Um novo relatório da XM Cyber descobriu – entre outras insights – uma lacuna dramática entre onde a maioria das organizações concentra seus esforços de segurança e onde as ameaças mais sérias realmente residem.
O novo relatório, Navegando pelos Caminhos de Risco: O Estado da Gestão de Exposição em 2024, é baseado em centenas de milhares de avaliações de caminhos de ataque conduzidas pela plataforma XM Cyber durante 2023. Essas avaliações descobriram mais de 40 milhões de exposições que afetaram milhões de ativos críticos de negócio. Os dados anonimizados sobre essas exposições foram então fornecidos ao Instituto Cyentia para análise independente. Para ler o relatório completo, confira aqui.
Os achados lançam uma luz crítica sobre a continuidade da superênfase na remediação de CVEs em programas de cibersegurança. De fato, a XM Cyber descobriu que vulnerabilidades baseadas em CVE representam menos de 1% do panorama de exposição médio das organizações On-prem. Mesmo ao considerar exposições de alto impacto que representam um risco de comprometimento de ativos críticos de negócio, esses CVEs ainda representam apenas uma pequena porcentagem (11%) do perfil de risco de exposição.
Onde está, na verdade, a maior parte do risco? Vamos aprofundar nos resultados:
CVEs: Não Necessariamente Exposições
Ao analisar a infraestrutura On-premises, a grande maioria das organizações (86%), conforme encontrado no relatório da XM Cyber, descobriu que as vulnerabilidades executáveis remotas de códigos contam (como mencionado acima) por menos de 1% de todas as exposições e apenas 11% das exposições críticas.
A pesquisa descobriu que configurações erradas de identidade e credenciais representam um impacto alarmante de 80% nas exposições de segurança em várias organizações, com um terço dessas exposições colocando ativos críticos em risco direto de violação – um vetor de ataque amplo sendo ativamente explorado por adversários.
Portanto, o relatório deixa claro que, embora a correção de vulnerabilidades seja importante, não é o suficiente. Ameaças mais prevalentes, como ataques envenenando pastas compartilhadas com códigos maliciosos (tainted shared content) e o uso de credenciais locais comuns em múltiplos dispositivos expõem uma parcela muito maior de ativos críticos (24%) em comparação com CVEs.
Assim, os programas de segurança precisam se estender muito além da correção de CVEs. Práticas de ciber-higiene boas e um foco na mitigação de gargalos e exposições, como a gestão fraca de credenciais, são cruciais.