Vulnerabilidades aumentam 43% em 2023

Publicidade

As vulnerabilidades publicadas aumentaram em 43% em comparação ao primeiro semestre de 2023, com 23.668 vulnerabilidades relatadas no primeiro semestre de 2024, de acordo com um novo relatório da Forescout.

O número médio de novos CVEs por dia é de 111 ou 3.381 por mês, e 20% das vulnerabilidades exploradas afetaram a VPN e a infraestrutura de rede.

Publicidade

“Os invasores estão procurando por qualquer ponto fraco para violar dispositivos de TI, IoT e OT, e as organizações que não sabem o que conectaram às suas redes ou se está protegido estão sendo pegas desprevenidas”, diz Barry Mainz, CEO da Forescout. “Para mitigar essas ameaças extensas, as organizações devem aumentar sua visibilidade em toda a infraestrutura de rede, criar medidas de segurança proativas e considerar a substituição de soluções VPN desatualizadas. Estratégias de segurança abrangentes, incluindo ter visibilidade em todos os dispositivos e controles de acesso robustos, são cruciais para proteger contra essas ameaças emergentes e em expansão.”

Os ataques de ransomware também continuaram a aumentar de forma constante em seis por cento para 3.085 incidentes, acima dos 2.899 durante o mesmo período do ano passado, com média de 441 por mês ou 15 por dia. Os EUA sofreram metade de todos os ataques, um pouco acima dos 48 por cento em 2023, com governo, organizações de serviços financeiros e empresas de tecnologia sendo os três principais alvos. Ao mesmo tempo, o número de grupos ativos de ransomware se expandiu em 55 por cento.

Dos 740 agentes de ameaças que a Forescout rastreia, 387 (52%) estavam ativos no primeiro semestre de 2024. Os 387 agentes ativos são predominantemente criminosos cibernéticos (50%), incluindo grupos de ransomware, agentes patrocinados pelo Estado (40%) e hacktivistas, originários, em ordem de frequência de ataques, da China, Rússia e Irã.

Publicidade

“Os invasores estão mudando de mirar em endpoints gerenciados para dispositivos de perímetro não gerenciados, devido à falta de visibilidade e telemetria de segurança”, diz Elisa Constante, vice-presidente de pesquisa da Forescout Research — Vedere Labs. “Para combater isso, as organizações devem estender a visibilidade e os controles proativos para essas áreas. As principais etapas incluem garantir a visibilidade do dispositivo, avaliar riscos, desabilitar serviços não utilizados, corrigir vulnerabilidades, impor credenciais fortes e MFA, evitar exposição direta à Internet e segmentar redes. Essas etapas ajudarão a reduzir os riscos de violação e fortalecer a segurança geral.”

O relatório completo está disponível no site da Forescout.

Crédito da imagem: cifotart/depositphotos.com

Publicidade



Você está aqui: