AppSec Playbook 2023: estudo de 829 milhões de ataques em 1.400 sites

Views: 151
0 0
Read Time:5 Minute, 0 Second

A pesquisa da Indusface em mais de 1.400 aplicativos da Web, aplicativos móveis e APIs revelou que as vulnerabilidades abertas continuam sendo o vetor de ataque mais significativo dos cibercriminosos.

De acordo com o relatório , 829 milhões de ataques foram bloqueados no AppTrana WAF no quarto trimestre de 2022, um aumento de 79% em relação ao terceiro trimestre.

A descoberta alarmante é que 61.713 vulnerabilidades abertas foram encontradas, o que representa um salto de 50% em relação ao terceiro trimestre. O número de vulnerabilidades abertas está diretamente relacionado ao aumento dos agentes de ameaças.

Como você pode protegê-los? A melhor opção é corrigir vulnerabilidades conhecidas usando patches virtuais no nível do WAF enquanto bloqueia ataques.

Vulnerabilidades críticas encontradas em aplicativos

Embora qualquer vulnerabilidade represente um risco para o seu negócio, aqui estão as 10 principais vulnerabilidades críticas/altas que os hackers tentaram explorar durante o quarto trimestre de 2022:

  • Falsificação de solicitação do lado do servidor
  • injeção de HTML
  • Script entre sites (XSS)
  • O certificado do servidor TLS/SSL expirará em breve
  • Divulgação do código-fonte do script
  • injeção SQL
  • Incompatibilidade de nome comum do certificado SSL
  • O certificado do servidor TLS/SSL expirou
  • Certificado de servidor TLS/SSL não confiável
  • Referências inseguras de objetos diretos

Priorize a resolução dessas vulnerabilidades, caso ainda não tenha feito isso.

Custo das Vulnerabilidades

Uma única vulnerabilidade pode convidar milhares de problemas de segurança cibernética. Poodle, Heartbleed, EternalBlue e Shellshock são apenas algumas das vulnerabilidades que abrem as empresas para ameaças de segurança.

O relatório descobriu que 31% das vulnerabilidades estão abertas há mais de 180 dias. E mais de 1.700 deles são classificados como vulnerabilidades críticas e altas.

Então, o que acontece se você não corrigir as vulnerabilidades? A falha em manter essa responsabilidade pode ter efeitos graves, incluindo possíveis violações de segurança.

Em 2017, a enorme violação de segurança da Equifax ganhou as manchetes. Os hackers exploraram a vulnerabilidade conhecida CVE-2017-5638 em sua estrutura de aplicativo e obtiveram acesso ao sistema da empresa.

Essa violação expôs as informações de identificação pessoal (PII) de 147 milhões de pessoas. Dois anos após a violação, a empresa disse que gastou US$ 1,4 bilhão em custos de limpeza e reformulação de seu programa de segurança. A Equifax concordou em pagar até US$ 700 milhões para resolver as reivindicações relacionadas à violação.

O custo total da violação provavelmente é maior do que os acordos e despesas relatados. Também inclui custos intangíveis, como perda de confiança, reputação da marca e impacto de longo prazo nos negócios.

Gerenciando vulnerabilidades com patches virtuais

Os patches de segurança desempenham um papel vital ao lidar com vulnerabilidades. Eles consertam as brechas de segurança e resolvem os riscos. Afinal, a exploração bem-sucedida significa uma configuração insegura ou falta de controle de segurança.

O processo de correção pode, às vezes, ser desafiador. Muitas empresas recorrem ao patching virtual para proteger seus aplicativos no Web Application Firewall (WAF) quando um sistema não pode ser corrigido imediatamente.

O patch virtual é um escudo de vulnerabilidade que protege os aplicativos durante sua janela de risco e além dela. Ele permite dimensionar sua cobertura e respostas de acordo com a defesa adequada, que pode ser aplicada em minutos ou horas. Com isso, reduz o risco de exposição a vulnerabilidades.

A correção virtual é obtida pela implementação de uma camada de política de segurança no WAF. Ele elimina as vulnerabilidades do aplicativo sem alterar a base de código.

As empresas podem aproveitar o patch virtual de duas maneiras para mitigar vulnerabilidades:

  1. Regras básicas
  2. Regras personalizadas

O relatório da Indusface descobriu que o conjunto de regras básicas do WAF bloqueia 40% das solicitações e as regras personalizadas bloqueiam 60%.

Por que as regras personalizadas estão ganhando força?

As regras principais são predefinidas, padronizadas, baseadas nas melhores práticas do setor e projetadas para proteger contra vulnerabilidades conhecidas. Os especialistas em segurança geralmente criam essas regras. As regras básicas são fáceis de implementar e podem fornecer alta proteção.

Como a maioria das equipes de desenvolvimento trabalha em sprints que duram algumas semanas, as vulnerabilidades continuam sendo adicionadas com o código em mudança.

A maioria das empresas utiliza verificações semanais e testes de penetração periódicos em aplicativos. Como corrigir isso no código será longo e árduo, os proprietários do produto contam com as regras personalizadas do WAF para corrigir essas vulnerabilidades enquanto sua equipe de desenvolvimento se concentra nos recursos de envio.

Sempre que as equipes chegam a um sprint com foco em segurança, elas corrigem essas vulnerabilidades no código.

O patching virtual também é usado como um mecanismo de mitigação de risco. Por exemplo, observamos que o geofencing está ganhando popularidade na categoria de regra personalizada, pois os proprietários de aplicativos procuram limitar o tráfego de regiões onde o aplicativo não foi projetado para ser usado. O outro exemplo é a lista negra ou a lista branca de IPs usados ​​para permitir o tráfego para o aplicativo.

Monitoramento de Falso Positivo

Embora o poder das regras personalizadas seja indiscutível, elas também adicionam o fardo de monitorar os aplicativos em busca de falsos positivos.

Conversando com vários líderes de segurança, um tema consistente que sempre ouvimos é a falta de profissionais de segurança qualificados que possam gerenciar um aplicativo complexo como um WAF/ WAAP .

O outro desafio é a piora da economia; as equipes de segurança são cada vez mais solicitadas a fazer mais com menos.

Estamos vendo uma tendência crescente de proprietários de produtos confiarem em serviços gerenciados para ajudar com patches virtuais e garantir a ausência de falsos positivos.

Conclusão

Se os invasores descobrirem um código explorável, a próxima etapa será aproveitar a vulnerabilidade.

Quanto mais cedo você implantar o patch virtual, mais cedo os invasores procurarão em outro lugar. Mantenha seu WAF funcionando para garantir sua segurança e lucratividade.

FONTE: DARK READING

POSTS RELACIONADOS