Você está visualizando atualmente Nova Pesquisa XM Cyber: 80% das Exposições por Configurações Incorretas, Menos de 1% por CVEs

Nova Pesquisa XM Cyber: 80% das Exposições por Configurações Incorretas, Menos de 1% por CVEs

Um novo relatório da XM Cyber descobriu – entre outras informações – uma lacuna dramática entre onde a maioria das organizações concentra seus esforços de segurança e onde as ameaças mais sérias realmente residem.

O novo relatório, Navegando pelos Caminhos do Risco: O Estado da Gestão de Exposições em 2024, é baseado em centenas de milhares de avaliações de caminhos de ataque conduzidas pela plataforma XM Cyber durante 2023. Essas avaliações descobriram mais de 40 milhões de exposições que afetaram milhões de ativos críticos de negócios. Os dados anonimizados sobre essas exposições foram então fornecidos ao Instituto Cyentia para análise independente. Para ler o relatório completo, veja aqui.

As descobertas destacam uma luz crítica sobre a contínua super ênfase na remediação de CVEs em programas de cibersegurança. Na verdade, a XM Cyber descobriu que vulnerabilidades baseadas em CVE representam menos de 1% do cenário de exposições no local médio das organizações. Mesmo ao considerar exposições de alto impacto que representam um risco de comprometimento para ativos críticos de negócios, esses CVEs ainda representam apenas uma pequena porcentagem (11%) do perfil de risco de exposição.

Onde está a grande parte do risco? Vamos aprofundar nos resultados:

CVES: Não Necessariamente Exposições

Ao analisar a infraestrutura no local da vasta maioria das organizações (86%), o relatório da XM Cyber descobriu, não surpreendentemente, que vulnerabilidades de execução de código remoto representavam (como mencionado acima) menos de 1% de todas as exposições e apenas 11% das exposições críticas.

A pesquisa descobriu que as configurações incorretas de identidade e credenciais representam impressionantes 80% das exposições de segurança em organizações, com um terço dessas exposições colocando ativos críticos diretamente em risco de violação – um vetor de ataque flagrante sendo explorado ativamente por adversários.

Assim, o relatório deixa claro que, embora a correção de vulnerabilidades seja importante, não é o suficiente. Ameaças mais prevalentes, como invasores envenenando pastas compartilhadas com código malicioso (contaminando conteúdo compartilhado) e usando credenciais locais comuns em vários dispositivos, expõem uma parte muito maior de ativos críticos (24%) em comparação com CVEs.

Portanto, os programas de segurança precisam se estender muito além da correção de CVEs. Boas práticas de ciber-higiene e foco na mitigação de pontos de estrangulamento e exposições, como gerenciamento fraco de credenciais, são cruciais.