Vulnerabilidades conhecidas para as quais os patches já foram disponibilizados são o principal veículo para ataques cibernéticos, de acordo com um relatório divulgado hoje pela Tenable .

A equipe da Tenable Research analisou eventos, vulnerabilidades e tendências de segurança cibernética ao longo de 2022, incluindo 1.335 incidentes de violação de dados divulgados publicamente entre novembro de 2021 e outubro de 2022.

Os eventos analisados ​​representam mais de 2,29 bilhões de registros sendo expostos, totalizando 257 Terabytes de dados. Mais de três por cento de todas as violações de dados identificadas foram causadas por bancos de dados não seguros, representando vazamentos de mais de 800 milhões de registros.

As principais vulnerabilidades exploradas incluem várias falhas de alta gravidade no Microsoft Exchange, produtos Zoho ManageEngine e soluções de rede privada virtual da Fortinet, Citrix e Pulso Seguro. Para as outras quatro vulnerabilidades mais exploradas–incluindo Log4Shell; Folina; uma falha do Atlassian Confluence Server e Data Center; e ProxyShell-patches e atenuações foram altamente divulgados e prontamente disponíveis. Na verdade, quatro das cinco primeiras vulnerabilidades de dia zero exploradas em estado selvagem em 2022 foram divulgadas ao público no mesmo dia em que o fornecedor lançou patches e orientações de mitigação acionáveis.

“Os dados destacam que há muito tempo vulnerabilidades conhecidas frequentemente causam mais destruição do que as novas e brilhantes”, diz Bob Huber, diretor de segurança e chefe de pesquisa da Tenable.”Os ciberataques repetidamente obtêm sucesso explorando essas vulnerabilidades negligenciadas para obter acesso a informações confidenciais. Números como esses demonstram conclusivamente que medidas reativas de segurança cibernética pós-evento não são eficazes na mitigação de riscos. A única maneira de virar a maré é mudar para segurança preventiva e gerenciamento de exposição.”

Além da análise de vulnerabilidade e configuração incorreta, o relatório examina grupos de ataque prolíficos e suas táticas. O ransomware continuou sendo o método de ataque mais comum usado em violações bem-sucedidas. O grupo de ransomware LockBit, um conhecido usuário de táticas de extorsão dupla e tripla, domina a esfera do ransomware, respondendo por 10% dos incidentes de ransomware analisados.

A relatório completo está disponível no site da Tenable.

Crédito da imagem: billiondigital/depositphotos.com

By Maisy Hall

Eu trabalho como redator freelancer. Também sou vegana e ambientalista. Sempre que tenho tempo, concentro-me na meditação.