Um ataque informático compromete 94% dos ativos críticos em apenas quatro etapas

Um novo estudo que analisa os métodos, os caminhos de ataque e o impacto dos ciberataques em 2021 destaca ameaças que afetam ativos críticos em ambientes locais, multicloud e híbridos.

Por Michael Hill

Um novo inquérito da XM Cyber, analisando os métodos, caminhos de ataque e impactos de ciberataques, descobriu que os atacantes poderiam comprometer 94% dos ativos críticos em apenas quatro passos dos limiares da violação. O Relatório de Impacto de Gestão de Trajetórias de Ataque da Empresa de Segurança Em Nuvem Híbrida incorpora informações de quase dois milhões de pontos finais, ficheiros, pastas e recursos em nuvem ao longo de 2021, destacando as principais descobertas sobre tendências e técnicas de ataque que afetam ativos críticos em ambientes on-go, multicloud e híbridos.

As credenciais são o calcanhar de aquiles

Os resultados mostraram que 75% dos ativos críticos de uma organização estão abertos a compromissos no seu estado de segurança atual, enquanto 73% das principais técnicas de ataque usadas no ano passado envolviam credenciais roubadas ou mal tratadas. Pouco mais de um quarto (27%) das técnicas de ataque mais comuns exploraram uma vulnerabilidade ou configuração incorreta.

“A maioria dos ataques que ocorrem envolve mais do que um salto para atingir os ativos críticos de uma organização. É durante a fase de propagação da rede que o atacante tenta ligar explorações para comprometer ativos críticos”, refere o relatório. “As credenciais estão aqui para ficar, mas na verdade são mais difíceis de resolver, enquanto as vulnerabilidades vêm e vão e são fáceis de corrigir”, acrescenta o relatório. Ao direcionar recursos para resolver problemas em estrangulamentos individuais, as organizações podem reduzir rapidamente o risco global e o número de possíveis caminhos de ataque, de acordo com o relatório.

Comentando os dados, Zur Ulianitzky, chefe de pesquisa da XM Cyber, disse que as organizações modernas estão a investir em mais plataformas, aplicações e outras ferramentas tecnológicas para acelerar o seu negócio, mas muitas vezes não percebem que a interconectividade de todas estas tecnologias representa um risco significativo. “Quando as equipas isoladas são responsáveis por diferentes componentes de segurança dentro da rede, ninguém vê o panorama geral. Uma equipa pode ignorar um risco aparentemente pequeno sem perceber que é, em termos gerais, um trampolim num caminho de ataque.” Para acompanhar as atuais exigências tecnológicas e empresariais, é preciso dar prioridade à correção do caminho de ataque.”

Novas técnicas de ataque usadas em 2021

A XM Cyber analisou novas técnicas de ataque usadas em 2021 para avaliar a forma como as ameaças persistentes avançadas (APTs) são exploradas e encontrar o seu caminho em ambientes. A equipa de pesquisa classificou-os em três grupos: técnicas de cloud, execução remota de código (RCE), e técnicas que combinam ambos. Descobriu 87% das novas técnicas na cloud, 70% das novas técnicas de CEC e 82% das novas técnicas combinadas nos ambientes.

A empresa também analisou quantas delas poderiam ser simuladas e potencialmente comprometer organizações com base nos seus estados de segurança. Verificou-se que 90% das empresas seriam comprometidas por novas técnicas que combinam métodos RCE/cloud, enquanto 78% seriam vítimas de novas técnicas de RCE. Apenas 32% das organizações seriam comprometidas por novas técnicas de cloud. “Estas são técnicas em que as organizações devem focar-se e trabalhar ativamente para eliminar”, refere o relatório. Quase um quarto (23%) dos ativos críticos enfrentou um ataque envolvendo uma técnica transversal, indica o inquérito.

Mitigação de ameaças de ataque em todos os ambientes

O relatório apresenta recomendações para que as organizações ataquem ameaças em todos os ambientes. Isto inclui concentrar os esforços de segurança na compreensão de como os atacantes migram do local para a cloud ou vice-versa. “As ferramentas de segurança isoladas continuarão a incluir apenas um esforço específico de segurança, mas é a combinação de várias técnicas de ataque que representam o maior risco para as nossas organizações”, especifica o texto.

Por isso, as equipas de segurança precisam de melhorar os ataques híbridos na cloud, configurações incorretas e problemas de identidade que vivem nos seus ambientes. “Para perceber se os ativos mais críticos de uma organização são seguros, é imperativo ter visibilidade na forma como as coisas mudam ao longo do tempo e como essas mudanças afetam o risco. Modelar caminhos de ataque para prever a probabilidade de uma violação é uma forma de fazer isso”, disse o especialista.




Deixe um comentário

O seu email não será publicado