Pular para o conteúdo principal
BlogSegurançaLinode Security Digest 6-12 de junho de 2022

Linode Security Digest 6-12 de junho de 2022

Linode Security Digest

Esta semana, resumiremos o relatório da Verizon Data Breach Investigation para 2022 e uma grave vulnerabilidade em Confluence atualmente sendo explorada na natureza.

Principais conclusões do Relatório de Investigação de Violação de Dados da Verizon 2022

Desde 2008, a Verizon continua a conduzir e publicar o Relatório Anual de Investigação de Violação de Dados (DBIR), e 2022 marca o 15º aniversário do relatório. Nos últimos 15 anos, a Verizon coletou quase nove terabytes de dados indicando cerca de 250.000 violações e quase 1.000.000 de incidentes de segurança únicos. O início - que "nada é certo" - apontapara a incerteza da indústria de segurança usando análises confiáveis dos dados, incluindo gráficos de barras inclinadas, gráficos de pontos, pictogramas e gráficos de esparguete.

Verizon afirma: "Há quatro caminhos principais que levam ao seu patrimônio : Credenciais, Phishing, Exploração de vulnerabilidadese Botnets. Todas as quatro são difundidas em todas as áreas do DBIR, e nenhuma organização está segura sem um plano para lidar com cada uma delas".

Ransomware

Este ano, os resgates continuaram sua tendência ascendente com um aumento de quase 13%. É importante lembrar que, embora onipresente e potencialmente devastador, o serviço de resgate é simplesmente uma forma de monetizar o acesso de uma organização. Bloquear os quatro caminhos-chave mencionados acima ajuda a bloquear os caminhos comuns que o ransomware utiliza para penetrar em sua rede.

Embora a ameaça de resgate tenha aumentado drasticamente, os principais métodos de entrega permanecem óbvios: o software de compartilhamento de desktop foi responsável por 40% dos incidentes, e o e-mail foi de 35%, de acordo com os dados da Verizon. Esta ameaça crescente pode parecer esmagadora, mas as medidas mais importantes que as organizações podem tomar contra estes ataques ainda estão seguindo os fundamentos: aumentar a conscientização dos usuários finais sobre as tentativas de phishing e manter as melhores práticas de segurança. Consulte nossa documentação para Ataque de Ransomware: O que é e como evitá-lo.

Ameaças da cadeia de abastecimento

2021 mostrou como um incidente chave no supply chain pode levar a uma ampla gama de conseqüências. Os agentes de ameaça estão mais concentrados em comprometer o parceiro certo e os fornecedores que podem agir como um multiplicador de forças de impacto. 

Quebras da Kaseya para a SolarWinds - sem mencionar a vulnerabilidade do Log4j -, que se baseiano fato de que os sistemas dos fornecedores são tão provavelmente um vetor de ataque quanto os nossos. De fato, 62% dos ataques cibernéticos que seguem o padrão de intrusão do sistema começaram com os atores da ameaça explorando as vulnerabilidades nos sistemas de um parceiro, afirma o relatório. Embora os ataques na cadeia de fornecimento ainda sejam responsáveis por pouco menos de 10% dos incidentes de cibersegurança em geral, de acordo com os dados da Verizon, os autores do estudo apontam que este vetor continua sendo responsável por uma fatia considerável de todos os incidentes a cada ano. Isso significa que é fundamental para as empresas vigiarem tanto sua própria postura de segurança quanto a de seus fornecedores.

O Elemento Humano, Erros e Má Configuração

O elemento humano continua a contribuir para as violações. A engenharia social tornou-se um problema esmagador no ano passado, destacando o surto de táticas repetidas de crimes cibernéticos "O elemento humano continua a ser um condutor chave de 82% das violações e este padrão capta uma grande porcentagem dessas violações". O erro e as configurações errôneas também são uma grande tendência e são influenciados principalmente pelo armazenamento de nuvens mal configuradas. Embora este seja o segundo ano consecutivo em que há um leve nivelamento para este padrão, a falibilidade dos funcionários não deve ser desconsiderada.

Finalmente, o DBIR descreve os seguintes padrões de ameaça que respondem pela maioria dos incidentes de segurança e violações de dados: intrusão do sistema, engenharia social, negação de serviços, bens perdidos e roubados, uso indevido de privilégios, erros diversos.

Execução remota de código na Atlassian's Confluence

Em 2 de junho de 2022, a Atlassian publicou um aviso de segurança para CVE-2022-26134, que é uma vulnerabilidade de injeção remota OGNL não autenticada, resultando na execução de código que afeta os produtos Confluence Server e Confluence Data Center. Esta vulnerabilidade está sendo explorada atualmente na natureza. Todas as versões suportadas do Confluence Server e do Data Center são afetadas.

Dada a natureza da vulnerabilidade, os servidores de Confluence face à Internet estão correndo um risco muito alto. A vulnerabilidade não foi corrigida quando foi publicada em 2 de junho. A partir de 3 de junho, ambos os remendos e uma solução temporária estão disponíveis agora. Uma lista completa de versões fixas está disponível na consultoria. Uma alternativa temporária também está disponível - nota-se que a alternativa deve ser aplicada manualmente.


Comentários

Deixe uma resposta

Seu endereço de e-mail não será publicado. Os campos obrigatórios estão marcados com *