No mês da Conscientização em Cibersegurança, a Trend Micro, líder global em segurança cibernética, alerta para a importância de as empresas ampliarem a visibilidade da superfície de ataque. Isso porque o novo estudo* sobre risco cibernético, com métricas por região, tamanho de organizações, setores e tipos de ativo, revela que as empresas ainda possuem configurações frágeis que podem comprometer seus controles de segurança.
“A mudança para uma abordagem de segurança cibernética mais baseada em risco – abrangendo toda a superfície de ataque, usando IA para calcular o risco real e fornecendo conselhos de controle de mitigação – permite que uma organização melhore sua postura de segurança. Este é um divisor de águas para todos os setores”, destaca Jon Clay, vice-presidente de Inteligência de Ameaças da Trend Micro:
Usando um catálogo de eventos de risco, a plataforma Trend Vision One™ calculou uma pontuação de risco para cada tipo de ativo e um índice para organizações, multiplicando o ataque, a exposição e a configuração de segurança de um ativo por impacto. Um ativo com baixo impacto nos negócios e poucos privilégios tem uma superfície de ataque menor, enquanto ativos de maior valor, com mais privilégios, apresentam uma superfície de ataque maior.
Por esse método, foram considerados ativos de alto risco:
Dispositivos: 18 milhões de dispositivos no total, com 620.610 classificados como de alto risco;
Contas: 44 milhões de contas no total, com 17.065 classificadas como de alto risco;
Ativos na nuvem: 14,8 milhões de ativos de nuvem totais, com 8.088 classificados como de alto risco.
Ativos voltados para a Internet: 1 milhão no total, com 1.141 classificados como de alto risco.
Aplicações: 8 milhões de solicitações no total, com 565 classificadas como de alto risco.
O número de dispositivos de alto risco foi muito maior do que o de contas, embora haja mais contas no total. Isso significa que os dispositivos têm uma superfície de ataque maior, ou seja, são mais suscetíveis a ameaças. No entanto, as contas ainda são valiosas, pois podem conceder aos agentes de ameaças acesso a vários recursos.
Análise por região
O relatório também mostra que as Américas têm a maior média de risco entre as regiões, com o índice de 44,6, graças a vulnerabilidades no setor bancário, infraestrutura crítica e a atratividade da região para criminosos com fins lucrativos.
Já a Europa é a região que mais rapidamente corrige as vulnerabilidades, indicando a existência de fortes práticas de segurança. Sobre os métodos, a mineração tem a maior pontuação de risco comparada com outros verticais, devido à sua posição estratégica nas cadeias globais de suprimentos e grande superfície de ataque.
O principal evento de risco detectado foi o acesso a aplicativos em nuvem, que apresenta alto nível de risco com base em dados históricos de aplicativos, recursos de segurança conhecidos e conhecimento da comunidade. Contas antigas e inativas, contas com controles de segurança desativados e dados confidenciais enviados para fora da rede também merecem destaque.
“As organizações precisam criar um plano de ação para prevenir os ataques antes que estes aconteçam, reduzindo assim o risco geral no curto, médio e longo prazo. Ao optar por uma abordagem de segurança cibernética baseada no risco uma empresa está adotando uma estratégia proativa em vez de reativa, ficando assim um passo a frente dos atacantes”, avalia o diretor de Tecnologia da Trend Micro Brasil, Flávio Silva.
À medida que o cenário de ameaças evolui, a capacidade das organizações de identificar e gerenciar riscos torna-se cada vez mais crucial. A plataforma Trend Vision One™, com Attack Surface Risk Management (ASRM) integrado, fornece as ferramentas necessárias para uma visibilidade abrangente de ameaças e mitigação eficaz de riscos.
Clique AQUI para ler o relatório completo.
*O relatório é baseado em dados de telemetria da solução Attack Surface Risk Management (ASRM) da Trend Micro em sua principal plataforma de segurança cibernética, a Trend Vision One™, além das ferramentas nativas de Detecção e Resposta Estendida (XDR). Ele é dividido em duas partes: do usuário, que avalia o risco em ativos, processos e vulnerabilidades, e dos atacantes, mapeando os comportamentos, MITRE e TTPs. Os pontos de dados são baseados na telemetria de 25 de dezembro de 2023 a 30 de junho de 2024.
Notícia distribuída pela saladanoticia.com.br. A Plataforma e Veículo não são responsáveis pelo conteúdo publicado, estes são assumidos pelo Autor(a):
DANIELA FERREIRA BEGAS
dbegas@dfreire.com.br