- Exposure Management
- Tenable Nessus
- Tenable Security Center
- Tenable Security Center Plus
- Tenable Vulnerability Management
O quanto você sabe sobre a cadeia de suprimentos que transforma uma vulnerabilidade em uma exploração?
A Tenable Research explorou o ciclo de vida das explorações, desde a descoberta até a utilização em uma violação. O que aprendemos ajudará você a proteger melhor sua organização por meio de uma abordagem de gerenciamento de vulnerabilidades baseada em risco.
Até que ponto as vulnerabilidades são lucrativas?
Uma análise da economia da cadeia de suprimentos de exploração
A natureza dos ataques cibernéticos sofreu mudanças drásticas nos últimos anos. É preciso garantir que a sua abordagem para proteger sua organização contra ataques reflita essas mudanças por meio de mecanismos de defesa que reflitam o aumento dos crimes cibernéticos e da infraestrutura que os sustenta.
Principais conclusões
- É necessária uma abordagem de gerenciamento de vulnerabilidades baseada em risco que priorize as vulnerabilidades com maior probabilidade de serem utilizadas em um ataque, dado seu grande volume.
- A cadeia de suprimentos de crime cibernético é bastante sofisticada. Ela permite que os invasores operem remotamente, complicando os esforços das autoridades policiais.
- Existe um desequilíbrio entre a quantidade de recursos que os grupos de ameaças estão investindo em crimes cibernéticos e os recursos mais limitados dos defensores.
- Explorações diferentes exigem preços diferentes. Algumas exigem preços de até US$ 1M.
Faça download do relatório:
Até que ponto as vulnerabilidades são lucrativas?
Uma análise da economia da cadeia de suprimentos de exploração
A cadeia de suprimento da exploração de vulnerabilidades
A cadeia de suprimento da exploração de vulnerabilidades consiste no seguinte:
- Pesquisa e desenvolvimento de exploits
- Intermediação e disseminação de exploits
- Conversão de exploits em produto
- Entrega de exploits
Os produtores estão envolvidos na descoberta de vulnerabilidades e no desenvolvimento de códigos de exploração de prova de conceito. Os fornecedores facilitam a intermediação, a disponibilidade geral das explorações e o conhecimento relacionado ao mercado. Os provedores de serviços integram os exploits a uma grande variedade de produtos e serviços de terceiros, desde estruturas de teste de penetração até kits de exploração. Os consumidores, por exemplo, organizações de pentesters, ou quadrilhas de fraude criminal, consomem as explorações.