Organizações devem priorizar maiores ciberameaças e não as mais populares

Segundo o Gartner, WannaCry e Petya podem causar estragos no mundo, no entanto, essas não são as ameaças mais relevantes em que os profissionais de segurança devem concentrar sua atenção

Compartilhar:

O Gartner alerta que ataques de 2017 como WannaCry e Petya podem causar estragos no mundo, assim como o Equifax pode violar dados de grande importância. No entanto, essas não são as ameaças mais relevantes em que os profissionais de segurança devem concentrar sua atenção.

 

As vulnerabilidades e suas explorações ainda são as principais causas da maioria das brechas em segurança da informação atualmente. Embora nem todas as violações resultem de uma fragilidade que está sendo explorada, a maioria delas sim. Dentro dessa maioria, elas também provêm de fraquezas conhecidas em vez de ataques de Dia Zero. “99% das vulnerabilidades exploradas até o final de 2020 continuarão a ser conhecidas pelos profissionais de segurança e TI no momento do incidente”, afirma Craig Lawson, Vice-Presidente de Pesquisas do Gartner.

 

As vulnerabilidades de Dia Zero constituíram apenas aproximadamente 0,4% dos ataques durante a última década. O valor gasto na tentativa de detectá-las está defasado em relação aos riscos reais que elas colocam. Isso é comparado com o enorme número de brechas e infecções que vêm de um pequeno número de vulnerabilidades conhecidas que estão sendo repetidamente exploradas.

 

“É como se preocupar mais com os grandes tubarões brancos do que com um simples mosquito. Os mosquitos matam milhões de pessoas por ano, enquanto tubarões causam a mesma quantidade de mortes que raios”, diz Lawson.

 

O analista destaca que os ataques de Zero Day são reais, mas não são o maior problema para a maioria das organizações. A principal questão no gerenciamento de vulnerabilidades é que as empresas não estão priorizando seus controles de compensação e reparação para alinhar as fraquezas visadas pelos agentes de ameaça”, explica Lawson.

 

As organizações precisam alinhar suas prioridades de gerenciamento de vulnerabilidades com as maiores ameaças à segurança. Embora o Gartner preveja ameaças persistentes e avançadas, grande parte dos agentes não usa meios excessivamente sofisticados para alcançar seus objetivos na maioria dos casos. Em vez disso, eles estão potencializando vulnerabilidades conhecidas frequentemente para realizar o trabalho.

 

Lide primeiro com o maior problema

 

“Se a empresa lida primeiro com a maior causa de violação e perda de dados, ela terá uma base melhor para trabalhar situações difíceis. Não pare de se mover de maneira contínua em direção a melhorias com um programa de gerenciamento de vulnerabilidades, mas é mais importante reduzir as superfícies de ataque ao fechar os maiores riscos, que são as fraquezas conhecidas exploradas no meio digital”, afirma Lawson.

 

O volume de vulnerabilidades exploradas de ano a ano na última década é realmente uniforme, apesar do número de brechas aumentar e o número de ameaças aparecer. Essencialmente, mais ameaças de segurança estão alavancando o mesmo pequeno conjunto de vulnerabilidades.

 

Concentre-se em vulnerabilidades exploradas no meio digital

Como prioridade máxima, é importante concentrar os esforços da empresa em corrigir as vulnerabilidades que estão sendo exploradas no meio digital ou ter controle competente de compensação. Essa é uma abordagem eficaz para a mitigação e prevenção de riscos, mas pouquíssimas organizações fazem isso.

 

Essa priorização reduz o número de fraquezas a serem enfrentadas. Isso significa que a empresa pode concentrar esforços em lidar com um menor número de vulnerabilidades para o maior benefício da sua postura de segurança.

 

Destaques

Colunas & Blogs

Conteúdos Relacionados

Security Report | Destaques

Cases da VLI Logística, Unimed, SESC e Mater Dei são destaque na programação mineira do Security Leaders

A agenda conta ainda com um estudo de caso inédito do Barclays, um banco Britânico e com sede em Londres,...
Security Report | Destaques

Toyota Brasil apura possível vazamento de documentos internos

Desde o último fim de semana, grupos de threat intel presentes na Dark Web apontaram que a gangue de ransomware...
Security Report | Destaques

Soft skills são próximos passos na evolução da confiança em Cyber, avaliam CISOs

Pesquisa da consultoria Kroll aponta que os gestores corporativos confiam integralmente nas pessoas de Segurança para responder aos riscos Cibernéticos....
Security Report | Destaques

Insegurança cibernética e IA são destaques do Security Leaders em BH

O Congresso será realizado no dia 23 deste mês com discussões pautadas na imaturidade em Cyber Security e o quanto...