Quão rápido os cibercriminosos capitalizam em novas fraquezas de segurança?

Views: 648
0 0
Read Time:4 Minute, 35 Second

Analistas de inteligência de ameaças do Skybox Research Lab descobriram um aumento de 42% em novos programas de ransomware visando vulnerabilidades conhecidas em 2021. O relatório revelou a rapidez com que os cibercriminosos capitalizam novas fraquezas de segurança – diminuindo a janela que as organizações têm para remediar vulnerabilidades antes de um ataque.

Crescimento recorde em novas vulnerabilidades

Com 20.175 novas vulnerabilidades publicadas em 2021, o Skybox Research Lab testemunhou o maior número de vulnerabilidades já relatadas em um único ano. E essas novas vulnerabilidades são apenas a ponta do iceberg. O número total de vulnerabilidades publicadas nos últimos 10 anos chegou a 166.938 em 2021 — um aumento de três vezes em uma década.

Essas vulnerabilidades cumulativas, acumulando-se ano após ano, representam um enorme risco agregado, e deixaram as organizações lutando com uma montanha de dívidas de segurança cibernética. Como a CiSA (Agência de Segurança cibernética e segurança de infraestrutura dos EUA) destaca em sua lista de vulnerabilidades rotineiramente exploradas, os atores de ameaças estão rotineiramente explorando vulnerabilidades divulgadas publicamente de anos passados.

“O grande volume de riscos acumulados – centenas de milhares ou mesmo milhões de casos de vulnerabilidade dentro das organizações – significa que eles não podem remendar todos eles. Para evitar incidentes de segurança cibernética, é fundamental priorizar vulnerabilidades expostas que possam causar a interrupção mais significativa”, disse Ran Abramson, analista de inteligência de ameaças do Skybox Research Lab.

“Em seguida, aplique opções de remediação apropriadas, incluindo alterações de configuração ou segmentação de rede para eliminar riscos, mesmo antes de os patches serem aplicados ou nos casos em que patches não estiverem disponíveis.”

Vulnerabilidades de OT quase dobram em relação ao ano anterior

As vulnerabilidades da tecnologia operacional (OT) saltaram 88%, que são usadas para atacar infraestruturas críticas e expor sistemas vitais a violações potencialmente devastadoras. Os sistemas OT suportam energia, água, transporte, sistemas de controle ambiental e outros equipamentos essenciais. Ataques a esses ativos vitais podem causar graves danos econômicos e até colocar em risco a saúde e a segurança públicas.

À medida que as redes OT e DE TI convergem, os atores de ameaças estão cada vez mais explorando vulnerabilidades em um ambiente para alcançar ativos no outro. Muitos ataques OT começam com uma violação de TI, seguido por movimento lateral para acessar equipamentos OT. Por outro lado, os invasores podem usar sistemas OT como trampolim para redes de TI, onde podem fornecer cargas maliciosas, exfiltrar dados, lançar ataques de ransomware e realizar outras explorações. Cada vez mais, o malware é projetado para explorar recursos de TI e OT.

salto de 24% em novas vulnerabilidades exploradas na natureza

À medida que novas vulnerabilidades apareciam em 2021, os atores de ameaças não passavam tempo tirando vantagem delas. Cento e sessenta e oito vulnerabilidades publicadas em 2021 foram prontamente exploradas na natureza dentro de 12 meses — 24% a mais do que o número de vulnerabilidades publicadas e posteriormente exploradas em 2020. Em outras palavras, atores de ameaças e desenvolvedores de malware estão melhorando em armar vulnerabilidades recentes.

Isso coloca as equipes de segurança em um aperto, reduzindo o tempo entre a descoberta inicial de vulnerabilidades e o surgimento de explorações ativas visando-as. Essa janela de encolhimento para remediar explorações conhecidas significa que abordagens proativas para o gerenciamento de vulnerabilidades são mais essenciais do que nunca.

aumento de 75% em novos programas de malware de cryptojacking

Novos programas de cryptojacking que visam vulnerabilidades conhecidas aumentaram 75% ano a ano, juntamente com o aumento de 42% no ransomware. Ambos os casos ilustram como a indústria de malware está melhorando em aproveitar oportunidades de negócios emergentes, fornecendo uma gama de ferramentas e serviços usados por cibercriminosos experientes e novatos inexperientes.

Os cibercriminosos visam dinheiro fácil, e seus pacotes de malware como serviço exploram as vulnerabilidades mais difundidas. O maior número de programas de malware em 2021 teve como alvo o Log4Shell, as vulnerabilidades do Microsoft Exchange Server e a vulnerabilidade do Pulse Connect Server.

Como prever e prevenir ataques cibernéticos com ciência de dados

De acordo com a Forrester Research: “Os CISOs temem uma pergunta acima de tudo de seus conselhos: ‘Estamos seguros?’ Os conselhos fazem essa pergunta porque querem saber se os líderes de segurança estão investindo nas áreas certas e investindo o suficiente em segurança para atender sua tolerância à perda financeira experimentada devido a um risco cibernético. Os CISOs, no entanto, têm lutado para responder a essa pergunta por um longo tempo, historicamente contando com abordagens qualitativas, como mecanismos de pontuação ordinal e 5×5 heatmaps que são baseados em julgamentos e opiniões subjetivas de especialistas”.

Para padronizar uma linguagem de risco comum, as equipes de segurança precisam de uma estrutura objetiva para medir o risco real que qualquer vulnerabilidade representa para sua organização. Isso requer o uso de um sistema de pontuação rigoroso que pode ser usado para priorizar esforços de remediação e alocar recursos preciosos onde eles são mais necessários. Isso significa calcular os escores de risco para ativos com base em quatro variáveis críticas:

  • Severidade de CVSS medido
  • Probabilidade de exploração
  • Nível de exposição baseado em controles e configurações de segurança
  • Importância do ativo

“A análise de exposição é primordial, mas está faltando nas abordagens convencionais de pontuação de risco”, acrescentou Abramson. “A análise de exposição identifica vulnerabilidades exploráveis e correlaciona esses dados com as configurações de rede e controles de segurança exclusivos de uma empresa para determinar se o sistema está potencialmente aberto a um ataque cibernético.”

FONTE: HELPNET SECURITY

POSTS RELACIONADOS