codaqui / boletim-diario-seguranca

Receba notificações todos os dias as 10 da manhã, siga esse repositório.
8 stars 0 forks source link

Boletim Diário: 01/05/2024 #399

Closed github-actions[bot] closed 6 months ago

github-actions[bot] commented 6 months ago

:point_down:

github-actions[bot] commented 6 months ago

Boletim de Segurança

:arrow_right: Microsoft lança ferramenta de código aberto para segurança de sistemas de controle industrial. A Microsoft lançou uma nova ferramenta de segurança de código aberto para fechar lacunas na análise de ameaças em sistemas de controle industrial e ajudar a combater o aumento de ataques a infraestruturas críticas. A nova ferramenta, chamada ICSpector, é baseada em um framework de código aberto que facilita a análise de controladores lógicos programáveis industriais, um conjunto de componentes de hardware e software usados para gerenciar e controlar diferentes operações em um ambiente industrial. Embora os PLCs sejam essenciais para os sistemas de controle industrial e sejam usados em sistemas de distribuição de água e energia elétrica, analisá-los apresenta desafios devido à falta de ferramentas adequadas de detecção de ameaças e à escassez de expertise no setor, segundo a Microsoft. A análise de OT muitas vezes envolve a triagem de dados sensíveis coletados de sensores e controladores, disse a empresa. “Um dos maiores desafios é recuperar o código que está sendo executado no PLC e escaneá-lo como parte de uma resposta a incidentes para entender se houve alguma manipulação, pois os PLCs estão operando processos industriais vitais ativamente”, afirmou a Microsoft. A Microsoft informou que a nova ferramenta, disponível no GitHub, pode detectar modificações maliciosas, extrair o timestamp das alterações feitas em um sistema e fornecer uma visão geral do fluxo de execução das tarefas dentro do sistema.

:arrow_right: Governo dos EUA estabelece novas diretrizes de segurança de IA para Infraestrutura Crítica. O governo dos EUA apresentou novas diretrizes de segurança destinadas a reforçar a infraestrutura crítica contra ameaças relacionadas à inteligência artificial (IA). “Essas diretrizes são resultado de um esforço conjunto de todo o governo para avaliar os riscos da IA em todos os dezesseis setores de infraestrutura crítica, e abordam ameaças tanto para quanto de e envolvendo sistemas de IA”, afirmou o Departamento de Segurança Interna (DHS). Além disso, a agência declarou que está trabalhando para facilitar o uso seguro, responsável e confiável da tecnologia de maneira que não infrinja a privacidade individual, os direitos civis e as liberdades civis. As novas orientações preocupam-se com o uso da IA para aumentar e escalar ataques à infraestrutura crítica, manipulação adversarial de sistemas de IA e deficiências nessas ferramentas que podem resultar em consequências não intencionadas, necessitando a necessidade de práticas transparentes e seguras por design para avaliar e mitigar riscos de IA. As melhores práticas recomendadas incluem tomar medidas para proteger o ambiente de implantação, revisar a fonte dos modelos de IA e a segurança da cadeia de suprimentos, garantir uma arquitetura robusta do ambiente de implantação, reforçar as configurações do ambiente de implantação, validar o sistema de IA para garantir sua integridade, proteger os pesos dos modelos, aplicar controles de acesso estritos, conduzir auditorias externas e implementar registros robustos. Pesquisas recentes descobriram que os sistemas de IA são vulneráveis a uma ampla gama de ataques de injeção de prompts que induzem o modelo de IA a contornar mecanismos de segurança e produzir saídas prejudiciais.

:arrow_right: Pesquisadores revelam métodos inovadores de ataque aos Processadores Intel. Pesquisadores revelaram dois novos métodos de ataque que visam o preditor de ramificação condicional encontrado em processadores Intel de alta performance, que poderiam ser explorados para comprometer bilhões de processadores atualmente em uso. A pesquisa, composta por cientistas da computação da Universidade da Califórnia em San Diego, juntamente com colaboradores da Purdue University, Georgia Tech, Universidade da Carolina do Norte em Chapel Hill e Google, baseia-se em descobertas que destacam vulnerabilidades significativas nos processadores. Os ataques inovadores visam os processadores Intel e exploram uma característica do preditor de ramificação chamada Registro de Histórico de Caminho, que rastreia a ordem e os endereços das ramificações. Como resultado, mais informações são expostas com maior precisão do que em ataques anteriores que não tinham insights sobre a estrutura exata do preditor de ramificação. As descobertas resultaram em ações por parte da Intel e da Advanced Micro Devices (AMD), que abordaram as preocupações levantadas pelos pesquisadores e aconselharam os usuários sobre os problemas de segurança. Os pesquisadores também introduziram um ataque de envenenamento ao estilo Spectre excepcionalmente preciso, permitindo que os atacantes induzam padrões complexos de má predição de ramificação dentro do código da vítima. “Essa manipulação leva a vítima a executar caminhos de código não intencionais, expondo inadvertidamente seus dados confidenciais,” disse o professor de ciência da computação da UC San Diego, Dean Tullsen.

Agradecimentos ao Thierre Madureira de Souza pela inspiração Automação desenvolvida por /Enderson Menezes/ e /Elias Júnior/ Aprenda a programar em Codaqui.dev Fonte: https://boletimsec.com.br/boletim-diario-ciberseguranca/