O impacto de configurações incorretas exploráveis ​​na segurança da rede

Views: 180
0 0
Read Time:3 Minute, 40 Second

Os profissionais de rede se sentem confiantes com suas práticas de segurança e conformidade, mas os dados sugerem que eles também deixam suas organizações abertas ao risco, o que está custando uma quantidade significativa de receita, de acordo com a Titania.

Além disso, algumas empresas não estão minimizando sua superfície de ataque de forma eficaz. As empresas estão priorizando a segurança do firewall e registram um tempo rápido para responder a configurações incorretas quando detectadas em auditorias anuais. No entanto, switches e roteadores são incluídos apenas em 4% das auditorias e esses dispositivos desempenham um papel vital na redução da superfície de ataque de uma organização e na prevenção de movimentos laterais na rede.

Os entrevistados também indicaram que os recursos financeiros alocados para mitigar a configuração de rede, que atualmente representa cerca de 3,4% do orçamento total de TI, e a falta de automação precisa são fatores limitantes no gerenciamento de risco de configuração incorreta.

Especificamente, o estudo, que pesquisou 160 tomadores de decisão de segurança cibernética sênior nos setores militar, governo federal, petróleo e gás, telecomunicações e serviços financeiros dos EUA, revelou:

As configurações incorretas custam milhões às organizações

As organizações declararam que as configurações incorretas custam em média 9% de sua receita anual, mas o custo real provavelmente será maior. A boa notícia é que um terço encontra menos de 50 por ano, mas a maioria está apenas auditando seus dispositivos anualmente. Isso significa que configurações incorretas, incluindo aquelas que podem representar um risco crítico para a segurança, podem permanecer na rede por meses, até anos, entre auditorias – deixando a empresa vulnerável a ataques. E embora os orçamentos aumentem anualmente, isso tem pouco ou nenhum impacto no volume de configurações incorretas críticas detectadas nas redes.

A conformidade é uma prioridade

75% das organizações em todos os setores disseram que seus negócios dependem da conformidade para oferecer segurança. Quase todas as organizações relataram que estão atendendo aos requisitos de segurança e conformidade. No entanto, isso está em desacordo com várias outras descobertas da pesquisa e outros relatórios que mostram um declínio nas organizações que mantêm total conformidade com os padrões regulamentados de segurança de dados. Por exemplo, um relatório recente da Verizon mostrou que apenas 27,9% das organizações globais mantiveram total conformidade com o PCI DSS em 2019; queda pelo terceiro ano consecutivo.

A priorização de remediação é um desafio

75% disseram que suas ferramentas de segurança de rede significavam que podiam categorizar e priorizar os riscos de conformidade de forma “muito eficaz”. No entanto, 70% relatam dificuldades em priorizar a correção com base no risco e também afirmam que a automação imprecisa é o principal desafio ao atender aos requisitos de segurança e conformidade.

Roteadores e switches são geralmente negligenciados

96% das organizações priorizam a configuração e auditoria de firewalls, mas não roteadores ou switches. Isso deixa esses dispositivos expostos a riscos potencialmente significativos e não identificados. Apenas 4% avaliam switches e roteadores, bem como firewalls, o que, de acordo com as práticas recomendadas da Zero Trust, é essencial para evitar movimentos laterais nas redes.

“O que fica claro nesta pesquisa é que os riscos de configuração incorreta estão afetando o resultado final. Profissionais de rede seniores estão priorizando a conformidade e se sentindo confiantes em relação à segurança da rede, mas entregar em escala e continuamente é um grande desafio”, disse Phil Lewis , CEO da Titania.

“80% do tráfego de rede está dentro do perímetro e as melhores práticas de segurança estão evoluindo para refletir o fato de que proteger o perímetro de cada segmento de rede é importante, mas é igualmente importante verificar a segurança do dispositivo dentro do perímetro para mitigar ameaças internas de software, pessoas , e tráfego”, continuou Lewis. “Se as organizações desejam minimizar sua superfície de ataque com eficiência, elas precisam aumentar a cadência das avaliações de risco e remediação de todos os dispositivos de rede. Isso está de acordo com um locatário central de segurança zero confiança melhor prática, que é verificado, em vez de desconfiar que os dispositivos são seguros, todos os dias.Para realmente minimizar seus riscos e aderir a padrões de conformidade cada vez mais rigorosos, a adoção de uma mentalidade de confiança zero ajudará as empresas a desenvolver uma abordagem muito mais robusta à segurança de rede.”

FONTE: HELPNET SECURITY

POSTS RELACIONADOS