Analysis

Qualys deteta 2,3 mil milhões de vulnerabilidades em 2023

A unidade de investigação da Qualys aponta para a crescente sofisticação dos cibercriminosos que continuam a ser muito ágeis na modificação das suas técnicas

04/04/2023

Qualys deteta 2,3 mil milhões de vulnerabilidades em 2023

A Qualys lançou o seu TruRisk Research Report 2023, que analisa o número global de vulnerabilidades detetadas pela empresa em 2022 - mais de 2,3 mil milhões. Os dados do relatório apontam para a crescente sofisticação dos cibercriminosos que continuam a ser muito ágeis na modificação das suas técnicas para alcançar exploits de sucesso.

À medida que as empresas e os governos tiram cada vez mais partido da transformação digital para acelerar a sua produtividade, novas ferramentas de software estão também a ser desenvolvidas mais rapidamente do que nunca para apoiar estas iniciativas e programas. Mas à medida que a tecnologia avança, o mesmo acontece com o número de vulnerabilidades, representando níveis significativos de risco para o ambiente das organizações.

O empenho da Qualys em ajudar as empresas a reduzir os seus riscos de cibersegurança levou a Qualys Threat Research Unit (TRU) a mergulhar nos mais de 13 mil milhões de eventos detetados e monitorizados a partir da sua Plataforma Qualys Cloud. A TRU extraiu estatísticas anónimas para lançar luz sobre as vulnerabilidades encontradas em dispositivos, a segurança de aplicações web, a má configuração de dispositivos locais e a postura de segurança na cloud. A análise desta extensa base de conhecimentos, juntamente com a visibilidade única da TRU sobre a atividade dos cibercriminosos, tanto antes como depois dos ataques, resultou em cinco conclusões principais.

  1. A velocidade é determinante para superar ataques – em média, as vulnerabilidades demoram 30,6 dias para serem corrigidas, e apenas são corrigidas em 57,7% das vezes. Os cibercriminosos demoram em média 19,5 dias para ativar uma destas vulnerabilidades, o que significa que têm 11,1 dias de oportunidade de exploração antes de a organização poder aplicar patches;
  2. A automatização é a diferença entre o sucesso e o fracasso – de acordo com o estudo, os patches automáticos foram implementados 45% mais frequentemente e 36% mais rapidamente do que os manuais. As vulnerabilidades que podiam ser corrigidas automaticamente tiveram um tempo médio de remediação de 25,5 dias, enquanto as vulnerabilidades corrigidas manualmente demoraram 39,8 dias a ser mitigadas. A taxa de aplicação de patches automáticos foi de 72,5%, comparada com os 49,8% para patches manuais;
  3. Os agentes de acesso inicial (IAB) atacam o que as organizações ignoram – uma tendência crescente no panorama das ameaças é a dos Initial Access Brokers (IAB). O relatório da Qualys mostra que, à medida que as organizações vão ficando mais rápidas a aplicar patches no Windows e no Chrome, os cibercriminosos são forçados (especialmente com estes tipos de ataques) a explorar vulnerabilidades fora destes dois ambientes. As vulnerabilidades IAB têm um tempo médio de reparação de 45,5 dias, em comparação com 17,4 dias para Windows e Chrome; também a taxa de aplicação de patches é mais baixa (68,3%) do que para Windows e Chrome (82,9%);
  4. Configurações incorretas ainda prevalecente nas aplicações web – o Qualys Web Application Scanner analisou 370 mil aplicações web em todo o mundo em 2022, correlacionando os dados com a lista dos OWASP Top 10. As análises revelaram mais de 25 milhões de vulnerabilidades, 33% das quais da categoria “configuração incorreta”. Estas configurações erradas permitiram aos cibercriminosos espalhar malware em cerca de 24 mil aplicações web;
  5. As configurações erradas são uma porta de acesso ao ransomware – o relatório TruRisk examina todos os controlos que falharam em mais de 50% das análises e as técnicas MITRE ATT&CK ligadas a esses controlos específicos. As três principais técnicas associadas aos controlos falhados para configurações incorretas da cloud foram a exploração de serviços remotos, a destruição de dados e a corrupção de objetos de armazenamento na cloud. Três técnicas que descrevem exatamente como funciona o ransomware atualmente.

Os cibercriminosos querem muito saber quais são e como funcionam as vulnerabilidades e fraquezas dentro do ambiente das suas vítimas, o que pode alterar o equilíbrio de poder a seu favor”, explica Travis Smith, vice-presidente da Unidade de Investigação de Ameaças da Qualys. “Este relatório fornece aos CISO e às equipas de segurança um nível de detalhe sem precedentes para uma abordagem abrangente à compreensão das vias e dos comportamentos de ataque para minimizar os riscos”.


NOTÍCIAS RELACIONADAS

RECOMENDADO PELOS LEITORES

REVISTA DIGITAL

IT SECURITY Nº20 Outubro 2024

IT SECURITY Nº20 Outubro 2024

NEWSLETTER

Receba todas as novidades na sua caixa de correio!

O nosso website usa cookies para garantir uma melhor experiência de utilização.