A maioria das empresas tem vulnerabilidades de alto risco em seu perímetro de rede

Views: 118
0 0
Read Time:3 Minute, 30 Second

A Positive Technologies realizou a digitalização instrumental do perímetro de rede de sistemas de informação corporativa selecionados. Um total de 3.514 hosts foram digitalizados, incluindo dispositivos de rede, servidores e estações de trabalho.

Os resultados mostram a presença de vulnerabilidades de alto risco na maioria das empresas. No entanto, metade dessas vulnerabilidades podem ser eliminadas instalando as atualizações de software mais recentes.

A pesquisa mostra vulnerabilidades de alto risco em 84% das empresas de finanças, manufatura, TI, varejo, governo, telecomunicações e publicidade. Um ou mais anfitriões com uma vulnerabilidade de alto risco com uma exploração disponível ao público estão presentes em 58% das empresas.

Explorações disponíveis publicamente existem para 10% das vulnerabilidades encontradas, o que significa que os atacantes podem explorá-las mesmo que não tenham habilidades profissionais de programação ou experiência em engenharia reversa. No entanto, metade das vulnerabilidades podem ser eliminadas instalando as atualizações de software mais recentes.

As vulnerabilidades detectadas são causadas pela ausência de atualizações de software recentes, algoritmos e protocolos desatualizados, falhas de configuração, erros no código do aplicativo web e contas com senhas fracas e padrão.

As vulnerabilidades podem ser corrigidas instalando as versões de software mais recentes

Como parte da avaliação automatizada de segurança do perímetro da rede, 47% das vulnerabilidades detectadas podem ser corrigidas com a instalação das versões de software mais recentes.

Todas as empresas tiveram problemas em manter o software atualizado. Com 42% deles, o PT encontrou um software para o qual o desenvolvedor havia anunciado o fim da vida útil e parado de lançar atualizações de segurança. A vulnerabilidade mais antiga encontrada na análise automatizada foi de 16 anos.

A análise revelou interfaces de acesso remoto e administração, como Secure Shell(SSH),Remote Desktop Protocol (RDP)e Network Virtual Terminal Protocol (Internet) TELNET. Essas interfaces permitem que qualquer invasor externo realize ataques de força bruta.

Os atacantes podem fazer uma bateria de senhas fracas em questão de minutos e, em seguida, obter acesso a equipamentos de rede com os privilégios do usuário correspondente antes de prosseguir para desenvolver o ataque ainda mais.

Ekaterina Kilyusheva, Chefe do Grupo de Pesquisa em Tecnologias Positivas em Segurança da Informação, disse: “Os perímetros de rede da maioria dos sistemas de informação corporativa testados permanecem extremamente vulneráveis a ataques externos.

“Nossa avaliação automatizada de segurança provou que todas as empresas têm serviços de rede disponíveis para conexão em seu perímetro de rede, permitindo que hackers explorem vulnerabilidades de software e credenciais de força bruta para esses serviços.

“Mesmo em 2020, ainda há empresas vulneráveis ao Heartbleed e ao WannaCry. Nossa pesquisa descobriu que os sistemas de 26% das empresas ainda são vulneráveis ao malware de criptografia WannaCry.”

Recomenda-se minimizar o número de serviços no perímetro da rede

Kilyusheva continuou: “Na maioria das empresas, os especialistas encontraram serviços web acessíveis, interfaces de administração remota e serviços de e-mail e arquivos no perímetro da rede. A maioria das empresas também tinha recursos voltados para externos com execução arbitrária de código ou vulnerabilidades de escalada de privilégios.

“Com privilégios máximos, os invasores podem editar e excluir qualquer informação no host, o que cria um risco de ataques DoS. Nos servidores web, essas vulnerabilidades também podem levar a desfiguração, acesso não autorizado ao banco de dados e ataques aos clientes. Além disso, os atacantes podem girar para atingir outros hosts na rede.

“Recomendamos minimizar o número de serviços no perímetro da rede e garantir que interfaces acessíveis realmente precisem estar disponíveis na Internet. Se esse for o caso, é recomendável garantir que eles estejam configurados com segurança, e as empresas instalem atualizações para corrigir quaisquer vulnerabilidades conhecidas.

“O gerenciamento de vulnerabilidades é uma tarefa complexa que requer soluções instrumentais adequadas”, acrescentou Kilyusheva. “Com modernas ferramentas de análise de segurança, as empresas podem automatizar inventários de recursos e pesquisas de vulnerabilidade, além de avaliar a conformidade com a política de segurança em toda a infraestrutura. A digitalização automatizada é apenas o primeiro passo para alcançar um nível aceitável de segurança. Para obter uma imagem completa, é vital combinar digitalização automatizada com testes de penetração. As etapas subsequentes devem incluir verificação, triagem e remediação de riscos e suas causas.”

FONTE: HELPNET SECURITY

Previous post Experian: Agência de crédito deve parar de compartilhar dados sem consentimento
Next post NSA: Aprendemos nossa lição depois que espiões estrangeiros usaram um de nossos backdoors cripto – mas não podemos dizer exatamente como

Deixe um comentário