Valor Agregado (VAD) de cibersegurança da América Latina citada no Gartner Market Guide

    Centro de Excelência Nova8 em Cibersegurança

    Acelere sua capacitação técnica e estratégica com o hub de inovação da Nova8.

    Consultoria Nova8 em Cibersegurança

    Estratégia, eficiência e proteção real para aplicações e dados críticos.

  • Cases
  • Blog & Materiais
Fale Conosco
Nova8
  • Home
  • Blog

As vulnerabilidades para ciberataques que merecem mais atenção

  • Nova8 Security Research Team
  • maio 17, 2022
  • Blog
vulnerabilidades para ciberataques

Veja o que a agência de cibersegurança do governo dos Estados Unidos aponta como vulnerabilidades para ciberataques a empresas e instituições públicas

A Agência de Cibersegurança e Infraestrutura dos Estados Unidos (CISA) listou recentemente as brechas para ciberataques mais preocupantes do momento. São “portas de entrada” com potencial de deixar corporações e governos em vulnerabilidade perante os cibercriminosos.

Neste artigo, além de entender quais são os pontos que merecem mais atenção, você também vai ter dicas de como lidar com eles.

Acompanhe!

O relatório da CISA, agência de cibersegurança do governo dos Estados Unidos

A Cybersecurity & Infrastructure Security Agency (CISA) é a agência especial de cibersegurança do governo dos Estados Unidos. Uma instituição responsável por unir-se a “parceiros para se defender contra as ameaças atuais e colaborar para construir uma infraestrutura mais segura e resiliente para o futuro”, segundo suas próprias palavras.

Com frequência, a CISA alimenta e divulga um catálogo de vulnerabilidades com o intuito de alertar o próprio governo daquele país, bem como empresas e outros governos ao redor do mundo. Nele, são listadas as “brechas” conhecidas que mais são usadas por criminosos para empreender ciberataques.

“Esses tipos de vulnerabilidades são um vetor de ataque frequente para agentes cibernéticos mal-intencionados e representam um risco significativo”, adverte a CISA.

→ Leia também: Sua empresa está realmente pronta para ataques cibernéticos?

Novas brechas para ciberataques listadas pela CISA

Recentemente, a CISA deu a conhecer 66 novas brechas que facilitam ciberataques a empresas públicas e privadas. São vulnerabilidades mapeadas ao longo de 2021, que segundo a agência, devem ser observadas com cuidado pelos gestores de segurança da informação e pela sociedade em geral.

Segundo a agência, em 2021, os cibercriminosos mal-intencionados visaram sistemas voltados para a Internet, como servidores de e-mail e servidores de rede privada virtual (VPN), com explorações de vulnerabilidades recém-divulgadas.

Para a maioria das principais vulnerabilidades exploradas, pesquisadores ou outros atores lançaram código de prova de conceito (POC) dentro de duas semanas após a divulgação da vulnerabilidade, “provavelmente facilitando a exploração por uma gama mais ampla de atores mal-intencionados”, afirma a CISA.

“Em menor grau, os ciber criminosos maliciosos continuaram a explorar vulnerabilidades de software conhecidas publicamente e datadas – algumas das quais também foram exploradas rotineiramente em 2020 ou antes”, aponta o relatório.

→ Leia também: Ataques de Ransomware foram os mais comuns na América Latina em 2021.

Dicas da CISA para lidar com vulnerabilidades e mitigar ciberataques

Por fim, a Agência de Cibersegurança e Infraestrutura dos Estados Unidos (CISA) também publicou algumas recomendações. Confira a seguir!

Gerenciamento de vulnerabilidade e configuração:

  • Atualize software, sistemas operacionais, aplicativos e firmware em ativos de rede de TI em tempo hábil. Priorize a correção de vulnerabilidades exploradas conhecidas; em seguida, vulnerabilidades críticas e altas que permitem a execução remota de código ou negação de serviço em equipamentos voltados para a Internet.
  • Se um patch para uma vulnerabilidade crítica ou explorada conhecida não puder ser aplicado rapidamente, implemente soluções alternativas aprovadas pelo fornecedor.
  • Use um sistema de gerenciamento de patches centralizado.
  • Substitua softwares em fim de vida, ou seja, aqueles que não são mais suportado pelo fornecedor.
  • As organizações que são incapazes de realizar varreduras e correções rápidas de sistemas voltados para a Internet devem considerar migrar esses serviços para provedores de serviços em nuvem maduros e respeitáveis ​​ou outros provedores de serviços gerenciados.

Gerenciamento de identidade e acesso:

  • Aplique a autenticação multifator para todos os usuários, sem exceção.
  • Aplique autenticação multifator em todas as conexões VPN. Se ela não estiver disponível, exija que os funcionários envolvidos no trabalho remoto usem senhas fortes.
  • Revise, valide ou remova regularmente contas privilegiadas (no mínimo anualmente).
  • Configure o controle de acesso sob o conceito de princípio de privilégio mínimo.

Controles de proteção e arquitetura:

  • Configure e proteja adequadamente dispositivos de rede voltados para a Internet: desative portas e protocolos de rede não utilizados ou desnecessários; criptografe o tráfego de rede; e desative serviços e dispositivos de rede não utilizados.
  • Segmente redes para limitar ou bloquear o movimento lateral controlando o acesso a aplicativos, dispositivos e bancos de dados. Use redes locais virtuais privadas.
  • Monitore continuamente a superfície de ataque e investigue atividades anormais que possam indicar movimento lateral de um agente de ameaça ou malware.
  • Use ferramentas de segurança, como detecção e resposta de endpoint (EDR) e ferramentas de gerenciamento de eventos e informações de segurança (SIEM).
  • Considere usar uma solução de gerenciamento de ativos de tecnologia da informação para garantir que seu EDR, SIEM, scanner de vulnerabilidade etc. estejam relatando o mesmo número de ativos.
  • Monitore o ambiente em busca de programas potencialmente indesejados.
  • Reduza aplicativos de terceiros e compilações exclusivas de sistemas/aplicativos; forneça exceções somente se necessário para dar suporte a funções críticas de negócios.
  • Implemente uma lista de permissões de aplicativos.

→ Leia também: 4 soluções que aceleram a implementação de cybersecurity em sua empresa.

Resumindo

Os novos alertas da Agência de Cibersegurança e Infraestrutura dos Estados Unidos (CISA) chamam atenção para a necessidade das empresas e instituições públicas aplicarem updates, reverem configurações e trabalharem para mitigar as chances de ciberataques o quanto antes.

Na maioria das brechas apontadas no relatório já há meios de fazer correções em tempo hábil — conforme as dicas da agência listadas anteriormente.

Em suma, gestores empresariais — ligados à TI ou não — devem ficar alertas para o aumento dos ciberataques. Portanto, conhecer o que a instituição do governo estadunidense aponta como “portas de entrada” é muito importante.

Para mais informações como esta, assine a nossa newsletter!

  • ciberataques, cibersegurança, vulnerabilidades

Navegue por solução

  • Segurança
  • Gestão de segurança
  • #cybersecurity
  • Notícias
  • #cybercrime
  • Upwind
  • Segurança na Nuvem
  • Cequence
  • Containers
  • Kubernetes

Navegue por solução

  • Snyk
  • Upwind
  • Cequence
  • Coro
  • Ironscales
  • Checkmarx

Segurança começa pelo Colaborador

Mantenha-se à frente das ameaças cibernéticas

Explore nossos materiais ricos em insights como e-books, whitepapers, artigos e conteúdos do blog para saber tudo sobre as tendências de cibersegurança.

Veja mais
Upwind, CNAPP e Cloud Security em 2026 o que as prioridades do Gartner® dizem aos CISOs agora
  • março 6, 2026
  • Upwind

Upwind, CNAPP e Cloud Security em 2026: o que as prioridades do Gartner® dizem aos CISOs agora

Entenda como as prioridades do Gartner® para CNAPP em 2025 viraram critérios de Cloud Security em 2026 e por que a Upwind ganha relevância.
Leia mais
Da segurança de IA “antiga” à nova geração por que o código precisa mudar primeiro
  • fevereiro 4, 2026
  • Snyk

Da segurança de IA “antiga” à nova geração: por que o código precisa mudar primeiro

A segurança tradicional não acompanha código gerado por IA. Entenda como a abordagem evolutiva muda a forma de proteger software.
Leia mais
Por que priorizar vulnerabilidades sem contexto não funciona mais na segurança em nuvem
  • fevereiro 4, 2026
  • Upwind

Por que priorizar vulnerabilidades sem contexto não funciona mais na segurança em nuvem

Ambientes cloud geram milhares de alertas. Entenda por que o triage baseado em runtime muda a gestão de vulnerabilidades em nuvem.
Leia mais
Linkedin-in Facebook-square Instagram Youtube

Al. Rio Negro, 585 - Torre Jaçarí - 13º andar Conjunto 134 - Alphaville, Barueri - SP, 06454-000

  • +55 (11) 3375 0133
  • contato@nova8.com.br

Empresa

  • Sobre a Nova8
  • Eventos
  • VAD
  • Centro de Excelência
  • Consultoria
  • Trabalhe conosco
  • Política de Privacidade
  • Código de Ética

Portfólio

  • Snyk
  • Upwind
  • Cequence
  • CORO
  • IRONSCALES
  • Checkmarx
  • Invicti
  • Bright
  • Riskified
  • MazeBolt
  • Mend
  • Solicite um orçamento

Conteúdo

  • Blog Nova8
  • Clientes e Cases
  • Materiais

Copyright © Nova 8 Cybersecurity - 2026 - Todos os direitos reservados

Desenvolvido por Tech4Biz

Pesquisar
Nova8
  • EN-US
  • PT-BR
  • ES-MX
  • Sobre nós
  • Portfólio
  • Serviços
    • Consultoria em Cibersegurança
    • Centro de excelência
    • Distribuidora de Cibersegurança de Valor Agregado
  • Cases
  • Blog & Materiais
  • Fale Conosco
  • Sobre nós
  • Portfólio
  • Serviços
    • Consultoria em Cibersegurança
    • Centro de excelência
    • Distribuidora de Cibersegurança de Valor Agregado
  • Cases
  • Blog & Materiais
  • Fale Conosco
  • +55 (11) 3375 0133
  • contato@nova8.com.br
Linkedin-in Facebook-square Instagram Youtube
Nova8
  • EN-US
  • PT-BR
  • ES-MX
  • Sobre nós
  • Portfólio
  • Serviços
    • Consultoria em Cibersegurança
    • Centro de excelência
    • Distribuidora de Cibersegurança de Valor Agregado
  • Cases
  • Blog & Materiais
  • Fale Conosco
  • Sobre nós
  • Portfólio
  • Serviços
    • Consultoria em Cibersegurança
    • Centro de excelência
    • Distribuidora de Cibersegurança de Valor Agregado
  • Cases
  • Blog & Materiais
  • Fale Conosco
  • +55 (11) 3375 0133
  • contato@nova8.com.br
Linkedin-in Facebook-square Instagram Youtube
Saiba mais
Pesquisar

SOLUÇÕES NOVA8

  • Checkmarx
  • Acunetix
  • Bright
  • Whitesource
  • Riskified
  • MazeBolt
  • Ironscales
  • +55 (11) 3375 0133
  • contato@nova8.com.br
Linkedin-in Facebook-square Instagram Youtube