Um novo relatório da XM Cyber descobriu – entre outras visões – uma lacuna dramática entre onde a maioria das organizações foca seus esforços de segurança e onde as ameaças mais sérias realmente residem.
O novo relatório, Navegando pelos Caminhos do Risco: O Estado da Gestão de Exposição em 2024, é baseado em centenas de milhares de avaliações de caminhos de ataque conduzidas pela plataforma XM Cyber durante 2023. Essas avaliações descobriram mais de 40 milhões de exposições que afetaram milhões de ativos críticos de negócios. Os dados anonimizados sobre essas exposições foram então fornecidos ao Instituto Cyentia para análise independente. Para ler o relatório completo, confira aqui.
As descobertas destacam a contínua ênfase excessiva na remediação de CVEs nos programas de cibersegurança. De fato, a XM Cyber descobriu que as vulnerabilidades baseadas em CVE representam menos de 1% da paisagem de exposição média das organizações On-prem. Mesmo ao considerar exposições de alto impacto que representam um risco de comprometimento para ativos críticos de negócios, esses CVEs ainda representam apenas uma pequena porcentagem (11%) do perfil de risco de exposição.
Onde está o grosso do risco? Vamos aprofundar nos resultados:
CVEs: Não Necessariamente Exposições
Quando analisando a infraestrutura On-premises, da grande maioria das organizações (86%), o relatório da XM Cyber descobriu, não surpreendentemente, que as vulnerabilidades executáveis de código remoto representavam (como mencionado acima) menos de 1% de todas as exposições e apenas 11% das exposições críticas.
A pesquisa descobriu que as configurações erradas de identidade e credenciais representam impressionantes 80% das exposições de segurança em organizações, com um terço dessas exposições colocando ativos críticos em risco direto de violação – um vetor de ataque flagrante que está sendo ativamente explorado por adversários.
Assim, o relatório deixa claro que enquanto a correção de vulnerabilidades é importante, não é suficiente. Ameaças mais prevalentes, como atacantes envenenando pastas compartilhadas com código malicioso (contaminação de conteúdo compartilhado) e usando credenciais locais comuns em vários dispositivos, expõem uma parcela muito maior de ativos críticos (24%) em comparação com CVEs.
Portanto, os programas de segurança precisam se estender muito além da correção de CVEs. Boas práticas de higiene cibernética e um foco na mitigação de pontos de estrangulamento e exposições como uma gestão fraca de credenciais são cruciais.