Erros de configuração convidam criminosos cibernéticos

Erros de configuração convidam criminosos cibernéticos

Compartilhar postagem

Erros de configuração abrem as portas da rede para cibercriminosos. Uma análise de risco de todos os endpoints pode ajudar a aprimorar o foco nessas vulnerabilidades. Armado com essas informações, a segurança de TI pode começar a eliminar os riscos.

O cenário de ameaças é sério e as organizações estão enfrentando mais ataques de criminosos cibernéticos. Eles também estão se tornando cada vez mais perigosos e sofisticados porque os invasores estão constantemente usando novos vetores de ataque ou tecnologias mais avançadas, como aprendizado de máquina. Ao mesmo tempo, a computação em nuvem e as forças de trabalho distribuídas estão aumentando a superfície de ataque e dificultando o monitoramento. Não é de admirar que os departamentos de segurança de TI de muitas organizações estejam pedindo mais funcionários e melhores ferramentas de defesa - e mais orçamento. Mas, além das paredes de defesa cada vez mais altas e seguras, as organizações podem fornecer mais segurança com medidas muito simples: Eliminando erros de configuração simples em sua própria rede.

Por que complicado?

Grandes incidentes de segurança, como o recente hack da SolarWinds, ocupam as manchetes, e você pensaria que os cibercriminosos estariam trabalhando dia e noite em ataques tão grandes. Na verdade, esses ataques complexos são muito difíceis de serem implementados pela maioria dos grupos. E os perpetradores também não veem motivos para enfrentar os grandes desafios, mesmo que seja descomplicado. A maioria das empresas dá um passo em direção a eles - porque configurações incorretas simples de administradores de TI podem ser encontradas em quase todos os lugares. Comprometer um alvo sem muito esforço é, portanto, uma presa fácil para um cibercriminoso.

acesso de criminosos cibernéticos

Os ataques que exploram configurações defeituosas são considerados o “fruto mais fácil” do crime cibernético, já que as empresas simplesmente falham em empregar processos e políticas sistemáticas para fechar adequadamente as vulnerabilidades. A pesquisa do ESG mostra que configurações incorretas de endpoint são responsáveis ​​por 27% dos pontos de entrada. Atores mal-intencionados se beneficiam de hardware não seguro, funcionários com acesso redundante a recursos críticos da empresa, vulnerabilidades não corrigidas e várias outras vulnerabilidades desnecessárias. E a probabilidade de configurações incorretas continua aumentando à medida que as organizações movem suas cargas de trabalho para a nuvem. Ao mesmo tempo, a visibilidade de possíveis ameaças diminui, o que obviamente agrava ainda mais o problema.

As configurações erradas mais comuns

Para fazer bem o seu trabalho, as equipes de segurança precisam avaliar os riscos e corrigir os erros de configuração rapidamente, sem interromper as operações contínuas dos sistemas de TI. No entanto, isso é mais fácil dizer do que fazer. Os administradores de TI estão sobrecarregados, com poucos recursos e as equipes geralmente têm falta de pessoal, muitas vezes configurando incorretamente aplicativos e componentes relacionados ao sistema operacional. Esses erros geralmente ocorrem, por exemplo, com Microsoft Office, SharePoint, ACTIVE_X e Windows Remote Management (WinRM). A pandemia do COVID-19 trouxe vulnerabilidades de acesso remoto e configurações incorretas para a vanguarda da segurança cibernética como os vetores de ataque preferidos. Não surpreendentemente, os bugs relacionados ao WinRM estão agora na vanguarda das configurações incorretas no software da Microsoft. O WinRM permite que um usuário interaja com um sistema remoto, execute um arquivo executável (por exemplo, instale malware), altere o registro ou modifique serviços, o que torna essa área muito preocupante e pode levar a um grave incidente cibernético.

Contas configuradas incorretamente abrem as comportas

Dados da Bitdefender também mostram que erros de configuração relacionados a contas, armazenamento de senhas e gerenciamento de senhas no terminal são os mais comuns, com uma parcela de 12,5 por cento. Uma conta de usuário incorretamente predefinida abre a porta para aquisição de conta, comprometimento de spear phishing/BEC, movimentação lateral, infecção por malware e vazamento de dados. A maioria dos incidentes de ransomware resulta de um componente mal configurado, uma vulnerabilidade não corrigida ou um ataque de engenharia social bem-sucedido. Atualmente, os ataques de ransomware costumam ser acompanhados pela ameaça de divulgação dos dados capturados. Isso significa que as empresas também correm o risco de violações de proteção de dados e possivelmente até de penalidades do estado. Tudo isso apenas por causa de uma única configuração incorreta ou descuido que ajudou os criminosos cibernéticos.

Uma análise de risco aguça a visão

As plataformas avançadas de segurança de endpoint já oferecem análises avançadas de rede, recursos de segurança em nuvem e avaliações de fatores de risco humano, além do monitoramento de endpoint. Poucas plataformas vão um passo além e fornecem uma análise de risco integrada da configuração do endpoint, garantindo que as configurações estejam corretas e atualizadas. Há uma grande lacuna aqui na maioria das plataformas.

Resumindo: não seja uma presa fácil

Plataformas modernas e de alto desempenho para segurança de endpoints oferecem não apenas as funções usuais, mas também a possibilidade de análises de risco avançadas dos endpoints. Essas análises ajudam as organizações a descobrir e proteger configurações incorretas antes que os cibercriminosos as explorem. Os atacantes são assim forçados a investir mais tempo - e são mais propensos a recorrer a outros alvos que são presas mais fáceis. Em vez de gastar mais orçamento e pessoal, muitas organizações podem facilmente aumentar seu nível de segurança de TI fazendo sua lição de casa e contratando as pessoas certas. As ferramentas de análise de risco de endpoint ajudam as equipes de segurança de TI a descobrir essas vulnerabilidades.

 

Saiba mais em Bitdefender.de

 

[asterisco=19]

 

Artigos relacionados ao tema

Plataforma de cibersegurança com proteção para ambientes 5G

A especialista em segurança cibernética Trend Micro revela sua abordagem baseada em plataforma para proteger a superfície de ataque em constante expansão das organizações, incluindo segurança ➡ Leia mais

Segurança de TI: NIS-2 torna-o uma prioridade máxima

Apenas num quarto das empresas alemãs a gestão assume a responsabilidade pela segurança informática. Especialmente em empresas menores ➡ Leia mais

Os ataques cibernéticos aumentam 104 por cento em 2023

Uma empresa de segurança cibernética deu uma olhada no cenário de ameaças do ano passado. Os resultados fornecem informações cruciais sobre ➡ Leia mais

Spyware móvel representa uma ameaça para as empresas

Cada vez mais pessoas utilizam dispositivos móveis tanto no dia a dia como nas empresas. Isto também reduz o risco de “móveis ➡ Leia mais

A segurança crowdsourced identifica muitas vulnerabilidades

A segurança crowdsourced aumentou significativamente no último ano. No sector público, foram comunicadas 151% mais vulnerabilidades do que no ano anterior. ➡ Leia mais

Segurança digital: os consumidores são os que mais confiam nos bancos

Uma pesquisa de confiança digital mostrou que os bancos, a saúde e o governo são os que mais confiam nos consumidores. A mídia- ➡ Leia mais

Vulnerabilidades em dispositivos médicos

Um em cada quatro dispositivos médicos (23%) tem uma vulnerabilidade do catálogo de vulnerabilidades conhecidas exploradas (KEV) da agência de segurança cibernética dos EUA CISA. Além disso, existem ➡ Leia mais

Bolsa de empregos Darknet: Hackers estão procurando por insiders renegados

A Darknet não é apenas uma troca de bens ilegais, mas também um lugar onde os hackers procuram novos cúmplices ➡ Leia mais