O problema das vulnerabilidades antigas — e o que fazer a respeito

O problema das vulnerabilidades antigas — e o que fazer a respeito

O problema das vulnerabilidades antigas – e o que fazer a respeito PlatoBlockchain Data Intelligence. Pesquisa vertical. Ai.

Como regra geral, os departamentos de TI estão focados na próxima ameaça: o vulnerabilidades de dia zero à espreita no sistema, os alçapões ocultos. Isto é incompreensível. Tememos o desconhecido e as vulnerabilidades de dia zero são desconhecidas por definição. A mente inevitavelmente avança para o dano incalculável que eles podem causar se e quando os invasores finalmente os identificarem.

Mas esse foco na próxima ameaça, o risco desconhecido, pode estar prejudicando a organização. Porque, como se vê, a maioria das vulnerabilidades com as quais as empresas deveriam se preocupar já foram identificadas.

De acordo com um relatório recente da Securin, a grande maioria — 76% — das vulnerabilidades exploradas pelo ransomware em 2022 eram antigas, descobertas entre 2010 e 2019. Das 56 vulnerabilidades vinculadas ao ransomware em 2022, 20 delas eram vulnerabilidades antigas descobertas entre 2015 e 2019.

Em outras palavras: em um momento em que ataques de ransomware são talvez a maior ameaça enfrentada pelas organizações, as vulnerabilidades exploradas com mais frequência pelos invasores de ransomware já são conhecidas por nós. E, no entanto, inúmeras empresas se abriram para eles.

Os departamentos de TI não podem ser totalmente culpados por esse problema persistente — a maioria está sobrecarregada, sobrecarregada e envolvida na triagem com uma cascata interminável de ameaças de todas as direções. Ainda assim, a higiene adequada da segurança cibernética exige que as equipes de TI levem essas antigas vulnerabilidades a sério e as incluam em seus processos de segurança diários.

Por que vulnerabilidades antigas são negligenciadas

Antes de examinar exatamente como as empresas podem ficar mais vigilantes sobre vulnerabilidades antigas, vamos nos aprofundar no problema como ele existe hoje.

Para começar, vale a pena notar que esta não é uma preocupação abstrata. No início deste ano, foi revelado que vários agentes de ameaças haviam explorado uma criança de 3 anos vulnerabilidade no Progress Telerik para violar uma parte do governo dos EUA. “A exploração dessa vulnerabilidade permitiu que agentes mal-intencionados executassem com êxito código remoto em um servidor da Web do Microsoft Internet Information Services (IIS) de uma agência do Poder Executivo Federal Civil (FCEB)”, disse o agências afetadas disse.

Parte do problema aqui se resume ao ciclo de vida de uma determinada vulnerabilidade. Quando uma vulnerabilidade é identificada pela primeira vez – quando nasce uma vulnerabilidade de dia zero – todos prestam atenção. O fornecedor emite e implanta um patch, e uma certa porcentagem das equipes de TI afetadas o testa e instala. É claro que nem todas as equipes de TI afetadas se preocupam com isso — elas podem pensar que não é uma prioridade ou podem simplesmente passar despercebidas em seu processo.

Meses ou anos se passam e a vulnerabilidade de dia zero se torna apenas mais uma das centenas de vulnerabilidades antigas. A alta rotatividade nos departamentos de TI significa que os recém-chegados podem nem estar cientes da antiga vulnerabilidade. Se eles estiverem cientes disso, eles podem presumir que já foi resolvido. Em qualquer caso, eles têm outras coisas com que se preocupar - incluindo, mas não remotamente limitado a, todas as novas vulnerabilidades de dia zero sendo identificadas regularmente.

E assim a velha vulnerabilidade vive na rede, apenas esperando para ser redescoberta por um invasor experiente.

Trabalhando proativamente para corrigir vulnerabilidades antigas

Diante de tudo isso, não há dúvida de que as empresas precisam ficar mais atentas às antigas vulnerabilidades. Certo, manter um olho no passado e outro no futuro não é fácil, especialmente quando os departamentos de TI têm tantas outras coisas com que se preocupar. E é verdade que os departamentos de TI não podem esperar corrigir tudo. Mas existem abordagens bastante simples que podem minimizar o risco de uma vulnerabilidade antiga voltar para assombrar uma organização despreparada.

A abordagem mais simples e eficaz envolve a otimização gerenciamento de patches processos em vigor. Isso significa obter uma visão abrangente de sua superfície de ataque — incluindo vulnerabilidades antigas — e fazer julgamentos conscientes sobre a melhor maneira de alocar os recursos de sua equipe de TI.

Esses julgamentos devem ser informados por repositórios de vulnerabilidade padrão como o Banco de Dados Nacional de Vulnerabilidade (NVB) e MITRE. Mas também devem ir além deles. O fato é que os repositórios de vulnerabilidades consultados com mais frequência pelos departamentos de TI contêm lacunas flagrantes, e essas omissões infelizes desempenham um papel definitivo na exploração contínua de vulnerabilidades antigas por agentes mal-intencionados. E isso sem mencionar o fato de que muitas calculadoras de risco padrão tendem a subestimar o risco.

O simples fato é que as organizações não podem avaliar adequadamente as ameaças que estão enfrentando se estiverem trabalhando com base em informações imparciais ou inadequadamente ponderadas - elas precisam saber os riscos precisos que estão enfrentando e precisam ser capazes de priorizá-los adequadamente. riscos.

No final das contas, uma vulnerabilidade é uma vulnerabilidade, independentemente de ter sido identificada há cinco anos ou cinco horas. A idade de uma vulnerabilidade é irrelevante se e quando for explorada — ela é capaz de causar o mesmo dano. Mas para as equipes de TI, vulnerabilidades antigas possuem uma vantagem distinta: já as conhecemos. Colocar esse conhecimento em uso — trabalhando proativamente para identificar e corrigir essas vulnerabilidades — é essencial para manter as organizações de hoje seguras.

Carimbo de hora:

Mais de Leitura escura