Ir para o conteúdo
(11) 4133-5252
(11) 4133-5263
contato@e-safer.com.br
  • Home
  • Empresa
  • Cibersegurança
    • Serviços gerenciados de cibersegurança​ >
    • Teste de invasão ​ >
    • Avaliação de segurança de aplicações​ >
    • Sistema de ameaças cibernéticas​ >
    • CTI – Cyber Threat Intelligence >
    • Gerenciamento de defesa e resposta​ >
    • Gestão de vulnerabilidade​ >
    • SOC ​ >
    • Zero trust >
    • GRC – Governança, Riscos e Conformidade​ >
  • Soluções
    • SIEM trio – Transformando dados em conhecimento >
    • Rastro Digital – Sistema de ameaças cibernéticas >
    • WebWatch – Monitoramento de sites >
    • e-SA – Gestão de riscos e vulnerabilidades >
    • Riskone – Plataforma para mapeamento e gestão de governança, risco e conformidade >
  • Blog
Menu
  • Home
  • Empresa
  • Cibersegurança
    • Serviços gerenciados de cibersegurança​ >
    • Teste de invasão ​ >
    • Avaliação de segurança de aplicações​ >
    • Sistema de ameaças cibernéticas​ >
    • CTI – Cyber Threat Intelligence >
    • Gerenciamento de defesa e resposta​ >
    • Gestão de vulnerabilidade​ >
    • SOC ​ >
    • Zero trust >
    • GRC – Governança, Riscos e Conformidade​ >
  • Soluções
    • SIEM trio – Transformando dados em conhecimento >
    • Rastro Digital – Sistema de ameaças cibernéticas >
    • WebWatch – Monitoramento de sites >
    • e-SA – Gestão de riscos e vulnerabilidades >
    • Riskone – Plataforma para mapeamento e gestão de governança, risco e conformidade >
  • Blog
FALE CONOSCO
FALE CONOSCO

Mudar o tipo de linguagem melhora a segurança do software?

De acordo com o artigo da ITPro, a Casa Branca dos Estados Unidos está analisando a possibilidade da adoção de linguagens de programação que sejam mais seguras no gerenciamento da memória, de forma a evitar riscos de segurança e vulnerabilidades. 

Esse relatório trouxe vários questionamentos sobre esses tipos de linguagem, além do fato de que um assunto como cibersegurança estar sendo discutido na Casa Branca pode parecer inusitado. O Diretor Nacional de Cibersegurança (ONCD, na sigla em inglês) disse que os desenvolvedores podem prevenir classes inteiras de vulnerabilidades adotando linguagens que gerenciam a memória de forma segura.

Vamos entender em mais detalhes as informações contidas nesse relatório e o que elas significam para a cibersegurança da sua empresa. 

O que diz no relatório?

De acordo com o relatório, os criadores de software e hardware podem ter um impacto desproporcional na segurança global, pois cada linha de código deve ser tratada com importância crítica. Anjana Rajan, diretora nacional de cibersegurança, disse que alguns dos eventos cibernéticos mais infames da história, desde o Worm Morris em 1988 até  Heartbleed em 2021 e o exploit Blastpass de 2023, tiveram uma causa comum – vulnerabilidades de segurança por falhas no gerenciamento da memória.

As vulnerabilidades de segurança da memória são uma classe que afeta como a memória pode ser acessada, escrita e alocada de maneiras não intencionais. Segundo o relatório, existem algumas linguagens de programação, como C e C++, que carecem dos recursos associados à segurança da memória e são amplamente utilizadas em sistemas críticos. Há alguns anos, a NSA já havia recomendado uma mudança de linguagem para os desenvolvedores, argumentando que as linguagens seguras para a memória seriam C#, Go, Java, Ruby, Rust e Swift.

Ao utilizar uma linguagem segura, a memória é gerenciada automaticamente e de forma transparente para o programador, portanto, não depende do programador adicionar um código para implementar proteções de memória. A linguagem institui proteções automáticas usando uma combinação de verificações em tempo de compilação e tempo de execução. 

O relatório da Casa Branca ainda complementa, dizendo que o método “de maior alavancagem” para reduzir as vulnerabilidades é garantir um dos blocos de construção do ciberespaço: a própria linguagem de programação. “Garantir que uma linguagem de programação inclua propriedades como segurança de memória significa que o software construído sobre essa base herda automaticamente a segurança que esses recursos fornecem”, disse.

E quando fazer essa mudança?

De acordo com o relatório, há fortes evidências de que agora é a hora de agir. Existem dezenas de linguagens de programação seguras que podem e devem ser usadas, o que significa que é possível projetar e construir novos produtos seguros para a memória desde o primeiro dia. Além disso, a transição para linguagens seguras para a memória tem um efeito positivo, já que até 70% das vulnerabilidades corrigidas e atribuídas a uma designação CVE são devidas a problemas de segurança de memória.

Mas atenção! Linguagens seguras para a memória não são a resposta de toda a segurança do software, pois não estão isentas de seus próprios riscos de segurança. “Elas oferecem uma maneira de eliminar, não apenas mitigar, classes inteiras de bugs. Esta é uma oportunidade notável para a comunidade técnica melhorar a segurança cibernética de todo o ecossistema digital”, disse o relatório.

Jeff Moss, presidente da DEFCON e Black Hat, disse que apoia a recomendação de adotar linguagens de programação seguras para a memória em todo o ecossistema porque isso pode eliminar categorias inteiras de vulnerabilidades nas quais temos aplicado soluções paliativas nos últimos trinta anos.

Além das mudanças tecnológicas, o relatório afirmou que precisamos repensar onde reside a responsabilidade pela segurança cibernética, deslocando o foco dos defensores da linha de frente para uma gama mais ampla de executivos, o que também está relacionado à necessidade de métricas melhores.

Por muito tempo, a responsabilidade primária da cibersegurança recaiu sobre o Diretor de Segurança da Informação (CISO) da empresa, mas o Diretor de Informação (CIO) e o Diretor de Tecnologia (CTO) devem compartilhar essa responsabilidade, pois contribuem para uma tomada de decisões colaborativa. 

“Com métricas melhores, os CTOs poderiam utilizar uma variedade de métodos rigorosos de análise – como revisões de código, testes de aceitação e métodos formais – para garantir que vulnerabilidades em um software sejam raras. Um CIO poderia basear uma decisão de compra em grande parte na qualidade das métricas de um produto de software, confiante de que sua adoção representa menos riscos para a organização.”

Quer saber mais como melhorar a segurança da sua empresa e impedir que as vulnerabilidades de gerenciamento da memória sejam exploradas na sua infraestrutura? A e-Safer possui as melhores soluções de cibersegurança para que sua equipe de TI possa manter o controle do que acontece na sua organização, com visibilidade contínua e monitoramento 24×7. Entre em contato hoje mesmo para tirar suas dúvidas e converse com nossos profissionais especializados para entender como nossas ferramentas conseguem se adequar às necessidades da sua empresa. 

facebookCompartilhe no Facebook
TwitterTweet
FollowEnvie por email
PinterestSalvar
ENCONTRE UM ARTIGO
CATEGORIAS
  • Segurança da Informação
  • Mercados
  • Soluções
  • Artigos
ARTIGOS RECENTES
Foto: e-Safer

e-Safer leva convidados à RSA Conference 2026 em experiência exclusiva nos EUA

A e-Safer participou da RSA Conference 2026, realizada entre os dias 23 e 26 de março, em San Francisco/EUA, consolidando sua presença em um dos

equipe de marketing é premiada pela Nova8

e-Safer recebe prêmio de desempenho destaque em marketing pela Nova8 em evento de canais – Partner Summit

No dia 10 de março, a e-Safer participou do Partner Summit – Evento de Canais Nova8 e conquistou um importante reconhecimento na área de marketing.

STJ - Comunicados - Canais digitais - e-Safer

STJ autoriza comunicados de negativação por canais digitais

A recente decisão do Superior Tribunal de Justiça (STJ) que reconhece a validade da notificação de inclusão do nome do consumidor em cadastros de inadimplência

Foto: e-Safer, Sophos e VU com seleção de Craques

e-Safer, Sophos e VU reúnem clientes e convidados em experiência exclusiva no evento Seleção de Craques no Pacaembu

No dia 7 de março, a e-Safer organizou uma experiência exclusiva que reuniu clientes, parceiros e convidados no Estádio do Pacaembu, em São Paulo. A

Cibersegurança no setor da saúde-e-Safer-proteção de vidas e dados

Cibersegurança no setor de saúde: um desafio crítico para a proteção de vidas e dados

Por Eder Souza O setor de saúde é hoje um dos principais alvos de ataques cibernéticos — e não por acaso. A sensibilidade dos dados

O fator humano na cibersegurança- e-Safer-Eder Souza-CTSO

O fator humano na cibersegurança: por que pessoas são o centro da proteção digital

As organizações são formadas por pessoas — e nenhum negócio existe sem o fator humano. Quando falamos em cibersegurança, é essencial entender que ela não

Inscreva-se

Receba nossas novidades em seu email.
  • (11) 4133-5252
  • (11) 4133‑5263
  • contato@e-safer.com.br
Institucional
  • Serviços Gerenciados De Cibersegurança
  • Centro De Operações De Cibersegurança
  • Teste De Intrusão E Avaliação De Segurança
  • Avaliação De Segurança De Aplicações​
  • Sistema De Ameaças Cibernéticas
  • SIEM AS A SERVICE
  • Rastro Digital
  • Gerenciamento De Defesa E Resposta
  • Gestão De Vulnerabilidade
  • C-View – Gestão De Certificados
  • Empresa
  • Fale Conosco
  • Trabalhe Conosco
  • Blog
  • Política de Privacidade
  • LGPD - DPO
  • e-Safer Academy
  • Veja o nosso Pod Safer
     
     
      

Consultoria estratégica:

e-Safer (C) Todos os direitos reservados | Desenvolvido por Web Solution
Gerenciar Consentimento de Cookies
Utilizamos cookies para assegurar que proporcionamos a melhor experiência em nosso site. Ao continuar utilizando este site, presumimos que você esteja de acordo.
Funcional Sempre ativo
O armazenamento ou acesso técnico é estritamente necessário para a finalidade legítima de permitir a utilização de um serviço específico explicitamente solicitado pelo assinante ou utilizador, ou com a finalidade exclusiva de efetuar a transmissão de uma comunicação através de uma rede de comunicações eletrónicas.
Preferências
O armazenamento ou acesso técnico é necessário para o propósito legítimo de armazenar preferências que não são solicitadas pelo assinante ou usuário.
Estatísticas
O armazenamento ou acesso técnico que é usado exclusivamente para fins estatísticos. O armazenamento técnico ou acesso que é usado exclusivamente para fins estatísticos anônimos. Sem uma intimação, conformidade voluntária por parte de seu provedor de serviços de Internet ou registros adicionais de terceiros, as informações armazenadas ou recuperadas apenas para esse fim geralmente não podem ser usadas para identificá-lo.
Marketing
O armazenamento ou acesso técnico é necessário para criar perfis de usuário para enviar publicidade ou para rastrear o usuário em um site ou em vários sites para fins de marketing semelhantes.
  • Gerenciar opções
  • Gerenciar serviços
  • Gerenciar {vendor_count} fornecedores
  • Leia mais sobre esses objetivos
Ver preferências
  • {title}
  • {title}
  • {title}