Você perdeu uma sessão do MetaBeat 2022? Acesse a biblioteca sob demanda para todas as nossas sessões em destaque aqui.


>>Não perca nossa edição especial: Como a privacidade de dados está transformando o marketing.<<

O ransomware continua a crescer rapidamente, aumentando 466% em três anos. Além disso, 57 vulnerabilidades existem hoje com toda uma cadeia de eliminação mapeada – desde o acesso inicial até a exfiltração usando as técnicas, táticas e procedimentos (TTPs) do MITRE ATT&CK – de acordo com a pesquisa mais recente da Ivanti.

Os grupos de ransomware também continuam a crescer em sofisticação e volume. Trinta e cinco novas vulnerabilidades foram associadas ao ransomware nos primeiros nove meses deste ano. Existem 159 explorações ativas de tendência hoje, provando que o ransomware é uma estratégia de ataque popular com gangues cibernéticas.

O mais recente Relatório de Índice de Ransomware da Ivanti Q2-Q3 2022, publicado hoje, identifica quais vulnerabilidades levam a ataques de ransomware e com que rapidez os invasores de ransomware não detectados trabalham para assumir o controle de uma organização inteira. A Cyber ​​Security Works, uma autoridade de numeração CVE (CNA), e a Cyware, fornecedora líder de plataforma de tecnologia para a construção de Centros de Fusão Cibernética, colaboraram no estudo com a Ivanti.

Evento

Cúpula Low-Code/No-Code

Junte-se aos principais executivos de hoje no Low-Code/No-Code Summit virtualmente em 9 de novembro. Registre-se para seu passe gratuito hoje.

Registre-se aqui

“As equipes de TI e segurança devem adotar urgentemente uma abordagem baseada em risco para o gerenciamento de vulnerabilidades para melhor se defender contra ransomware e outras ameaças. Isso inclui o aproveitamento de tecnologias de automação que podem correlacionar dados de diversas fontes (ou seja, scanners de rede, bancos de dados de vulnerabilidade internos e externos e testes de penetração), medir riscos, fornecer alertas antecipados de armamento, prever ataques e priorizar atividades de remediação. As organizações que continuam a depender de práticas tradicionais de gerenciamento de vulnerabilidades, como alavancar apenas o NVD e outros bancos de dados públicos para priorizar e corrigir vulnerabilidades, permanecerão em alto risco de ataque cibernético”, disse Srinivas Mukkamala, diretor de produtos da Ivanti.

Os ciberataques são rápidos em capitalizar as vulnerabilidades

O relatório de Ivanti mostra como os invasores de ransomware estão motivados para identificar e agir em vulnerabilidades que levam rapidamente a assumir o controle da infraestrutura sem ser detectado. Permanecendo inativos para evitar a detecção e distribuindo gradualmente o ransomware em todos os servidores possíveis, os invasores de ransomware estão sempre em busca de novos servidores e infraestrutura para explorar.

Observando o National Vulnerability Database (NVD) para contextualizar como as vulnerabilidades progridem em explorações ativas de tendência, fica claro que os CISOs e suas equipes precisam de inteligência de ameaças em tempo real para ficar à frente das tentativas de ataque de ransomware. O pipeline de progressão da vulnerabilidade para a exploração ativa é dinâmico e muda rapidamente, tornando crítica a visibilidade em tempo real de todos os ativos.

“Embora as estratégias de recuperação pós-incidente tenham melhorado ao longo do tempo, o velho ditado de prevenir é melhor do que remediar ainda é verdadeiro. Para analisar corretamente o contexto da ameaça e priorizar efetivamente as ações de mitigação proativas, a inteligência de vulnerabilidade para segundos deve ser operacionalizada por meio de orquestração resiliente de processos de segurança para garantir a integridade de ativos vulneráveis”, disse Anuj Goel, cofundador e CEO da Cyware.

Existem 154.790 vulnerabilidades no NVD que são a base da análise. Fonte da imagem: Relatório do Índice Ivanti Ransomware Q2-Q3 2022.

Principais insights do estudo da Ivanti

Encontrar especialistas em segurança cibernética e profissionais de TI experientes continua sendo um desafio para todas as organizações. Outra lacuna que os invasores exploram é quando as organizações não têm especialistas suficientes na equipe que sabem como usar ferramentas de inteligência de ameaças, automatizar o gerenciamento de patches e reduzir os riscos de ataques de ransomware. Ter uma equipe completa de TI e segurança cibernética ajuda a enfrentar os crescentes riscos e ameaças encontrados pelo relatório da Ivanti, que estão resumidos aqui.

As vulnerabilidades de ransomware cresceram 466% desde 2019 e continuam acelerando hoje

Treze novas vulnerabilidades que podem ser exploradas com ransomware foram descobertas apenas nos últimos três meses. O número total de vulnerabilidades vinculadas ao ransomware agora é de 323, com 35 novas vulnerabilidades associadas ao ransomware descobertas apenas este ano.

Os invasores de ransomware exploram constantemente como capitalizar as vulnerabilidades antes que a CISA os rastreie. Atualmente, existem 159 explorações ativas de tendência que a CISA rastreia e as organizações precisam se defender em suas estratégias gerais de gerenciamento de risco e segurança.

Ivanti encontrou 57 vulnerabilidades exploráveis ​​por invasores de ransomware com kill chains completos, desde o acesso inicial até a exfiltração disponível

Os invasores de ransomware procuram novas maneiras de capitalizar as fraquezas em vulnerabilidades e exposições comuns de longa data (CVEs), muitas vezes explorando sistemas legados e sua falta de segurança. O estudo de Ivanti também ilustra como os invasores geralmente são mais rápidos do que as empresas na identificação de pontos fracos para capitalizar. Microsoft, Oracle, VMware, Atlassian, Apache e outros 15 são os principais fornecedores com essas 57 vulnerabilidades. Destas, 34 vulnerabilidades são explorações de execução remota de código (RCE) e escalonamento de privilégios (PE), duas técnicas comuns que invasores de ransomware usam para iniciar ataques.

Existem 57 vulnerabilidades com kill chains completas, tornando-as extremamente perigosas. Fonte da imagem: Relatório do Índice Ivanti Ransomware Q2-Q3 2022.

A pesquisa descobriu dez novas famílias de ransomware

As novas famílias de ransomware incluem Black Basta, Hive, BianLian, BlueSky, Play, Deadbolt, H0lyGh0st, Lorenz, Maui e NamPoHyu, elevando o total para 170. Com 101 CVEs para phishing, os invasores de ransomware dependem cada vez mais de técnicas de spear phishing (uma forma de phishing) para atrair vítimas inocentes para entregar sua carga maliciosa. O relatório cita o Pegasus como um exemplo poderoso em que uma simples mensagem de phishing, juntamente com as vulnerabilidades do iPhone, foi usada para criar o acesso backdoor inicial e levou à infiltração e comprometimento de muitas figuras mundiais.

Futuro do ransomware

Procure mais reutilização de código-fonte e métodos de ataque compartilhados que levem a ataques mais sofisticados. Os grupos de ransomware mais proeminentes, incluindo Conti, DarkSide e outros, estão desligando ou se transformando em grupos menores, incluindo Black Basta e BlackMatter.

Além disso, mais métodos de ataque compartilhados serão modificados com base no que as gangues de ransomware estão aprendendo em tempo real com tentativas de invasão e violação. Em resposta à natureza endurecida da segurança das organizações, os invasores lançam ataques mais sofisticados com táticas avançadas, incluindo a criptografia de todos os ativos e dados digitais que uma empresa possui. Isso continuará exercendo imensa pressão sobre as vítimas de ataques de ransomware à medida que os invasores recorrem a vazamentos de dados e à exclusão de dados se os resgates forem pagos ou não.

A missão do VentureBeat é ser uma praça digital para os tomadores de decisões técnicas adquirirem conhecimento sobre tecnologia empresarial transformadora e realizarem transações. Conheça nossos Briefings.

Fonte: venturebeat.com

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *