A Qualys lançou o seu TruRisk Research Report 2023, que analisa o número global de vulnerabilidades detetadas pela empresa em 2022 - mais de 2,3 mil milhões. Os dados do relatório apontam para a crescente sofisticação dos cibercriminosos que continuam a ser muito ágeis na modificação das suas técnicas para alcançar exploits de sucesso.
À medida que as empresas e os governos tiram cada vez mais partido da transformação digital para acelerar a sua produtividade, novas ferramentas de software estão também a ser desenvolvidas mais rapidamente do que nunca para apoiar estas iniciativas e programas. Mas à medida que a tecnologia avança, o mesmo acontece com o número de vulnerabilidades, representando níveis significativos de risco para o ambiente das organizações.
O empenho da Qualys em ajudar as empresas a reduzir os seus riscos de cibersegurança levou a Qualys Threat Research Unit (TRU) a mergulhar nos mais de 13 mil milhões de eventos detetados e monitorizados a partir da sua Plataforma Qualys Cloud. A TRU extraiu estatísticas anónimas para lançar luz sobre as vulnerabilidades encontradas em dispositivos, a segurança de aplicações web, a má configuração de dispositivos locais e a postura de segurança na cloud. A análise desta extensa base de conhecimentos, juntamente com a visibilidade única da TRU sobre a atividade dos cibercriminosos, tanto antes como depois dos ataques, resultou em cinco conclusões principais.
- A velocidade é determinante para superar ataques – em média, as vulnerabilidades demoram 30,6 dias para serem corrigidas, e apenas são corrigidas em 57,7% das vezes. Os cibercriminosos demoram em média 19,5 dias para ativar uma destas vulnerabilidades, o que significa que têm 11,1 dias de oportunidade de exploração antes de a organização poder aplicar patches;
- A automatização é a diferença entre o sucesso e o fracasso – de acordo com o estudo, os patches automáticos foram implementados 45% mais frequentemente e 36% mais rapidamente do que os manuais. As vulnerabilidades que podiam ser corrigidas automaticamente tiveram um tempo médio de remediação de 25,5 dias, enquanto as vulnerabilidades corrigidas manualmente demoraram 39,8 dias a ser mitigadas. A taxa de aplicação de patches automáticos foi de 72,5%, comparada com os 49,8% para patches manuais;
- Os agentes de acesso inicial (IAB) atacam o que as organizações ignoram – uma tendência crescente no panorama das ameaças é a dos Initial Access Brokers (IAB). O relatório da Qualys mostra que, à medida que as organizações vão ficando mais rápidas a aplicar patches no Windows e no Chrome, os cibercriminosos são forçados (especialmente com estes tipos de ataques) a explorar vulnerabilidades fora destes dois ambientes. As vulnerabilidades IAB têm um tempo médio de reparação de 45,5 dias, em comparação com 17,4 dias para Windows e Chrome; também a taxa de aplicação de patches é mais baixa (68,3%) do que para Windows e Chrome (82,9%);
- Configurações incorretas ainda prevalecente nas aplicações web – o Qualys Web Application Scanner analisou 370 mil aplicações web em todo o mundo em 2022, correlacionando os dados com a lista dos OWASP Top 10. As análises revelaram mais de 25 milhões de vulnerabilidades, 33% das quais da categoria “configuração incorreta”. Estas configurações erradas permitiram aos cibercriminosos espalhar malware em cerca de 24 mil aplicações web;
- As configurações erradas são uma porta de acesso ao ransomware – o relatório TruRisk examina todos os controlos que falharam em mais de 50% das análises e as técnicas MITRE ATT&CK ligadas a esses controlos específicos. As três principais técnicas associadas aos controlos falhados para configurações incorretas da cloud foram a exploração de serviços remotos, a destruição de dados e a corrupção de objetos de armazenamento na cloud. Três técnicas que descrevem exatamente como funciona o ransomware atualmente.
“Os cibercriminosos querem muito saber quais são e como funcionam as vulnerabilidades e fraquezas dentro do ambiente das suas vítimas, o que pode alterar o equilíbrio de poder a seu favor”, explica Travis Smith, vice-presidente da Unidade de Investigação de Ameaças da Qualys. “Este relatório fornece aos CISO e às equipas de segurança um nível de detalhe sem precedentes para uma abordagem abrangente à compreensão das vias e dos comportamentos de ataque para minimizar os riscos”.
|