Análise sobre violações de dados feita pela equipe de resposta de segurança da Tenable revela que, de janeiro a outubro de 2020, ocorreram 730 invasões, que resultaram em mais de 22 bilhões de registros expostos em todo o mundo. Trinta e cinco por cento das violações analisadas estavam relacionadas a ataques de ransomware, com enorme custo financeiro, enquanto 14% das invasões foram resultado de comprometimento de e-mail.
Uma das constatações dos pesquisadores foi que os agentes de ameaças se aproveitaram de vulnerabilidades não corrigidas, bem como do encadeamento de várias vulnerabilidades como parte de seus ataques.
A análise consta no relatório “2020 Threat Landscape Retrospective”, da Tenable, que fornece uma visão geral das principais vulnerabilidades divulgadas ou exploradas no decorrer do ano passado. Enquanto as organizações em todo o mundo se preparam para enfrentar os novos desafios de segurança cibernética neste ano, o relatório diz que é fundamental fazer uma pausa e olhar para trás, para as vulnerabilidades e riscos mais críticos do ano passado. Entender quais sistemas corporativos foram afetados pelas vulnerabilidades pode ajudar as organizações a entender quais falhas representam maior risco.
De 2015 a 2020, o número de registros de vulnerabilidades e exposições relacionadas à segurança da informação (CVEs) aumentou a uma taxa média de crescimento anual de 36,6%. Em 2020, 18.358 CVEs foram relatados, representando um aumento de 6% em relação aos 17.305 registrados em 2019 e um aumento de 183% em relação aos 6.487 divulgados em 2015. Priorizar quais vulnerabilidades merecem atenção é mais desafiador do que nunca. Duas tendências notáveis do relatório são:
● Vulnerabilidades preexistentes em soluções de rede privada virtual (VPN) — muitas das quais foram inicialmente divulgadas em 2019 ou antes — continuam a ser um alvo favorito e cibercriminosos e hackers ligados a governos.
● Navegadores da web como Google Chrome, Firefox, Internet Explorer e Microsoft Edge são os principais alvos para exploração de vulnerabilidades de dia zero, sendo responsáveis por mais de 35% de todas as brechas exploradas em “estado selvagem”.
Veja isso
34 milhões de registros à venda, entre eles os do Athletico Paranaense
Hacker vende banco com 27 milhões de registros; diz que é da NET
Segundo o relatório, corrigir vulnerabilidades não corrigidas, implementar controles de segurança fortes para protocolo de desktop remoto, garantir que a segurança do endpoint esteja atualizada e realizar treinamentos de conscientização de segurança regularmente são etapas que as organizações podem realizar para impedir alguns desses ataques.
“É difícil priorizar a remediação, dadas as centenas de vulnerabilidades lançadas no Patch Tuesday da Microsoft todos os meses e no Critical Patch Update da Oracle a cada trimestre. Adicione-se a isso, o impacto causado pela covid-19 para as empresas protegerem sua força de trabalho remota. Somando tudo isso, você terá uma receita para o caos”, diz Satnam Narang, engenheiro de pesquisa da equipe da Tenable.
Segundo ele, as equipes de segurança sabem escolher suas batalhas, mas quando há uma enxurrada de vulnerabilidades com uma pontuação CVSSv3 (sistema de pontuação comum de vulnerabilidades) de 10 lançada com semanas de intervalo, as batalhas estão sendo escolhidas para você e estão acontecendo simultaneamente.
“Para gerenciar a sobrecarga de vulnerabilidade, você precisará fazer um inventário de toda a sua rede, identificar seus ativos mais críticos e garantir que eles recebam os patches em um prazo adequado. Indicadores adicionais, como pontuações CVSSv3 e a disponibilidade de scripts de exploração de prova de conceito [PoC], podem fornecer mais informações sobre se uma vulnerabilidade é mais provável de ser explorada em estado selvagem, ajudando sua equipe a se concentrar primeiro nas ameaças mais graves que sua rede enfrenta”, completa Narang.
Ao longo do ano, a equipe de resposta de segurança da Tenable rastreia e relata vulnerabilidades e incidentes de segurança, fornecendo orientação aos profissionais de segurança enquanto planeja suas estratégias de resposta. O trabalho da equipe lhes dá a oportunidade de observar de perto a dinâmica em constante mudança do cenário de ameaças.
“Se aprendemos alguma coisa com 2020 é que todos dependemos da infraestrutura e das cadeias de abastecimento que sustentam a sociedade moderna — seja agricultura, desenvolvimento farmacêutico e fabricação de alimentos e bebidas—especialmente em tempos de crise. Infelizmente, os atores da ameaça também estão olhando para formas de capitalizar em cima de qualquer redução nas defesas”, diz Maher Jadallah, diretor regional para o Oriente Médio da Tebable.
“O desafio pode parecer intransponível, especialmente devido à superfície de ataque em constante expansão de dispositivos de TI, tecnologia operacional [OT] e Internet das coisas [IoT]. Dada a dependência dos agentes de ameaça em vulnerabilidades não corrigidas, é cada vez mais óbvio que o gerenciamento de vulnerabilidade um papel central a desempenhar nas estratégias modernas de segurança cibernética”, finaliza Jadallah. Com agências de notícias internacionais.