Quantos passos são necessários para os atacantes comprometerem ativos críticos?

Views: 510
0 0
Read Time:2 Minute, 24 Second

A equipe de pesquisa da XM Cyber analisou os métodos, os caminhos de ataque e os impactos das técnicas de ataque que prejudicam ativos críticos em ambientes on-prem, multi-cloud e híbridos.

As conclusões do relatório incorporam insights de quase dois milhões de pontos finais, arquivos, pastas e recursos em nuvem ao longo de 2021.

As ferramentas de segurança atuais permitem que as organizações detectem todos os tipos de configurações erradas, vulnerabilidades e outras falhas de segurança. No entanto, eles não conseguem mostrar como esses problemas aparentemente não relacionados formam caminhos de ataque ocultos que os hackers podem usar para pivotar através de um ambiente de nuvem híbrida e comprometer ativos críticos.

O relatório aproveita a perspectiva dos atacantes para mostrar como, uma vez que eles obtêm uma posição na rede, eles podem facilmente se mover para ativos comerciais críticos.

Principais insights

  • 94% dos ativos críticos podem ser comprometidos dentro de quatro etapas do ponto de ruptura inicial
  • 75% dos ativos críticos de uma organizações poderiam ter sido comprometidos em seu estado de segurança atual
  • 73% das principais técnicas de ataque envolvem credenciais mal gerenciados ou roubadas
  • 95% dos usuários organizacionais têm chaves de acesso de longo prazo anexadas a eles que podem ser expostas
  • 78% das empresas estão abertas a comprometer cada vez que uma nova técnica de execução de código remoto (RCE) é encontrada
  • Os principais vetores de ataque na nuvem são configurações erradas e acesso excessivamente permissivo
  • Ao saber onde interromper os caminhos de ataque, as organizações podem reduzir 80% dos problemas que, de outra forma, teriam tomado recursos de segurança

Um caminho de ataque é uma cadeia de vetores de ataque (vulnerabilidades, configurações erradas, privilégios do usuário, erros humanos, etc.) que um hacker pode usar para se mover lateralmente através da rede. A arquitetura híbrida de computação em nuvem é especialmente vulnerável, pois os atacantes podem explorar falhas de segurança para obter uma posição na rede e, em seguida, mover-se lateralmente entre aplicativos no local e na nuvem.

O relatório descreve as lacunas de segurança e questões de higiene que existem em múltiplos caminhos de ataque em ambientes on-prem e cloud, demonstrando a importância da visibilidade de riscos em toda a rede.

“As organizações modernas estão investindo em cada vez mais plataformas, aplicativos e outras ferramentas tecnológicas para acelerar seus negócios, mas muitas vezes não percebem que a interconexão entre todas essas tecnologias representa um risco significativo”, disse Zur Ulianitzky, Chefe de Pesquisa da XM Cyber.

“Quando as equipes siloed são responsáveis por diferentes componentes de segurança dentro da rede, ninguém vê o quadro completo. Uma equipe pode ignorar um risco aparentemente pequeno, não percebendo que, no quadro geral, é um trampolim em um caminho de ataque oculto para um ativo crítico. Para acompanhar as demandas atuais de tecnologia e negócios, a remediação do caminho de ataque deve ser priorizada.”

FONTE: HELPNET SECURITY

POSTS RELACIONADOS