Vulnerabilidades de anos anteriores assombram organizações e auxiliam invasores

Views: 164
0 0
Read Time:3 Minute, 22 Second

Vulnerabilidades conhecidas – aquelas para as quais os patches já foram disponibilizados – são o principal veículo para ataques cibernéticos, de acordo com a Tenable.

O relatório da Tenable categoriza importantes dados de vulnerabilidade e analisa o comportamento do invasor para ajudar as organizações a informar seus programas de segurança e priorizar os esforços de segurança para se concentrar nas áreas de risco mais significativo e interromper os caminhos de ataque, reduzindo a exposição a incidentes cibernéticos.

Dos eventos analisados, foram expostos mais de 2,29 bilhões de registros, que representaram 257 Terabytes de dados. Mais de 3% de todas as violações de dados identificadas foram causadas por bancos de dados não seguros, respondendo por vazamentos de mais de 800 milhões de registros.

Os agentes de ameaças continuam obtendo sucesso com vulnerabilidades exploráveis ​​conhecidas e comprovadas que as organizações não conseguiram corrigir ou remediar com sucesso.

De acordo com o relatório da Tenable, o grupo número um de vulnerabilidades exploradas com mais frequência representa um grande conjunto de vulnerabilidades conhecidas, algumas das quais foram originalmente divulgadas em 2017. As organizações que falharam em aplicar patches de fornecedores para essas vulnerabilidades corriam um risco maior de ataques ao longo de 2022.

As principais vulnerabilidades exploradas neste grupo incluem várias falhas de alta gravidade no Microsoft Exchange, produtos Zoho ManageEngine e soluções de rede privada virtual da Fortinet, Citrix e Pulse Secure.

Vulnerabilidades exploráveis ​​conhecidas

Para as outras quatro vulnerabilidades mais comumente exploradas – incluindo Log4Shell ; Folina ; uma falha do Atlassian Confluence Server e Data Center; e ProxyShell – patches e mitigações foram altamente divulgados e prontamente disponíveis.

Na verdade, quatro das cinco primeiras vulnerabilidades de dia zero exploradas em estado selvagem em 2022 foram divulgadas ao público no mesmo dia em que o fornecedor lançou patches e orientações de mitigação acionáveis.

“Os dados destacam que as vulnerabilidades há muito conhecidas frequentemente causam mais destruição do que as novas e brilhantes”, disse Bob Huber , diretor de segurança e chefe de pesquisa da Tenable.

“Os ciberataques repetidamente obtêm sucesso explorando essas vulnerabilidades negligenciadas para obter acesso a informações confidenciais. Números como esses demonstram conclusivamente que medidas reativas de segurança cibernética pós-evento não são eficazes na mitigação de riscos. A única maneira de virar a maré é mudar para segurança preventiva e gerenciamento de exposição”, continuou Huber.

Embora a adoção de uma postura de nuvem em primeiro lugar permita que os negócios cresçam e dimensionem, ela também introduz novas formas de risco, pois patches silenciosos e proteção de segurança geralmente são concluídos por provedores de serviços de nuvem (CSPs) sem aviso prévio.

As vulnerabilidades que afetam os CSPs não são relatadas em um comunicado de segurança, atribuídas a um identificador CVE ou mencionadas em notas de versão. Essa falta de transparência torna difícil para as equipes de segurança avaliar com precisão os riscos e relatar às partes interessadas.

Grupos de ataque e suas táticas

Além da análise de vulnerabilidade e configuração incorreta, o relatório examina grupos de ataque prolíficos e suas táticas. O ransomware continuou sendo o método de ataque mais comum usado em violações bem-sucedidas.

Pesquisas anteriores da Tenable sobre o ecossistema de ransomware descobriram que o ecossistema de ransomware de vários milhões de dólares é alimentado por extorsão dupla e modelos de ransomware como serviço, o que torna mais fácil do que nunca para os cibercriminosos que não possuem habilidades técnicas comoditizar o ransomware.

O grupo de ransomware LockBit, um conhecido usuário de táticas de extorsão dupla e tripla, dominou a esfera do ransomware, respondendo por 10% dos incidentes de ransomware analisados, seguido pelo grupo de ransomware Hive (7,5%), Vice Society (6,3%) e BlackCat/ALPHV (5,1%).

As descobertas são baseadas na análise da equipe da Tenable Research sobre eventos, vulnerabilidades e tendências de segurança cibernética ao longo de 2022, incluindo uma análise de 1.335 incidentes de violação de dados divulgados publicamente entre novembro de 2021 e outubro de 2022.

FONTE: HELPNET SECURITY

POSTS RELACIONADOS