Facebook Google Plus Twitter LinkedIn YouTube RSS Menu Search Resource - BlogResource - WebinarResource - ReportResource - Eventicons_066 icons_067icons_068icons_069icons_070

Quantificar a vantagem inicial do invasor

A Tenable Research acaba de publicar um relatório sobre a diferença de tempo entre o momento em que uma exploração é disponibilizada publicamente para uma determinada vulnerabilidade e a primeira vez em que a vulnerabilidade é avaliada.

Para este estudo, analisamos as 50 vulnerabilidades críticas e de alta gravidade mais prevalentes de pouco menos de 200 mil verificações de avaliação de vulnerabilidades em um período de três meses na segunda metade de 2017 para embasar a análise no mundo real. Usamos essas vulnerabilidades para derivar o "tempo para explorar a disponibilidade" e o "tempo para avaliar" para calcular o delta médio.

O delta representa o primeiro movimento que o invasor e o defensor podem fazer nessa corrida. Embora ele não represente o ciclo OODA (observar, orientar, decidir e agir) completo para ambas as partes, ele indica quem teve o melhor início e, em última instância, quem vencerá.

Um delta negativo significa que os invasores têm uma janela de oportunidade para explorar uma vulnerabilidade antes que os defensores sequer se deem conta de estarem em risco.

Os invasores estão à frente na corrida

A nossa análise mostra que o delta mediano foi de -7,3 dias. O tempo médio de exploração foi de 5,5 dias, em comparação com um tempo médio de avaliação de 12,8 dias. Em média, isso dá aos invasores sete dias de vantagem inicial sobre os defensores.

O delta foi negativo em 76% das vulnerabilidades analisadas. Portanto, em uma base de vulnerabilidade por vulnerabilidade, os invasores aproveitam a vantagem de dar o primeiro passo com mais frequência do que deixam de aproveitar.

Quantificar as estatísticas da vantagem inicial do invasor

Geralmente, os casos de delta positivo ocorriam porque a exploração demorou muito para estar disponível, e não pela rápida frequência de verificação dos defensores. É preocupante o fato de que, em 34% das vulnerabilidades analisadas, uma exploração estava disponível no mesmo dia em que a vulnerabilidade foi revelada. Mas fica muito interessante conforme nos aprofundamos nas vulnerabilidades individuais.

Das 50 vulnerabilidades mais prevalentes que analisamos, 24% estão sendo exploradas ativamente na natureza por malware, ransomware ou kits de exploração. Outras 14% eram suficientemente críticas para serem discutidas na mídia. O conjunto de amostras continha vulnerabilidades visadas pelos kits de exploração Disdain e Terror, por ransomware Cerber e StorageCrypt e até mesmo por grupos APT, como o Black Oasis, para instalar o software de vigilância FinSpy.

Como reaver essa vantagem

A maioria dos profissionais de segurança tem o palpite de que estão tentando igualar os níveis, mas ter a quantificação dos leads dos invasores ajuda a determinar o quanto estamos atrasados e o que precisamos fazer para diminuir a distância.

Muitas organizações fazem a avaliação de vulnerabilidades em um ciclo mensal ou até mesmo trimestral. Isso é ocasionado, principalmente, por fatores internos, e não por motivadores externos, como os ciclos de patch mensais definidos pela empresa. Tendemos a esquecer que temos um adversário que dita as regras do engajamento. Embora não tenhamos controle sobre quando ou como o invasor decide atacar, temos controle sobre o nosso próprio ambiente.

A nossa própria análise do comportamento de verificação indica que pouco mais de 25% das organizações fazem avaliações de vulnerabilidades com uma frequência de dois dias ou menos. Esse é um objetivo que pode ser atingido e que diminuirá a vantagem que os invasores têm na maioria das vulnerabilidades. Mas, com a latência inerentemente incorporada ao processo, isso ainda deixa um risco residual que não pode ser eliminado somente através do aumento da frequência de verificação.

Uma abordagem mais eficaz ao gerenciamento de vulnerabilidades e Cyber Exposure não está baseada em um modelo iniciar-parar ou em ciclos discretos. Em vez disso, ela deve estar baseada nos seguintes:

  • Avaliação contínua da nossa postura de segurança
  • Abordagem proativa a riscos previsíveis
  • Reação rápida aos riscos previstos e emergentes

O cenário de ameaças está evoluindo em um ritmo sem precedentes em uma superfície de ataque em plena expansão, necessitando de um processo mais ágil que funcione como um ciclo de feedback. A nova disciplina emergente de SecDevOps já oferece algumas boas práticas estabelecidas. Mas isso também requer que as equipes operacionais e de segurança estejam mais bem alinhadas e cooperem em mais proximidade.

Não devemos subestimar o valor da avaliação de vulnerabilidades ao proporcionar inteligência e percepção situacional de Cyber Exposure e "feedback" no ciclo. Mesmo que não seja possível corrigir todas as vulnerabilidades de uma só vez, a avaliação contínua pode acionar uma correção ad hoc de resposta a emergências ou determinar que controles de mitigação, como controle de acesso, precisam ser aplicados para contornar a demora na correção e a consequente lacuna de exposição.

Acelere o tempo de avaliação das vulnerabilidades

Para obter recomendações de como você pode acelerar o tempo para avaliar vulnerabilidades e receber insights detalhados sobre as nossas análises, faça download do relatório Quantificar as estatísticas da vantagem inicial do invasor.

Download free report!

Inscreva-se no blog da Tenable

Inscrever-se
Teste gratuito Comprar agora

Teste o Tenable.io

GRÁTIS POR 30 DIAS

Tenha acesso completo a uma plataforma moderna de gerenciamento de vulnerabilidades baseada na nuvem, que permite que você veja e rastreie todos os seus ativos com uma precisão sem precedentes. Inscreva-se agora mesmo.

Comprar o Tenable.io

Tenha acesso completo a uma plataforma moderna de gerenciamento de vulnerabilidades baseada na nuvem, que permite que você veja e rastreie todos os seus ativos com uma precisão sem precedentes. Compre hoje a sua assinatura anual.

65 ativos

US$ 2.190,00

Compre já

Teste gratuito Comprar agora

Teste gratuitamente o Nessus Professional

GRÁTIS POR 7 DIAS

O Nessus® é o verificador de vulnerabilidades mais abrangente do mercado atualmente. O Nessus Professional ajudará a automatizar o processo de verificação de vulnerabilidades, economizar tempo nos seus ciclos de conformidade e permitirá que você envolva a sua equipe de TI.

Comprar o Nessus Professional

O Nessus® é o verificador de vulnerabilidades mais abrangente do mercado atualmente. O Nessus Professional ajudará a automatizar o processo de verificação de vulnerabilidades, economizar tempo nos seus ciclos de conformidade e permitirá que você envolva a sua equipe de TI.

Compre uma licença para vários anos e economize. Inclua o Suporte Avançado ao acesso do suporte por telefone, email, comunidade e bate-papo 24 horas por dia, 365 dias por ano. Detalhes completos aqui.

Obtenha suporte avançado GRATUITO

com a compra do Nessus Professional

Teste gratuito Comprar agora

Teste o Tenable.io Web Application Scanning

GRÁTIS POR 30 DIAS

Tenha acesso completo à nossa oferta mais recente de verificação de aplicações Web desenvolvida para aplicações modernas como parte da plataforma do Tenable.io. Verifique com segurança por vulnerabilidades em todo o seu portfólio online com um alto grau de precisão sem grandes esforços manuais ou interrupção de aplicações Web críticas. Inscreva-se agora mesmo.

Comprar o Tenable.io Web Application Scanning

Tenha acesso completo a uma plataforma moderna de gerenciamento de vulnerabilidades baseada na nuvem, que permite que você veja e rastreie todos os seus ativos com uma precisão sem precedentes. Compre hoje a sua assinatura anual.

5 FQDNs

US$ 3.578,00

Compre já

Teste gratuito Entre em contato com o setor de vendas

Teste o Tenable.io Container Security

GRÁTIS POR 30 DIAS

Tenha acesso completo à única oferta de segurança de contêiner integrada a uma plataforma de gerenciamento de vulnerabilidades. Monitore imagens de contêiner por vulnerabilidades, malware e violações de segurança. Unifique sistemas de integração contínua e implantação contínua (CI/CD) para dar suporte às práticas de DevOps, reforçar a segurança e ajudar na conformidade com as políticas da empresa.

Comprar o Tenable.io Container Security

O Tenable.io Container Security habilita com perfeição e segurança os processos de DevOps ao fornecer visibilidade da segurança das imagens de contêiner, incluindo vulnerabilidades, malware e violações de segurança através da integração com o processo de compilação.

Saiba mais sobre o lndustrial Security

Receba uma demonstração do Tenable.sc

Insira suas informações no formulário abaixo e um representante de vendas entrará em contato assim que possível para agendar uma demonstração. Você também pode inserir um comentário breve (limite de 255 caracteres). Os campos marcados com asterisco (*) são obrigatórios.

Teste gratuito Entre em contato com o setor de vendas

Avalie o Tenable Lumin

GRÁTIS POR 30 DIAS

Visualize e explore sua Cyber Exposure, monitore a redução do risco ao longo do tempo e faça uma análise comparativa com outras empresas do mesmo setor com o Tenable Lumin.

Compre o Tenable Lumin

Entre em contato com um representante de vendas para ver como o Lumin pode ajudar você a obter informações sobre toda a organização e gerenciar o risco cibernético.

Solicite uma demonstração do Tenable.ot

Obtenha a segurança de que precisa para suas tecnologias operacionais
e reduza o risco.