Lista de ativos de TI que um invasor tem maior probabilidade de mirar para exploração

Views: 39
0 0
Read Time:1 Minute, 47 Second

Randori divulgou um relatório que identifica os ativos de TI mais tentadores que um invasor provavelmente segmentará e explorará.

Antes do aniversário do hack Solarwinds, e depois de um ano muito tumultuado em segurança cibernética – especialmente com ataques de ransomware e cadeia de suprimentos – o relatório queria entender a prevalência contínua de ativos voltados para a Internet que contribuem para esses ataques.

Principais tendências de tentação

  • Uma em cada 15 organizações atualmente executa uma versão do SolarWinds que é conhecida por ser ativamente explorada ou altamente tentadora.
  • 15% das organizações estão executando uma versão desatualizada do IIS 6, que não é suportada pela Microsoft há seis anos.
  • 38% das organizações usam o firewall Adaptive Security Appliance (ASA) da Cisco, que tem um histórico de vulnerabilidades públicas.
  • 46% das organizações estão executando o Citrix NetScaler, que tem um histórico de façanhas públicas, e se hackeado daria a um adversário altos privilégios.
  • 3% das organizações ainda executam versões mais antigas do Microsoft Outlook Web Access (OWA) — versões 15.2.659 ou mais antigas — apesar dos hacks recentes do Exchange e de várias explorações conhecidas.
  • Mais de 25% das organizações têm RDP exposto à internet, o que, quando exposto à internet, aumenta o risco de ataques, incluindo ransomware.

“Eu apostaria que as instâncias vulneráveis restantes da SolarWinds estão lá por causa da ignorância, não da negligência. As organizações lutam para saber o que expuseram na internet. A migração para a nuvem e o boom do trabalho em casa aumentaram drasticamente o número de ativos expostos, e as pessoas não podem mais confiar nas estratégias de segurança existentes para entender sua superfície de ataque”, disse David Wolpoff, CTO da Randori.

“Muitos assumem que priorizar com base na gravidade da vulnerabilidade o manterá seguro. Mas isso simplesmente não é verdade. Os atacantes pensam diferente, e a gravidade da vulnerabilidade é apenas um dos muitos fatores pesados por um atacante. Nossa esperança ao divulgar este relatório é que as pessoas se aprofundem na mentalidade do atacante, apliquem a lógica do atacante aos seus programas de segurança e dêem um passo à frente.”

FONTE: HELPNET SECURITY

Previous post 7 pecados capitais da segurança da Salesforce
Next post A resposta do governo às ameaças à segurança cibernética é suficiente para sua organização?

Deixe um comentário