Relatório do cenários de ameaças de 2022 da Tenable:reduza a exposição ao abordar vulnerabilidades conhecidas
O Relatório do cenário de ameaças de 2022, que consiste no estudo anual da Tenable sobre as vulnerabilidades e as ameaças cibernéticas que as equipes de segurança enfrentam, coloca em evidência o grande volume de desafios da redução de riscos. Além da análise do cenário de vulnerabilidades, o relatório traz uma análise profunda dos eventos que moldaram o cenário de ameaças e detalhamento das vulnerabilidades classificadas por fornecedor.
Alguns podem se sentir desencorajados pelas mais de 60 páginas do relatório. Na realidade, por mais abrangente que seja, é esperado que qualquer relatório desse tipo só possa representar uma parte das dezenas de milhares de vulnerabilidades que as equipes de segurança enfrentam todos os anos. Na Tenable, acreditamos que a única maneira de os profissionais de segurança reduzirem os riscos com eficácia é analisando contextualmente os fatores que influenciam as complexas organizações digitais atuais. O Relatório do cenário de ameaças é uma ferramenta que pode ajudar nesse esforço.
No decorrer de seu trabalho diário, a equipe de resposta de segurança da Tenable inspeciona dados de centenas de fontes para identificar eventos relevantes para nossos clientes e para o setor de segurança cibernética como um todo. Deste ponto de vista, podemos visualizar os cenários de vulnerabilidades e ameaças de forma holística para ajudar os profissionais de segurança a identificar as tendências mais relevantes. Essa visão contextual é essencial para organizações que buscam evoluir de uma postura reativa de segurança cibernética para uma com foco em medidas preventivas e proativas.
O gerenciamento de vulnerabilidades das organizações de segurança cibernética precisa ser realizado de forma integrada.A superfície de ataque moderna contém uma mistura de infraestrutura local e baseada em nuvem, sistemas complexos de gerenciamento de identidade e acesso e um grande número de aplicações Web e microsserviços. A grande variedade de ferramentas e sistemas de segurança cibernética isolados que as organizações têm não ajuda a reduzir o risco.
O que talvez seja mais preocupante é que as falhas conhecidas continuam a aparecer ano após ano.
Em um período de cinco anos, de 2018 a 2022, o número de CVEs relatadas aumentou a uma taxa de crescimento anual de 26,3%. Houve 25.112 vulnerabilidades relatadas em 2022 (em 9 de janeiro de 2023), o que representa um aumento de 14,4% em relação às 21.957 relatadas em 2021 e um aumento de 287% em relação às 6.447 relatadas em 2016. O que talvez seja mais preocupante é que as falhas conhecidas continuam a aparecer ano após ano. Na verdade, vulnerabilidades conhecidas desde 2017 foram tão proeminentes em nossas descobertas que ocupam o primeiro lugar na lista das 5 principais vulnerabilidades de 2022.
Analisar o cenário de vulnerabilidades isoladamente mostra apenas uma parte da história. Os profissionais de segurança também precisam entender o cenário de ameaças: como os invasores estão usando essas vulnerabilidades, juntamente com outras ferramentas e táticas, para atingir empresas, governos e organizações sem fins lucrativos.
É fundamental ter uma visão abrangente do cenário para criar um programa de gerenciamento de exposição eficaz, o que envolve uma combinação de pessoas, processos e tecnologia.O gerenciamento de exposição permite que as organizações extrapolem as limitações de programas de segurança isolados. A criação de um programa de gerenciamento de exposição também inclui reunir dados de ferramentas associadas a gerenciamento de vulnerabilidade, segurança de aplicações Web, segurança em nuvem, segurança de identidade, análise de caminhos de ataque e gerenciamento de superfície de ataque e analizá-la dentro do contexto da combinação única da empresa de usuários e ativos de TI, tecnologia operacional (OT) e internet das coisas (IoT). O objetivo? Ter os dados contextuais necessários para executar um programa de segurança preventivo contínuo criado em fluxos de trabalho baseados em risco.
Para ajudar nessa missão, o Relatório do cenário de ameaças de 2022 examina:
- Vulnerabilidades significativas divulgadas e exploradas ao longo do ano, incluindo como as configurações incorretas comuns da nuvem podem afetar até mesmo os gigantes da tecnologia.
- As transformações contínuas do ecossistema de ransomware e o surgimento de grupos de ameaças apenas para extorsão.
- Riscos, vulnerabilidades e ataques contínuos dentro da cadeia de suprimentos de software.
- Táticas usadas por grupos avançados de ameaças persistentes para atingir organizações com espionagem cibernética, bem como ataques perturbadores e motivados financeiramente.
- Fatores de violação e desafios na análise de dados de violação, dadas as informações limitadas disponíveis e a falta de requisitos de relatórios detalhados.
- Os detalhes das principais vulnerabilidades que afetam o software corporativo.
Cinco maneiras de utilizar este relatório
Os profissionais de segurança podem usar os achados deste relatório de cinco maneiras:
- Reduzir a exposição de organização ao identificar e corrigir as vulnerabilidades e configurações inválidas relatadas.
- Manter os invasores afastados, aprendendo como os agentes de ameaças estão invadindo as organizações e as táticas que estão empregando para impor resgates de dados confidenciais às organizações.
- Proteger os dados avaliando algumas das formas mais comuns de ocorrência de violações de dados e o que sua organização pode fazer para evitá-las.
- Priorizar as vulnerabilidades que são mais comumente exploradas e potencializar a eficácia de sua estratégia de correção e mitigação.
- Ampliar seus controles de segurança para lidar com as configurações incorretas de nuvem e identidade que os invasores continuam a buscar.
O relatório também oferece quatro recomendações de ações que os profissionais de segurança podem realizar hoje para melhorar os esforços preventivos de segurança cibernética e fortalecer as práticas de gerenciamento de exposição.
Prévia do Relatório do cenário de ameaças de 2022
O relatório foi organizado em três seções projetadas para que, em conjunto, forneçam uma visão circunspecta do ano sobre segurança cibernética, ao mesmo tempo em que torna mais fácil para os profissionais de segurança se concentrarem nas áreas mais importantes para sua organização.
A seção 1 explora eventos importantes no cenários de vulnerabilidades, entre eles:
- A proeminência contínua das vulnerabilidades do Microsoft Exchange Server em ataques;
- Log4Shell, vulnerabilidades relevantes e preocupações da cadeia de suprimentos;
- Problemas e configurações incorretas da nuvem.
A seção 2 explora eventos que moldaram o cenário de ameaças, como:
- Atividade de estados-nações;
- O impacto sustentado do ransomware e a evolução do ecossistema e das táticas;
- Eventos de violação de dados e observações importantes extraídas de uma compilação de dados disponíveis publicamente
A seção 3 fornece uma lista de todas as vulnerabilidades discutidas no relatório, classificadas por fornecedor, assim você se concentra com facilidade nas vulnerabilidades mais relevantes para sua organização. Apresentamos uma visão detalhada de mais de 170 vulnerabilidades que afetam mais de 30 fornecedores e ferramentas de código aberto, incluindo Apache, Apple, Atlassian, F5 Networks e Microsoft.
Saiba mais
- Baixe o Relatório do cenário de ameaças de 2022 (em inglês. Em breve, em português.)
- Participe do webinar (em inglês), A Tenable Research compartilha sua recapitulação de 2022 e recomendações de defensores para 2023: prepare-se para fortalecer suas defesas cibernéticas no próximo ano
- Leia a postagem do blog Gerenciamento de exposição: nossa visão de como proteger a superfície de ataque moderna
- Compreenda e reduza sua exposição com os painéis do Tenable.io e Security Center
Artigos relacionados
- Cloud
- Exposure Management
- Research Reports
- Threat Management
- Vulnerability Management