Facebook Google Plus Twitter LinkedIn YouTube RSS Menu Search Resource - BlogResource - WebinarResource - ReportResource - Eventicons_066 icons_067icons_068icons_069icons_070

Até que ponto as vulnerabilidades são lucrativas?

Uma análise da economia da cadeia de suprimentos de exploração

A natureza dos ataques cibernéticos sofreu mudanças drásticas nos últimos anos. É preciso garantir que a sua abordagem para proteger sua organização contra ataques reflita essas mudanças por meio de mecanismos de defesa que reflitam o aumento dos crimes cibernéticos e da infraestrutura que os sustenta. 

 Principais conclusões

  • É necessária uma abordagem de gerenciamento de vulnerabilidades baseada em risco que priorize as vulnerabilidades com maior probabilidade de serem utilizadas em um ataque, dado seu grande volume. 
  • A cadeia de suprimentos de crime cibernético é bastante sofisticada. Ela permite que os invasores operem remotamente, complicando os esforços das autoridades policiais. 
  • Existe um desequilíbrio entre a quantidade de recursos que os grupos de ameaças estão investindo em crimes cibernéticos e os recursos mais limitados dos defensores. 
  • Explorações diferentes exigem preços diferentes. Algumas exigem preços de até US$ 1M.

Faça download do relatório:
Até que ponto as vulnerabilidades são lucrativas?
Uma análise da economia da cadeia de suprimentos de exploração

 

A cadeia de suprimento da exploração de vulnerabilidades

A cadeia de suprimento da exploração de vulnerabilidades consiste no seguinte:

  • Pesquisa e desenvolvimento de exploits
  • Intermediação e disseminação de exploits
  • Conversão de exploits em produto
  • Entrega de exploits

Os produtores estão envolvidos na descoberta de vulnerabilidades e no desenvolvimento de códigos de exploração de prova de conceito. Os fornecedores facilitam a intermediação, a disponibilidade geral das explorações e o conhecimento relacionado ao mercado. Os provedores de serviços integram os exploits a uma grande variedade de produtos e serviços de terceiros, desde estruturas de teste de penetração até kits de exploração. Os consumidores, por exemplo, organizações de pentesters, ou quadrilhas de fraude criminal, consomem as explorações.