Vulnerabilidades - conhecidas, mas não corrigidas

Conhecido, mas não corrigido

Compartilhar postagem

Um novo estudo da Ivanti, Cyber ​​​​Security Works (CSW), Cyware e Securin mostra que, ao contrário das estimativas otimistas, as ameaças de ransomware não terão perdido sua influência em 2022.

O estudo "Relatório Spotlight 2023: Ransomware sob a perspectiva do gerenciamento de ameaças e vulnerabilidades" deixa claro: em comparação com o ano anterior, o número de vulnerabilidades exploradas por ransomware aumentou quase 1/5 (19%). Entre as 344 novas ameaças que os provedores de segurança conseguiram identificar em 2022, também existem 56 vulnerabilidades diretamente relacionadas ao ransomware. Os agentes de ameaças extraem de um conjunto de 180 vulnerabilidades comprovadamente associadas ao ransomware. E somente no último trimestre de 2022, eles exploraram ativamente 21 dessas vulnerabilidades.

Descoberto entre 2010 e 2019

Outro número é ainda mais grave: mais de três quartos (76%) das vulnerabilidades usadas para extorsão de dados em 2022 já foram descobertas entre 2010 e 2019. Das vulnerabilidades recentemente exploradas pelo ransomware no ano passado, 20 foram descobertas entre 2015 e 2019. Portanto, os agentes de ameaças estão pesquisando ativamente na deep e dark web em busca de vulnerabilidades mais antigas, assumindo que não são uma prioridade para mais equipes de segurança.

Principais conclusões

  • Kill chains afetam cada vez mais produtos de TI: Grupos de ransomware usam kill chains para explorar vulnerabilidades que afetam 81 produtos de fornecedores, incluindo Microsoft, Oracle, F5, VMWare, Atlassian, Apache e SonicWall. Um MITRE ATT&CK completo, ou seja, uma descrição abrangente das táticas e tecnologias usadas, já está disponível para 57 vulnerabilidades associadas ao ransomware.
  • Os scanners têm pontos cegos: Scanners populares como Nessus, Nexpose e Qualys não conseguem detectar 20 das vulnerabilidades associadas ao ransomware.
  • Mais ataques de ransomware por grupos APT: A CSW observou mais de 50 grupos de ameaças persistentes avançadas (APT) usando ransomware para ataques - um aumento de 51% em relação a 2020. Quatro grupos de APT (DEV-023, DEV-0504, DEV-0832 e DEV-0950) foram associados pela primeira vez a ransomware em quarto trimestre de 2022.
  • O banco de dados de vulnerabilidades tem lacunas: O catálogo KEV (Known Exploited Vulnerabilities) da Agência de Segurança Cibernética e Infraestrutura dos EUA (CISA) contém 866 vulnerabilidades, mas 131 das vulnerabilidades associadas ao ransomware ainda não estão listadas.
  • Problema de código aberto com produtos de software: A reutilização de código-fonte aberto replica vulnerabilidades. A vulnerabilidade Apache Log4j CVE-2021-45046 está presente em 93 produtos de 16 fornecedores, outra vulnerabilidade Apache Log4j (CVE-2021-45105) está presente em 128 produtos de 11 fornecedores. Ambos são explorados pelo ransomware AvosLocker.
  • Existem vulnerabilidades de software nas versões: Mais de 80 bugs do Common Weakness Enumeration (CWE) criam vulnerabilidades que os invasores exploram. Isso representa um aumento de 54% em comparação com 2021. Esse resultado ressalta a importância de fornecedores de software e desenvolvedores de aplicativos avaliarem o código do software antes do lançamento.
  • As pontuações do CVSS mascaram os riscos: 57 vulnerabilidades associadas a ransomware têm apenas uma pontuação CVSS baixa e média. Nas empresas, porém, ainda podem causar prejuízos imensos.

Priorizar e proteger a longo prazo

Os invasores de ransomware estão se tornando mais rápidos e sofisticados. Com plataformas automatizadas que identificam vulnerabilidades e avaliam seus riscos, as equipes de TI podem priorizar as vulnerabilidades mais importantes com base em seu impacto nos ativos e em sua criticidade. "O relatório mostra que muitas empresas não estão colocando em ação o que sabem sobre as ameaças", disse Aaron Sandeen, CEO e cofundador da CSW e Securin. "É fundamental para a segurança de uma organização que as equipes de TI e segurança corrijam seus softwares assim que as vulnerabilidades são descobertas."

Corrija as vulnerabilidades mais críticas

"O ransomware é um problema crítico para qualquer organização, seja do setor público ou privado", disse Srinivas Mukkamala, diretor de produtos da Ivanti. “Os encargos para empresas, autoridades e indivíduos estão aumentando rapidamente. É imperativo que todas as empresas realmente entendam sua superfície de ataque e equipem sua organização com segurança em camadas. Somente assim eles podem se tornar resilientes ao crescente número de ataques.” “As equipes de TI e segurança devem corrigir continuamente as vulnerabilidades mais críticas para reduzir significativamente a superfície de ataque de suas organizações e aumentar sua resiliência contra invasores”, diz Anuj Goel, co-fundador e CEO da Cyware. “Nosso relatório mostra onde há necessidade de ação, por exemplo, com vulnerabilidades mais antigas e de código aberto”.

Mais em Ivanti.com

 


Sobre Ivanti

A força da TI Unificada. Ivanti conecta TI com operações de segurança corporativa para melhor governar e proteger o local de trabalho digital. Identificamos ativos de TI em PCs, dispositivos móveis, infraestruturas virtualizadas ou no data center - independentemente de estarem no local ou na nuvem. A Ivanti melhora a prestação de serviços de TI e reduz os riscos de negócios por meio de expertise e processos automatizados. Ao usar tecnologias modernas no depósito e em toda a cadeia de suprimentos, a Ivanti ajuda as empresas a melhorar sua capacidade de entrega - sem alterar os sistemas de back-end.


 

Artigos relacionados ao tema

Relatório: 40% mais phishing em todo o mundo

O relatório atual de spam e phishing da Kaspersky para 2023 fala por si: os usuários na Alemanha estão atrás ➡ Leia mais

Plataforma de cibersegurança com proteção para ambientes 5G

A especialista em segurança cibernética Trend Micro revela sua abordagem baseada em plataforma para proteger a superfície de ataque em constante expansão das organizações, incluindo segurança ➡ Leia mais

Manipulação de dados, o perigo subestimado

Todos os anos, o Dia Mundial do Backup, em 31 de março, serve como um lembrete da importância de backups atualizados e de fácil acesso. ➡ Leia mais

Impressoras como um risco à segurança

As frotas de impressoras empresariais estão a tornar-se cada vez mais num ponto cego e representam enormes problemas para a sua eficiência e segurança. ➡ Leia mais

A Lei AI e suas consequências para a proteção de dados

Com o AI Act, a primeira lei para IA foi aprovada e dá aos fabricantes de aplicações de IA entre seis meses e ➡ Leia mais

Sistemas operacionais Windows: Quase dois milhões de computadores em risco

Não há mais atualizações para os sistemas operacionais Windows 7 e 8. Isto significa lacunas de segurança abertas e, portanto, valiosas e ➡ Leia mais

AI no Enterprise Storage combate ransomware em tempo real

A NetApp é uma das primeiras a integrar inteligência artificial (IA) e aprendizado de máquina (ML) diretamente no armazenamento primário para combater ransomware ➡ Leia mais

Conjunto de produtos DSPM para Zero Trust Data Security

O gerenciamento da postura de segurança de dados – abreviadamente DSPM – é crucial para que as empresas garantam a resiliência cibernética contra a multidão ➡ Leia mais