Blog WatchGuard

76% das vulnerabilidades exploradas em 2022 tinham até 13 anos

Share on LinkedIn Share on X Share on Reddit

Algo tão comum e amplamente conhecido como uma atualização de software pode impedir que grandes ataques cibernéticos aconteçam, pois incorporam patches que corrigem vulnerabilidades do sistema. Priorizar as atualizações pode parecer uma tarefa trabalhosa e inconveniente para os usuários, pois os computadores e servidores precisam reiniciar para realizar a instalação, o que interrompe o usuário durante o trabalho. É por isso que as atualizações são frequentemente adiadas e os patches recomendados que podem evitar problemas de segurança comuns, como roubo e perda de identidade, são ignorados.

De acordo com dados de um estudo recente, os grupos de ransomware exploraram um total de 244 vulnerabilidades únicas para lançar ataques no ano passado; são 56 a mais em relação a 2021, um aumento de 19% em um ano. Além disso, dos 56, 76% foram detectados pela primeira vez entre 2010 e 2019 e ainda estão sendo explorados, embora existam patches disponíveis.

Por que devemos nos preocupar com vulnerabilidades de software em 2023?

Qualquer pessoa que tenha evitado atualizações durante toda a vida e felizmente escapou ileso, pode ter uma falsa sensação de segurança e pensar que não são tão necessárias. No entanto, o ataque cibernético direcionado à empresa italiana de energia Acea em fevereiro deste ano mostra como eles podem estar errados. Neste incidente, o grupo de ransomware conhecido como BlackBasta acessou os sistemas da empresa de energia após explorar uma vulnerabilidade nos servidores ESXi que os profissionais de segurança conhecem desde 2021, mas que não foi corrigida neste caso. .;O ataque não se agravou porque, segundo a Acea, não conseguiu impactar os serviços essenciais que presta aos cidadãos. No entanto, afetou parcialmente os serviços internos de TI da empresa que realizam as atividades necessárias de análise e controle, bem como o acesso ao seu site.

A esse respeito, os dados apresentados pela IBM em seu índice anual X-Force Threat Intelligence 2023 indicam que 26% dos ataques cibernéticos relatados em 2022 foram devidos à exploração de vulnerabilidades conhecidas. Essa figura demonstra o enorme peso desse vetor de ataque como porta de entrada para os agentes de ameaças, pois ocupa o segundo lugar entre os principais vetores de infecção e é o método preferido de comprometimento dos invasores desde 2019.

Atualizações de software: o primeiro passo é a cibersegurança

Conforme demonstrado, novas vulnerabilidades estão surgindo continuamente e, de acordo com a Agência de Segurança Cibernética e Infraestrutura dos EUA (CISA), a melhor defesa contra aqueles que buscam explorar vulnerabilidades já corrigidas é manter o software atualizado. Eles também recomendam tomar uma série de ações para garantir que seu software esteja sempre atualizado:

  1. Ative as atualizações automáticas de software sempre que possível. Isso garantirá que as atualizações de software sejam instaladas o mais rápido possível.
  2. Evite usar software obsoleto (EOL) e sem suporte.
  3. Visite sites de fornecedores diretamente e não clique em anúncios ou links de e-mail.
  4. Não execute atualizações de software ao usar redes não confiáveis.

Correção de brechas de segurança no endpoint

É claro que patches e atualizações de software são essenciais para garantir a robustez da segurança cibernética de uma organização. Além das práticas recomendadas pela CISA, as empresas têm o dever de monitorar e mitigar as vulnerabilidades conhecidas que são exploradas, repetidas vezes, como forma de acesso às suas redes. Afinal, essas vulnerabilidades representam um risco maior e mais real do que outros tipos de ameaças.

Um perigo adicional do ransomware dar vida nova a vulnerabilidades antigas é que muitas pontuações do CVSS (Common Vulnerability Scoring System) não levam em consideração situações em que uma vulnerabilidade antiga e aparentemente de baixa gravidade é explorada anos depois.

O uso de ferramentas como o WatchGuard Patch Management, que ajuda a manter os sistemas atualizados e protegidos por meio de patches disponíveis e funciona com as soluções de segurança de endpoint da WatchGuard, é uma grande vantagem quando se trata de proteger seus sistemas e combater os cibercriminosos. Acompanhar as atualizações lançadas pelos fornecedores pode ser um desafio e deixa espaço para erros, enquanto ter um banco de dados que permite comparar patches que foram instalados nos endpoints de uma rede pode proteger os sistemas e impedir ataques de malware em estações de trabalho e servidores vulneráveis.

Saiba mais sobre os riscos de vulnerabilidades de software e gerenciamento de patches e descubra as novas vulnerabilidades a tempo de agir acessando os links a seguir: