{"id":21691,"date":"2023-09-01T15:50:17","date_gmt":"2023-09-01T18:50:17","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?p=21691"},"modified":"2023-09-01T15:50:17","modified_gmt":"2023-09-01T18:50:17","slug":"patching-priorities","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/patching-priorities\/21691\/","title":{"rendered":"O que corrigir primeiro: priorizando atualiza\u00e7\u00f5es"},"content":{"rendered":"<p>A atualiza\u00e7\u00e3o de software nas esta\u00e7\u00f5es de trabalho dos funcion\u00e1rios \u00e9 um processo constante e sem fim. Consequentemente, nesta miss\u00e3o, voc\u00ea pode n\u00e3o ter recursos para continuar atualizando todos os softwares. Em m\u00e9dia, dezenas de novas vulnerabilidades s\u00e3o encontradas todos os dias, assim, muitas centenas e at\u00e9 milhares de patches s\u00e3o lan\u00e7adas todos os meses.<\/p>\n<p>Isso levanta a quest\u00e3o: quais atualiza\u00e7\u00f5es devem ser priorit\u00e1rias? E n\u00e3o h\u00e1 uma resposta simples para isso. <a href=\"https:\/\/www.kaspersky.com.br\/blog\/patching-strategy-rsa2019\/11720\/\" target=\"_blank\" rel=\"noopener\">As estrat\u00e9gias de gerenciamento de patches podem ser muito diferentes<\/a>, e encontrar aquela que funciona melhor para uma empresa pode depender de v\u00e1rios fatores. Nesta publica\u00e7\u00e3o, compartilho algumas ideias sobre quais softwares devem ser corrigidos primeiro \u2013 com base no risco potencial de explora\u00e7\u00e3o de vulnerabilidades.<\/p>\n<h2>Tem alguma vulnerabilidade em seu sistema?<\/h2>\n<p>Algumas pessoas acreditam que o n\u00famero de vulnerabilidades descobertas tem rela\u00e7\u00e3o direta com a qualidade do software. Simplificando, para elas, mais bugs significam que o software \u00e9 pior, e a aus\u00eancia da indica\u00e7\u00e3o de algum reflete qualidade. Essas considera\u00e7\u00f5es afetam as escolhas de solu\u00e7\u00f5es tecnol\u00f3gicas deste grupo que pensam desta maneira.<\/p>\n<p>Mas isso \u00e9, obviamente, um equ\u00edvoco: o n\u00famero de vulnerabilidades detectadas geralmente indica a popularidade do programa, n\u00e3o a qualidade. Voc\u00ea pode encontrar bugs em qualquer lugar. E na maioria das vezes, eles s\u00e3o descobertos onde as pessoas os procuram. Uma empresa poderia sobreviver usando algum produto de software h\u00e1 muito esquecido s\u00f3 porque ningu\u00e9m jamais encontrou nenhuma vulnerabilidade nele. Mas isso seria uma estrat\u00e9gia imprudente: e se algu\u00e9m realmente tentar e conseguir descobrir imediatamente um monte delas?<\/p>\n<p>Resumindo, n\u00e3o \u00e9 o n\u00famero de bugs que importa, mas a rapidez com que as patches s\u00e3o disponibilizadas e se realmente resolvem os problemas. Atualiza\u00e7\u00f5es frequentes e regulares s\u00e3o uma coisa boa. Embora raros, os lan\u00e7amentos espor\u00e1dicos \u2013 com o fornecedor tentando fingir que nada de ruim aconteceu \u2013 s\u00e3o um sinal perturbador, a\u00ed sim neste caso, tal software deve ser evitado.<\/p>\n<p>Outra coisa boa \u00e9 quando o desenvolvedor estabelece um programa de recompensa por bugs \u2014 melhor ainda se a iniciativa for aberta para todos. Por outro lado, \u00e9 ruim quando um fornecedor amea\u00e7a processar os ca\u00e7adores de bugs (sim, isso acontece com mais frequ\u00eancia do que se poderia imaginar), ou pior: arrasta pessoas aos tribunais por relatarem vulnerabilidades.<\/p>\n<h2>Sistemas Operacionais<\/h2>\n<p>Mas vamos voltar \u00e0 prioriza\u00e7\u00e3o de patches. Os candidatos \u00f3bvios para a prioridade mais alta s\u00e3o os sistemas operacionais. As atualiza\u00e7\u00f5es mais importantes do sistema operacional devem ser instaladas o mais r\u00e1pido poss\u00edvel. O risco \u00e9 evidente: um sistema operacional comprometido \u00e9 a chave para o restante do software do computador.<\/p>\n<p>Portanto, se voc\u00ea usa o Windows, \u00e9 interessante dar uma olhada na lista de atualiza\u00e7\u00f5es da Microsoft <a href=\"https:\/\/pt.wikipedia.org\/wiki\/Windows_Update#Patch_Tuesday\" target=\"_blank\" rel=\"noopener nofollow\">na segunda ter\u00e7a-feira de cada m\u00eas<\/a> e instal\u00e1-las o mais r\u00e1pido poss\u00edvel. Mas voc\u00ea ainda deve acompanhar as novidades: se uma patch do Windows for lan\u00e7ada em uma data diferente, ela dever\u00e1 ser priorizada na rotina de manuten\u00e7\u00e3o das esta\u00e7\u00f5es de trabalho, por exemplo.<\/p>\n<h2>Navegadores<\/h2>\n<p>Existem v\u00e1rios motivos consistentes para priorizar as atualiza\u00e7\u00f5es do navegador. Em primeiro lugar, neles, concentramos nossas principais atividades digitais atualmente. Em segundo lugar, browsers, por defini\u00e7\u00e3o, interagem com a Internet, por isso s\u00e3o um dos primeiros a ser afetados por quaisquer ciberamea\u00e7as. Em terceiro lugar, os cibercriminosos n\u00e3o poupam esfor\u00e7os na procura de vulnerabilidades nos navegadores, muitas vezes conseguem e rapidamente passam a explor\u00e1-las.<\/p>\n<p>Portanto, tente instalar patches de navegador imediatamente. Al\u00e9m disso, n\u00e3o se esque\u00e7a de reiniciar o navegador ap\u00f3s uma atualiza\u00e7\u00e3o: at\u00e9 que voc\u00ea fa\u00e7a isso, a vers\u00e3o antiga e vulner\u00e1vel permanecer\u00e1 em uso. Lembre-se de que seu sistema pode ter mais de um navegador instalado. Todos eles precisam de atualiza\u00e7\u00f5es tempestivas.<\/p>\n<p>E por falar em v\u00e1rios navegadores, h\u00e1 algumas coisas que voc\u00ea deve ter em mente:<\/p>\n<ul>\n<li>Internet Explorer: dificilmente \u00e9 a escolha principal de qualquer usu\u00e1rio, mas esse navegador ainda est\u00e1 dispon\u00edvel <a href=\"https:\/\/www.kaspersky.com.br\/blog\/internet-explorer-is-finally-dead-or-is-it\/21253\/\" target=\"_blank\" rel=\"noopener\">em qualquer computador Windows<\/a> \u2014 e precisa fazer parte da rotina de manuten\u00e7\u00e3o.<\/li>\n<li>Muitos aplicativos de desktop (por exemplo, <a href=\"https:\/\/www.kaspersky.com.br\/blog\/dangers-of-desktop-messengers\/20926\/\" target=\"_blank\" rel=\"noopener\">apps de mensagens espont\u00e2neas<\/a>) s\u00e3o baseados na estrutura Electron \u2013 tecnicamente um navegador Chromium aberto em um aplicativo web. N\u00e3o se esque\u00e7a de atualiz\u00e1-los tamb\u00e9m, pois eles herdam automaticamente todas as falhas do Chromium existente.<\/li>\n<\/ul>\n<h2>Pacotes de programas Office<\/h2>\n<p>Os ataques por meio de e-mails com anexos maliciosos s\u00e3o <a href=\"https:\/\/www.kaspersky.com.br\/blog\/mdr-report-contribution\/19588\/\" target=\"_blank\" rel=\"noopener\">uma a\u00e7\u00e3o cl\u00e1ssica do cibercrime<\/a>. Eles dependem principalmente de arquivos infectados \u2013 em especial, documentos do Microsoft Office e PDF. Isso significa que as vulnerabilidades dos programas de escrit\u00f3rio de forma frequente servem como ponto de entrada na rede da empresa-alvo. Portanto, voc\u00ea deve prestar muita aten\u00e7\u00e3o \u00e0s atualiza\u00e7\u00f5es de softwares utilizados em ambiente corporativo.<\/p>\n<p>Na maioria dos casos, os anexos de malware n\u00e3o abrem sozinhos \u2014 algu\u00e9m precisa clicar neles. \u00c9 por isso que \u00e9 importante fornecer treinamento em seguran\u00e7a da informa\u00e7\u00e3o para seus funcion\u00e1rios \u2014 por exemplo, em nossa iniciativa educacional interativa <a href=\"https:\/\/k-asap.com\/pt\/?icid=br_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder____kasap___\" target=\"_blank\" rel=\"noopener\">Kaspersky Automated Security Awareness Platform<\/a>.<\/p>\n<p>Tamb\u00e9m \u00e9 uma boa ideia criar um <a href=\"https:\/\/www.kaspersky.com\/blog\/cybersecurity-internal-communication\/48433\/\" target=\"_blank\" rel=\"noopener nofollow\">canal de comunica\u00e7\u00e3o<\/a> interna com o seu departamento de seguran\u00e7a da informa\u00e7\u00e3o: por um lado, para alertar os seus colaboradores sobre amea\u00e7as relevantes e melhorar a sensibiliza\u00e7\u00e3o geral; por outro, para receber seus relat\u00f3rios sobre diversas atividades suspeitas, inclusive em suas caixas de e-mails.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kasap\"><input type=\"hidden\" class=\"placeholder_for_banner\" data-cat_id=\"kasap\" value=\"14517\">\n<h2>Solu\u00e7\u00f5es de Ciberseguran\u00e7a<\/h2>\n<p>Conforme mencionado acima, vulnerabilidades podem ser encontradas em qualquer software \u2013 e os produtos de seguran\u00e7a n\u00e3o s\u00e3o exce\u00e7\u00e3o. Os antiv\u00edrus e outros aplicativos de seguran\u00e7a da informa\u00e7\u00e3o precisam de muitas permiss\u00f5es de acesso de alto n\u00edvel para operar com efici\u00eancia, portanto, uma explora\u00e7\u00e3o bem-sucedida da vulnerabilidade de uma solu\u00e7\u00e3o de seguran\u00e7a pode causar problemas muito s\u00e9rios.<\/p>\n<p>Os desenvolvedores de software de seguran\u00e7a est\u00e3o cientes do perigo potencial de tal cen\u00e1rio melhor do que ningu\u00e9m. Portanto, eles tentam responder prontamente \u00e0s vulnerabilidades relatadas e lan\u00e7ar atualiza\u00e7\u00f5es o mais r\u00e1pido poss\u00edvel. \u00c9 claro que a rapidez \u00e9 igualmente importante ao instalar essas patches. Recomendamos monitorar diligentemente as atualiza\u00e7\u00f5es dos seus produtos de seguran\u00e7a e prioriz\u00e1-las dentre os procedimentos de manuten\u00e7\u00e3o da estrutura de TI.<\/p>\n<h2>Apps de trabalho colaborativo<\/h2>\n<p>Mais uma categoria de software que ganhou import\u00e2ncia especial para funcion\u00e1rios de escrit\u00f3rio na \u00faltima d\u00e9cada requer aten\u00e7\u00e3o especial. Estou me referindo a aplicativos de colabora\u00e7\u00e3o de trabalho, como Microsoft Teams, Slack, Confluence e similares. Em muitas empresas, estes assumiram gradualmente uma parte consider\u00e1vel da gest\u00e3o da informa\u00e7\u00e3o corporativa, troca de arquivos e teleconfer\u00eancias.<\/p>\n<p>Naturalmente, as ferramentas de colabora\u00e7\u00e3o tornaram-se um alvo atraente para os cibercriminosos: eles geralmente podem aprender muitas coisas interessantes com o conte\u00fado transferido por meio destes aplicativos. \u00c9 importante mant\u00ea-los atualizados, priorizando a instala\u00e7\u00e3o das patches disponibilizadas pelos desenvolvedores.<\/p>\n<p>Aqui est\u00e1 mais um motivo para n\u00e3o adiar a atualiza\u00e7\u00e3o de suas ferramentas de colabora\u00e7\u00e3o. Como mencionei acima, todo aplicativo baseado na estrutura Electron \u00e9 tecnicamente um navegador Chromium \u2013 com todas as suas vulnerabilidades t\u00e3o populares entre os cibercriminosos. E adivinha? Electron tamb\u00e9m \u00e9 uma estrutura bastante comum para esses apps. Por exemplo, \u00e9 a espinha dorsal das vers\u00f5es desktop do Teams e do Slack.<\/p>\n<p>Para proteger os computadores dos funcion\u00e1rios contra hackers nos momentos desagrad\u00e1veis \u200b\u200bem que uma vulnerabilidade j\u00e1 foi encontrada, mas uma patch ainda n\u00e3o foi disponibilizada, certifique-se de usar prote\u00e7\u00e3o confi\u00e1vel em todos os dispositivos corporativos. A prop\u00f3sito, v\u00e1rias de nossas solu\u00e7\u00f5es para empresas \u2014 incluindo o <a href=\"https:\/\/www.kaspersky.com.br\/small-to-medium-business-security?icid=br_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">Kaspersky Endpoint Security for Business<\/a> e o <a href=\"https:\/\/www.kaspersky.com.br\/enterprise-security\/cloud-security?icid=br_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">Kaspersky Hybrid Cloud Security Enterprise<\/a> \u2014 possuem o Kaspersky Vulnerability and Patch Management que ajuda a automatizar e gerenciar adequadamente as corre\u00e7\u00f5es de vulnerabilidades de softwares.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-trial\"><input type=\"hidden\" class=\"placeholder_for_banner\" data-cat_id=\"kesb-trial\" value=\"11500\">\n","protected":false},"excerpt":{"rendered":"<p>Algumas reflex\u00f5es sobre quais patches de software para PC devem ser priorizadas e por qu\u00ea.<\/p>\n","protected":false},"author":2726,"featured_media":21692,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1119,1655,1656],"tags":[331,830,1448,1519,1931,73,3196,3197,267,230],"class_list":{"0":"post-21691","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-atualizacoes","11":"tag-tips","12":"tag-navegadores","13":"tag-office","14":"tag-patch","15":"tag-patches","16":"tag-sistemas-operacionais","17":"tag-solucoes-de-seguranca","18":"tag-vulnerabilidades","19":"tag-windows"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/patching-priorities\/21691\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/patching-priorities\/26116\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/patching-priorities\/21578\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/patching-priorities\/28808\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/patching-priorities\/26424\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/patching-priorities\/26624\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/patching-priorities\/29098\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/patching-priorities\/35929\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/patching-priorities\/48867\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/patching-priorities\/30386\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/patching-priorities\/34650\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/patching-priorities\/26693\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/patching-priorities\/32426\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/patching-priorities\/32083\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/tips\/","name":"Dicas"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/21691","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/2726"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=21691"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/21691\/revisions"}],"predecessor-version":[{"id":21695,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/21691\/revisions\/21695"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/21692"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=21691"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=21691"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=21691"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}