Além dos CVEs: a chave para mitigar as exposições de segurança de alto risco

Views: 301
0 0
Read Time:4 Minute, 49 Second

Em 2022, o Instituto Nacional de Padrões e Tecnologia relatou mais de 23.000 novas vulnerabilidades, o maior pico já registrado em um ano civil. De forma alarmante, espera-se que essa tendência ascendente continue, com pesquisas recentes sugerindo que podemos ver mais de 1.900 novas vulnerabilidades e exposições comuns (CVEs) por mês, em média, este ano, incluindo 270 classificadas como de alta gravidade e 155 classificadas como de gravidade crítica.

À medida que os CISOs e as equipes de segurança lidam com orçamentos de segurança reduzidos e a escassez perpétua de talentos cibernéticos, corrigir essa verdadeira onda de novas vulnerabilidades a cada ano é simplesmente uma tarefa inatingível e ridícula.

Das centenas de milhares de CVEs registrados, apenas 2% a 7% são vistos explorados na natureza. Assim, o patching irracional raramente é uma atividade frutífera. Com superfícies de ataque expandidas, o cenário de ameaças não é tão isolado quanto costumamos tratá-lo. Os invasores não estão executando um ataque a uma vulnerabilidade individual porque quase nunca leva a ativos críticos. As vulnerabilidades, na maioria dos casos, não equivalem a exposições e não são recompensadoras o suficiente para um invasor que procura penetrar nos sistemas organizacionais.

Em vez de se concentrar em vulnerabilidades, os agentes mal-intencionados estão aproveitando uma combinação de exposições, como credenciais e configurações incorretas, para atacar discretamente ativos críticos e roubar dados da empresa. Vamos explorar algumas dessas exposições proeminentes, e muitas vezes negligenciadas, com as quais as organizações devem se preocupar mais.

O ambiente descartado: local

Embora não possamos desacreditar a necessidade de proteções robustas na nuvem, seu domínio na última década fez com que muitos negligenciassem seu investimento na criação de controles locais eficazes e ágeis. Não se engane, os agentes mal-intencionados continuam a explorar ativamente as exposições locais para obter acesso a ativos e sistemas críticos, mesmo que estejam em ambientes de nuvem.

No início deste ano, a Microsoft pediu aos usuários que protegessem seus servidores Exchange no local em resposta a vários casos em que falhas de segurança dentro do software foram usadas como armas para invadir sistemas. Com todo o foco na segurança na nuvem, muitas organizações ficaram cegas para a superfície de ataque híbrido e como os invasores podem se mover entre os dois ambientes.

Identidades excessivamente permissivas, acesso privilegiado

Com a conveniência em mente, os usuários, funções e contas de serviços da nuvem continuam a conceder permissões excessivas. Isso pode tornar as coisas mais fáceis de gerenciar e evita ter que lidar com funcionários constantemente pedindo acesso a vários ambientes, mas também permite que os invasores expandam seus caminhos de posição e ataque depois de romper com sucesso a primeira camada de defesa.

Um equilíbrio deve ser alcançado porque, no momento, muitas organizações carecem de uma governança forte em relação à identidade, resultando em excesso de acesso àqueles que não exigem tais habilidades para executar suas tarefas.

Embora a proteção de identidades seja altamente complexa em ambientes híbridos e multicloud, operar com a filosofia de que cada usuário é um usuário privilegiado torna a propagação lateral muito mais difícil de parar. Também pode ser a diferença entre um ataque menor e um projeto de semanas para tentar conter o dano. Nossa pesquisa recente mostrou que 73% das principais técnicas de ataque envolvem credenciais mal gerenciadas ou roubadas.

A Falha Humana

Não nos esqueçamos de um dos erros mais comuns, mas prejudiciais: a implantação e utilização inadequadas de controles de segurança. Você faz o investimento, mas também deve garantir que colhe os benefícios. Apesar de ser um problema amplamente comunicado, as configurações incorretas de controle de segurança ainda são altamente prevalentes. Embora nenhuma solução de detecção e resposta a ameaças ou de endpoint seja à prova de balas para começar, muitos também são configurados incorretamente, não implantados em todo o ambiente ou inativos mesmo quando implantados.

Estamos operando em um mundo de hipervisibilidade, onde a fadiga diagnóstica é predominante e as equipes de segurança são inundadas com muitas vulnerabilidades benignas e não relacionadas. CISOs e equipes de segurança parecem estar em uma busca para ver tudo. Mas listas exaustivamente longas de exposições e fraquezas técnicas priorizadas com base no CVSS ou em outros mecanismos de pontuação não tornam suas organizações mais seguras. A chave é ver o que é importante e não perder o crítico no mar do benigno.

Em vez de tentar consertar tudo, as organizações devem trabalhar para identificar seus pontos de estrangulamento, as áreas onde as exposições geralmente convergem para um caminho de ataque. Fazer isso requer uma avaliação diligente do seu cenário de exposição e uma compreensão de como os invasores podem navegar pelo seu ambiente para alcançar ativos críticos. Uma vez que esses pontos de estrangulamento são identificados e remediados, isso tornará as outras exposições irrelevantes, não apenas economizando uma enorme quantidade de tempo, mas potencialmente a sanidade de sua equipe de segurança também.

Além disso, isso pode ter o benefício adicional de mobilizar suas equipes de TI, pois lhes dá uma visão clara do significado de certos patches e eles não sentem mais como se estivessem desperdiçando seu tempo.

Mantendo-se à frente do cenário de ameaças

Como Henry Ford disse uma vez: “Se você sempre fizer o que sempre fez, sempre obterá o que sempre conseguiu”. Embora a maioria das organizações tenha programas robustos de gerenciamento de vulnerabilidades, as vulnerabilidades são apenas uma pequena parte do risco.

Manter-se à frente do cenário volátil de ameaças requer mecanismos contínuos de gerenciamento de exposição. Entender quais exposições apresentam o maior risco para sua organização e ativos críticos – e como um invasor pode aproveitar essas exposições em um caminho de ataque – ajudará significativamente a preencher lacunas e melhorar a postura geral de segurança.

FONTE: DARK READING

POSTS RELACIONADOS