Ameaças conhecidas e não corrigidas potencializam riscos digitais, aponta estudo da Tenable

Views: 157
0 0
Read Time:4 Minute, 12 Second

A Tenable divulgou seu relatório anual do cenário de ameaças de 2022, que avalia a ameaça persistente representada por vulnerabilidades conhecidas (aquelas para as quais patches já foram disponibilizados) como o principal veículo para ataques cibernéticos. As descobertas são baseadas na análise da equipe da Tenable Research sobre eventos, vulnerabilidades e tendências de segurança cibernética ao longo de 2022, incluindo uma análise de 1.335 incidentes de violação de dados divulgados publicamente entre novembro de 2021 e outubro de 2022.

O Relatório categoriza dados importantes de vulnerabilidades e analisa o comportamento do invasor para ajudar as organizações a obterem informações para seus programas de segurança e priorizarem os esforços de segurança para se concentrar nas áreas de maior risco e interromper as vias de ataque, reduzindo a exposição a incidentes cibernéticos. Das 1.335 violações analisadas, foram expostos no mundo todo:

  • 257 terabytes de dados. Destes 112 terabytes apenas no Brasil, pais com maior volume do mundo, representando 43% do total de dados expostos
  • Mais de 2,29 bilhões de registros expostos
  • Mais de 800 milhões de registros foram vazados por causa de bancos de dados desprotegidos.

“As empresas precisam gerenciar a exposição de suas redes e ter uma visão completa do que é prioridade. O que vemos é que a dificuldade de priorizar as vulnerabilidades de maior risco faz com que várias delas não sejam corrigidas mesmo depois de anos. Vulnerabilidades não corrigidas representam uma porta aberta para invasores terem acesso dentro de organizações e essa situação é ainda mais grave na América Latina”, diz Arthur Capella, diretor-geral da Tenable no Brasil.

Ameaças antigas, problemas novos

Os agentes de ameaças continuam tendo sucesso com vulnerabilidades passíveis de exploração conhecidas e comprovadas, que as organizações não conseguiram corrigir como deviam. De acordo com o relatório da Tenable, o principal grupo de vulnerabilidades exploradas com mais frequência representa um grande conjunto de vulnerabilidades conhecidas, algumas das quais divulgadas ainda em 2017. As organizações que não aplicaram patches de correção para essas vulnerabilidades correram maior risco de ataques ao longo de 2022.

As principais vulnerabilidades exploradas nesse grupo incluem várias falhas de alta gravidade no Microsoft Exchange, produtos Zoho ManageEngine e soluções de rede privada virtual da Fortinet, Citrix e Pulse Secure. Para as outras quatro vulnerabilidades mais comumente exploradas — incluindo Log4Shell, Folina, uma falha do Atlassian Confluence Server e Data Center e ProxyShell — patches e mitigações foram altamente divulgados e prontamente disponibilizados. De fato, quatro das cinco primeiras vulnerabilidades de dia zero exploradas no mundo real em 2022 foram divulgadas ao público no mesmo dia em que o fornecedor lançou patches e orientações práticas de mitigação.

“Os dados destacam que as vulnerabilidades conhecidas frequentemente causam mais destruição do que as novas”, disse Bob Huber, Chief Security Officer e Head of Research da Tenable. “Os invasores cibernéticos repetidamente obtêm sucesso explorando essas vulnerabilidades negligenciadas para obter acesso a informações confidenciais. Números como esses demonstram conclusivamente que medidas reativas de segurança cibernética após o evento não são eficazes na mitigação de riscos. A única maneira de mudar esse jogo é evoluir para segurança preventiva e gerenciamento de exposição”.

Desafio da nuvem

Embora a adoção de uma postura “cloud-first” permita que os negócios cresçam e dimensionem, ela também introduz novas formas de risco, pois patches silenciosos e proteção de segurança geralmente são concluídos por provedores de serviços em nuvem (CSPs) sem aviso prévio. As vulnerabilidades que afetam os CSPs não são relatadas em um comunicado de segurança, atribuídas a um identificador CVE ou mencionadas em notas de versão. Com a falta de transparência, é difícil para as equipes de segurança avaliar com precisão os riscos e relatar às partes interessadas.

Ransomware ainda é a principal ameaça no Brasil

Além da análise de vulnerabilidades e configuração incorreta, o relatório examinou grupos de ataque prolíficos e suas táticas. O ransomware continuou sendo o método de ataque mais comum usado em violações bem-sucedidas.

  • No Brasil, a Ransomware foi a causa de mais 52% dos ciberataques, contra 35,4% da média global.
  • No Brasil, a administração pública (governos, cidades e municípios) foi o setor mais afetado com 42%, seguido pelo varejo (19%) e pelo setor financeiro e de seguros (9%).
  • Globalmente, a saúde e a assistência social continuam sendo os setores com o maior número de casos de violação, com 35,4% de todos os casos analisados.

Em um relatório da Tenable Research sobre o ecossistema de ransomware, foi descoberta uma rede multimilionária impulsionada por dupla extorsão e modelos de ransomware como serviço, o que simplifica o trabalho de criminosos cibernéticos que não têm habilidades técnicas para uma  tratar ransomware como uma verdadeira commodity do crime.

No panorama global, o grupo de ransomware LockBit, um conhecido usuário de táticas de extorsão dupla e tripla, dominou a esfera do ransomware, respondendo por 10% dos incidentes analisados, seguido pelo grupo Hive (7,5%), Vice Society (6,3%) e BlackCat/ALPHV (5,1%).

Para baixar uma cópia gratuita do relatório hoje, acesse: https://pt-br.tenable.com/cyber-exposure/2022-threat-landscape-report

FONTE: IP NEWS

POSTS RELACIONADOS