Um novo relatório da XM Cyber encontrou – entre outras informações – uma lacuna dramática entre onde a maioria das organizações concentra seus esforços de segurança e onde as ameaças mais sérias realmente residem.
O novo relatório, Navegando pelos Caminhos do Risco: O Estado do Gerenciamento de Exposições em 2024, é baseado em centenas de milhares de avaliações de caminhos de ataque conduzidas pela plataforma XM Cyber durante 2023. Essas avaliações descobriram mais de 40 milhões de exposições que afetaram milhões de ativos críticos para o negócio. Dados anonimizados sobre essas exposições foram então fornecidos ao Instituto Cyentia para análise independente. Para ler o relatório completo, confira aqui.
As descobertas lançam luz crítica sobre a contínua superênfase na remediação de CVEs nos programas de cibersegurança. Na verdade, a XM Cyber descobriu que as vulnerabilidades baseadas em CVE representam menos de 1% da paisagem de exposição média de organizações On-prem. Mesmo quando consideradas exposições de alto impacto que representam um risco de comprometimento para ativos críticos de negócios, esses CVEs ainda representam apenas uma pequena porcentagem (11%) do perfil de risco de exposição.
Onde está a parte principal do risco? Vamos aprofundar nos resultados:
CVEs: Não Necessariamente Exposições
Ao analisar a infraestrutura On-premises, o relatório da XM Cyber descobriu que, da grande maioria das organizações (86%), as vulnerabilidades executáveis remotamente de código representam (como mencionado acima) menos de 1% de todas as exposições e apenas 11% das exposições críticas.
A pesquisa descobriu que as configurações de identidade e credenciais representam impressionantes 80% das exposições de segurança em organizações, sendo que um terço dessas exposições coloca ativos críticos em risco direto de breach – um vetor de ataque aberto sendo ativamente explorado por adversários.
Assim, o relatório deixa claro que, embora a correção de vulnerabilidades seja importante, não é suficiente. Ameaças mais prevalentes, como ataques em pastas compartilhadas com código malicioso (tornar o conteúdo compartilhado tóxico) e o uso de credenciais locais comuns em vários dispositivos, expõem uma parcela muito maior de ativos críticos (24%) em comparação com os CVEs.
Portanto, os programas de segurança precisam se estender muito além da correção de CVEs. Boas práticas de ciber-higiene e foco na mitigação de gargalos e exposições como gerenciamento fraco de credenciais são cruciais.