Avançar para o conteúdo principal
BlogSegurançaLinode Security Digest 6-12 de Junho de 2022

Linode Security Digest 6-12 de Junho de 2022

Linode Security Digest

Esta semana, iremos resumir o relatório da Verizon Data Breach Investigation para 2022 e uma vulnerabilidade crítica em Confluence actualmente a ser explorada na natureza.

Principais conclusões do Relatório de Investigação de Violação de Dados da Verizon Data Breach Report 2022

Desde 2008, Verizon tem continuado a conduzir e publicar o Relatório Anual de Investigação de Violação de Dados (DBIR), e 2022 marca o 15º aniversário do relatório. Nos últimos 15 anos, a Verizon recolheu quase nove terabytes de dados indicando perto de 250.000 violações e quase 1.000.000 de incidentes de segurança únicos. O início - que "nada é certo" - apontapara a incerteza da indústria de segurança utilizando análises credíveis de dados, incluindo gráficos de barras inclinados, gráficos de pontos, pictogramas, e gráficos de esparguete.

Verizon declara: "Existem quatro caminhos-chave que conduzem à sua propriedade : Credenciais, Phishing, Exploração de vulnerabilidadese Botnets. Todos os quatro são difundidos em todas as áreas do DBIR, e nenhuma organização está segura sem um plano para lidar com cada um deles.

Ransomware

Este ano, os resgates continuaram a sua tendência ascendente com um aumento de quase 13%. É importante lembrar que embora omnipresente e potencialmente devastador, o serviço de resgate é simplesmente uma forma de monetizar o acesso de uma organização. Bloquear os quatro caminhos-chave acima mencionados ajuda a bloquear os caminhos comuns que o ransomware utiliza para penetrar na sua rede.

Embora a ameaça de resgate tenha aumentado drasticamente, os principais métodos de entrega continuam a ser óbvios: o software de partilha de ambiente de trabalho foi responsável por 40% dos incidentes, e o correio electrónico foi de 35%, de acordo com os dados da Verizon. Esta ameaça crescente pode parecer esmagadora, mas os passos mais importantes que as organizações podem dar contra estes ataques continuam a seguir os fundamentos: aumentar a sensibilização dos utilizadores finais para as tentativas de phishing e manter as melhores práticas de segurança. Consulte a nossa documentação para Ataque de Ransomware: O que é e como evitá-lo.

Ameaças da cadeia de abastecimento

2021 mostrou como um incidente chave no supply chain pode levar a uma vasta gama de consequências. Os agentes de ameaça estão mais concentrados em comprometer o parceiro certo e os vendedores que podem actuar como um multiplicador de forças em termos de impacto. 

Quebras da Kaseya para SolarWinds - sem mencionar a vulnerabilidade Log4j -, que se baseiano facto de os sistemas dos vendedores serem tão susceptíveis de serem um vector de ataque como os nossos. De facto, 62% dos ciberataques que seguem o padrão de intrusão do sistema começaram com os actores da ameaça explorando vulnerabilidades nos sistemas de um parceiro, afirma o relatório. Embora os ataques na cadeia de fornecimento ainda representem pouco menos de 10% dos incidentes globais de cibersegurança, de acordo com os dados da Verizon, os autores do estudo salientam que este vector continua a ser responsável por uma fatia considerável de todos os incidentes em cada ano. Isto significa que é fundamental para as empresas manterem-se atentas tanto à sua própria postura de segurança como à dos seus vendedores.

O Elemento Humano, Erros e Má Configuração

O elemento humano continua a contribuir para as violações. A engenharia social tornou-se um problema esmagador no ano passado, destacando o surto de tácticas repetidas de cibercriminalidade "O elemento humano continua a ser um factor-chave de 82% das violações e este padrão capta uma grande percentagem dessas violações". O erro e as configurações erradas são também uma grande tendência e, na sua maioria, influenciados por um armazenamento de nuvens mal configurado. Embora este seja o segundo ano consecutivo em que há um ligeiro nivelamento para este padrão, a falibilidade dos empregados não deve ser descontada.

Finalmente, o DBIR descreve os seguintes padrões de ameaça que são responsáveis pela maioria dos incidentes de segurança e violações de dados: intrusão de sistemas, engenharia social, negação de serviços, bens perdidos e roubados, uso indevido de privilégios, erros diversos.

Execução de Código Remoto na Confluência Atlassian's

Em 2 de Junho de 2022, a Atlassian publicou um aviso de segurança para CVE-2022-26134, que é uma vulnerabilidade de injecção remota não autenticada OGNL, resultando na execução de código que afecta os produtos Confluence Server e Confluence Data Center. Esta vulnerabilidade está actualmente a ser explorada na natureza. Todas as versões suportadas do Confluence Server e do Data Center são afectadas.

Dada a natureza da vulnerabilidade, os servidores de Confluence face à Internet estão em muito alto risco. A vulnerabilidade não foi corrigida quando foi publicada a 2 de Junho. A partir de 3 de Junho, ambos os remendos e uma solução temporária estão agora disponíveis. Uma lista completa de versões fixas está disponível no aconselhamento. Está também disponível uma alternativa temporária - nota que a alternativa deve ser aplicada manualmente.


Comentários

Deixe uma resposta

O seu endereço de correio electrónico não será publicado. Os campos obrigatórios estão marcados com *