book_icon

Relatório da Picus Security mostra vulnerabilidades a ataques de alto risco

Estudo Picus Blue Report 2024, divulgado pela distribuidora CLM, aponta que 40% dos ambientes apresentaram vulnerabilidades que poderiam dar acesso ao administrador de domínio

Relatório da Picus Security mostra vulnerabilidades a ataques de alto risco

Cerca de 40% dos mais de 136 milhões de ambientes apresentaram vulnerabilidades que poderiam dar acesso ao administrador de domínio e, consequentemente, ​​a tomada total do controle da rede por cibercriminosos. Este acesso permite que os invasores controlem contas de usuários, configurações de segurança e gerenciamento geral da rede. A informação é do Picus Blue Report 2024, divulgado pela CLM, distribuidor latino-americano de valor agregado com foco em segurança da informação, proteção de dados, cloud e infraestrutura para data centers, principal parceira da empresa na América Latina.

Francisco Camargo, presidente da CLM, explica que o acesso ao administrador do domínio precisa ser uma das principais preocupações das equipes de segurança porque essa brecha pode levar hackers a ter o controle total da infraestrutura de TI de uma corporação. “O perigo é muito grande! O nível de acesso do administrador de domínio permite que os invasores controlem contas de usuários, configurações de segurança e toda a rede”, assinala.

A maioria dos problemas que a Picus identificou nas regras de detecção de sistemas SIEM estavam relacionados à coleta de logs (38%) e ao desempenho (33%)

O estudo anual Picus Blue Report 2024 foi conduzido pelo Picus Labs, unidade de pesquisa da Picus Security, que analisou mais de 136 milhões de simulações de ataque para avaliar a eficácia das soluções de cibersegurança usadas pelas empresas. O relatório evidencia a necessidade dessa validação das soluções e de ajustes fino contínuos, como único meio de descobrir os caminhos de ataques de alto risco.

Eficácia das soluções de cibersegurança no mundo real

A Picus Security observou uma variabilidade significativa entre o desempenho dos produtos de segurança cibernética em ambientes controlados versus configurações do mundo real. Soluções que pontuam 100% em avaliações como MITRE ATT&CK podem, infelizmente, exibir variabilidade significativa de eficácia uma vez implantadas em diversos ambientes operacionais.

Senhas fáceis de quebrar

Além da constante evolução do cibercrime, do hacktivismo, do uso de IA para fins ilícitos, a cibersegurança continua enfrentando problemas corriqueiros que se repetem, como as senhas fracas. “É surpreendente ver que 25% dos ambientes ainda usam senhas que podem ser quebradas usando palavras comuns”, comenta Camargo.

BlackByte foi o mais bem-sucedido grupo de ransomware
Quando se trata de ransomware, as descobertas são igualmente preocupantes. O BlackByte foi a variante de ransomware mais difícil de se defender, com apenas 17% de taxa de sucesso. BabLock e Hive seguiram de perto, com taxas de prevenção de 20% e 30% respectivamente.

“É crucial adotar medidas de segurança cibernética mais fortes e eficazes, com abordagens proativas como a simulação de violação e ataque (BAS). A cibersegurança precisa ser vista como uma batalha contínua que requer atenção, inovação e adaptação, sendo fundamental entender o risco para aprimorar as defesas, corrigir vulnerabilidades críticas e melhorar a postura de segurança”, alerta o executivo.

Prevenção em alta, detecção em baixa: um paradoxo da defesa cibernética

Embora tenha havido uma melhoria notável na eficácia da prevenção, que aumentou de 59% em 2023 para 69% em 2024, a eficácia da detecção deixou a desejar. O alert score caiu de 16% para 12%, no mesmo período. Essa redução sugere que o aumento do registro (logs) não se traduziu em melhor visibilidade e detecção mais rápida de ameaças. A disparidade aponta para a necessidade de as organizações priorizarem a otimização em todo o seu pipeline de engenharia de detecção.

Desafios de regras de detecção em sistemas SIEM

A maioria dos problemas que a Picus identificou nas regras de detecção de sistemas SIEM estavam relacionados à coleta de logs (38%) e ao desempenho (33%). A consolidação inadequada da fonte de logs afetou 23% dos casos, enquanto fontes de log indisponíveis (10%) e quebradas (5%) aprofundaram ainda mais os desafios de detecção.

Vulnerabilidades em endpoints macOS

O Picus Blue Report 2024 evidenciou que os endpoints do macOS tinham muito mais probabilidade de serem mal configurados ou operarem corretamente sem ferramentas de Detecção e Resposta de Endpoint (EDR). Como resultado, os endpoints do macOS impediram apenas 23% dos ataques simulados, contra 62% e 65% barrados pelo Windows e pelo Linux. Para a Picus Security esta descoberta sugere que as equipes de segurança não estão alocando recursos adequados para proteger esses sistemas.

 

Últimas Notícias
Você também pode gostar
As opiniões dos artigos/colunistas aqui publicados refletem exclusivamente a posição de seu autor, não caracterizando endosso, recomendação ou favorecimento por parte da Infor Channel ou qualquer outros envolvidos na publicação. Todos os direitos reservados. É proibida qualquer forma de reutilização, distribuição, reprodução ou publicação parcial ou total deste conteúdo sem prévia autorização da Infor Channel.