Priorize as vulnerabilidades de patches associadas ao ransomware

Views: 316
0 0
Read Time:3 Minute, 44 Second

Uma pesquisa de ameaças da Cyber Security Works (CSW) revelou um aumento de 7,6% nas vulnerabilidades do ransomware desde a publicação do Relatório de Holofotes do Ransomware em janeiro de 2022.

No último trimestre, os ataques de ransomware fizeram manchetes em uma base quase diária, com grupos como Lapsus$ e nomes de Conti espalhados pela página. Grandes organizações como Okta, Globant e Kitchenware Maker Meyer Corporation foram vítimas, e não estão sozinhas. Os dados indicam que o aumento das vulnerabilidades, novos grupos avançados de ameaças persistentes (APT) e novas famílias de ransomware estão contribuindo para a prevalência e rentabilidade contínuas do ransomware.

As principais estatísticas

  • 22 novas vulnerabilidades e nove novas fraquezas estão associadas ao ransomware desde janeiro de 2022; dos 22, um impressionante 21 são considerados de gravidade crítica ou de alto risco
  • 19 (de 22) das vulnerabilidades recém-adicionadas estão associadas à gangue de ransomware Conti
  • Três novos grupos APT (Exotic Lily, APT 35, DEV-0401) e quatro novas famílias de ransomware (AvosLocker, Karma, BlackCat, Night Sky) estão implantando ransomware para atacar seus alvos
  • 141 das VULNERABILIDADES Exploradas (KEVs) conhecidas da CISA estão sendo usadas por operadores de ransomware – incluindo 18 recém-identificados neste trimestre
  • 11 vulnerabilidades ligadas ao ransomware permanecem indesperáveis por scanners populares
  • foram encontradas 624 vulnerabilidades únicas nos 846 produtos de saúde analisados

Os detalhes

Aumento das vulnerabilidades de ransomware

O aumento de 7,6% nas vulnerabilidades eleva o número total para 310, destacando o fato de que os operadores de ransomware estão indo incansavelmente atrás de fraquezas que poderiam ser rapidamente armadas.

Os pesquisadores também notaram um aumento de 6,8% nas tendências de vulnerabilidades nos canais de deep e dark web e hackers, provando a importância dessas vulnerabilidades em futuros ataques de ransomware. Uma pesquisa de inteligência de ameaças também prevê uma alta possibilidade de exploração para 19 vulnerabilidades, das quais 14 foram alertadas como tendo conversas de alta ameaça mais de 10 meses antes do momento da publicação deste relatório.

Aumento de grupos APT usando ransomware

A pesquisa do 1º trimestre descobriu que três novos grupos APT, Exotic Lily, APT 35 e DEV-0401, começaram a usar ransomware para montar ataques em seus alvos, aumentando o número total de grupos APT globais de 40 para 43. Esses grupos são conhecidos por usar espionagem e são os principais atores na guerra cibernética e conflito Rússia-Ucrânia. Com os operadores de ransomware Conti abertamente prometendo seu apoio ao governo russo, não foi surpresa que Conti adicionou 27 novas vulnerabilidades ao seu arsenal no primeiro trimestre de 2022.

“Hoje, em média, as vulnerabilidades estão sendo armadas dentro de oito dias após serem publicadas pelo fornecedor. As latências são janelas perigosas de oportunidades que são oferecidas aos atacantes, e não poupam tempo para explorá-las”, disse Aaron Sandeen, CEO da CSW.

“Também notamos que os atacantes estão indo atrás de tipos específicos de fraquezas (CWEs) associadas a produtos-chave. As organizações precisarão utilizar o gerenciamento de superfície de ataque e realizar varreduras adicionais de aplicativos para entender e priorizar vulnerabilidades associadas ao ransomware.”

Os scanners ainda não estão detectando 3,5% de todas as vulnerabilidades

O relatório revela que, em relação ao trimestre anterior, houve uma diminuição no número de vulnerabilidades não detectadas – de 22 para 11. Essas 11 vulnerabilidades estão associadas a grupos de ransomware como Ryuk, Petya e Locky.

Os cuidados de saúde devem estar em alerta máximo

Além disso, os pesquisadores analisaram 846 produtos utilizados no setor de saúde e investigaram 624 vulnerabilidades únicas que existem neles. Quarenta deles têm explorações públicas disponíveis, enquanto duas vulnerabilidades, CVE-2020-0601 e CVE-2021-34527, no Biomerieux Operating System e na ADAPT da Stryker, na NAV3i, nas plataformas de navegação cirúrgica NAV3, Scopis ENUs, respectivamente, estão sendo exploradas por quatro operadores de ransomware – BigBossHorse, Cerber, Conti e Vice Society.

Anuj Goel, CEO da Cyware, concluiu: “Uma das principais preocupações que surgiram a partir desta pesquisa é a falta de visibilidade completa das ameaças para as equipes de segurança devido à inteligência de ameaças desordenada disponível entre as fontes. Se as equipes de segurança tiverem que mitigar os ataques de ransomware de forma proativa, elas devem vincular sua resposta de patch e vulnerabilidade a um fluxo de trabalho centralizado de gerenciamento de inteligência de ameaças que impulsiona a visibilidade completa nos vetores de ataque de ransomware que mudam de forma por meio de ingestão de inteligência de várias fontes, correlação e ação de segurança.”

FONTE: HELPNET SECURITY

POSTS RELACIONADOS