Erros de configuração abrem as portas da rede para cibercriminosos. Uma análise de risco de todos os endpoints pode ajudar a aprimorar o foco nessas vulnerabilidades. Armado com essas informações, a segurança de TI pode começar a eliminar os riscos.
O cenário de ameaças é sério e as organizações estão enfrentando mais ataques de criminosos cibernéticos. Eles também estão se tornando cada vez mais perigosos e sofisticados porque os invasores estão constantemente usando novos vetores de ataque ou tecnologias mais avançadas, como aprendizado de máquina. Ao mesmo tempo, a computação em nuvem e as forças de trabalho distribuídas estão aumentando a superfície de ataque e dificultando o monitoramento. Não é de admirar que os departamentos de segurança de TI de muitas organizações estejam pedindo mais funcionários e melhores ferramentas de defesa - e mais orçamento. Mas, além das paredes de defesa cada vez mais altas e seguras, as organizações podem fornecer mais segurança com medidas muito simples: Eliminando erros de configuração simples em sua própria rede.
Por que complicado?
Grandes incidentes de segurança, como o recente hack da SolarWinds, ocupam as manchetes, e você pensaria que os cibercriminosos estariam trabalhando dia e noite em ataques tão grandes. Na verdade, esses ataques complexos são muito difíceis de serem implementados pela maioria dos grupos. E os perpetradores também não veem motivos para enfrentar os grandes desafios, mesmo que seja descomplicado. A maioria das empresas dá um passo em direção a eles - porque configurações incorretas simples de administradores de TI podem ser encontradas em quase todos os lugares. Comprometer um alvo sem muito esforço é, portanto, uma presa fácil para um cibercriminoso.
acesso de criminosos cibernéticos
Os ataques que exploram configurações defeituosas são considerados o “fruto mais fácil” do crime cibernético, já que as empresas simplesmente falham em empregar processos e políticas sistemáticas para fechar adequadamente as vulnerabilidades. A pesquisa do ESG mostra que configurações incorretas de endpoint são responsáveis por 27% dos pontos de entrada. Atores mal-intencionados se beneficiam de hardware não seguro, funcionários com acesso redundante a recursos críticos da empresa, vulnerabilidades não corrigidas e várias outras vulnerabilidades desnecessárias. E a probabilidade de configurações incorretas continua aumentando à medida que as organizações movem suas cargas de trabalho para a nuvem. Ao mesmo tempo, a visibilidade de possíveis ameaças diminui, o que obviamente agrava ainda mais o problema.
As configurações erradas mais comuns
Para fazer bem o seu trabalho, as equipes de segurança precisam avaliar os riscos e corrigir os erros de configuração rapidamente, sem interromper as operações contínuas dos sistemas de TI. No entanto, isso é mais fácil dizer do que fazer. Os administradores de TI estão sobrecarregados, com poucos recursos e as equipes geralmente têm falta de pessoal, muitas vezes configurando incorretamente aplicativos e componentes relacionados ao sistema operacional. Esses erros geralmente ocorrem, por exemplo, com Microsoft Office, SharePoint, ACTIVE_X e Windows Remote Management (WinRM). A pandemia do COVID-19 trouxe vulnerabilidades de acesso remoto e configurações incorretas para a vanguarda da segurança cibernética como os vetores de ataque preferidos. Não surpreendentemente, os bugs relacionados ao WinRM estão agora na vanguarda das configurações incorretas no software da Microsoft. O WinRM permite que um usuário interaja com um sistema remoto, execute um arquivo executável (por exemplo, instale malware), altere o registro ou modifique serviços, o que torna essa área muito preocupante e pode levar a um grave incidente cibernético.
Contas configuradas incorretamente abrem as comportas
Dados da Bitdefender também mostram que erros de configuração relacionados a contas, armazenamento de senhas e gerenciamento de senhas no terminal são os mais comuns, com uma parcela de 12,5 por cento. Uma conta de usuário incorretamente predefinida abre a porta para aquisição de conta, comprometimento de spear phishing/BEC, movimentação lateral, infecção por malware e vazamento de dados. A maioria dos incidentes de ransomware resulta de um componente mal configurado, uma vulnerabilidade não corrigida ou um ataque de engenharia social bem-sucedido. Atualmente, os ataques de ransomware costumam ser acompanhados pela ameaça de divulgação dos dados capturados. Isso significa que as empresas também correm o risco de violações de proteção de dados e possivelmente até de penalidades do estado. Tudo isso apenas por causa de uma única configuração incorreta ou descuido que ajudou os criminosos cibernéticos.
Uma análise de risco aguça a visão
As plataformas avançadas de segurança de endpoint já oferecem análises avançadas de rede, recursos de segurança em nuvem e avaliações de fatores de risco humano, além do monitoramento de endpoint. Poucas plataformas vão um passo além e fornecem uma análise de risco integrada da configuração do endpoint, garantindo que as configurações estejam corretas e atualizadas. Há uma grande lacuna aqui na maioria das plataformas.
Resumindo: não seja uma presa fácil
Plataformas modernas e de alto desempenho para segurança de endpoints oferecem não apenas as funções usuais, mas também a possibilidade de análises de risco avançadas dos endpoints. Essas análises ajudam as organizações a descobrir e proteger configurações incorretas antes que os cibercriminosos as explorem. Os atacantes são assim forçados a investir mais tempo - e são mais propensos a recorrer a outros alvos que são presas mais fáceis. Em vez de gastar mais orçamento e pessoal, muitas organizações podem facilmente aumentar seu nível de segurança de TI fazendo sua lição de casa e contratando as pessoas certas. As ferramentas de análise de risco de endpoint ajudam as equipes de segurança de TI a descobrir essas vulnerabilidades.
Saiba mais em Bitdefender.de
[asterisco=19]