2022/07/27

Ataques começam 15 minutos após vulnerabilidades serem reveladas

Um relatório revela a importância de lidar imediatamente com as vulnerabilidades, com os atacantes a darem início às hostilidades de forma quase imediata.

Fica demonstrado que na área da segurança informática não há lugar para preguiça ou de assumir que "ninguém se vai dar ao trabalho". Pelo contrário, um relatório da Palo Alto Unit 42 revela que bastam 15 minutos para começarem a ser registados scans de vulnerabilidades que acabaram de ser reveladas - o primeiro passo para que os atacantes fiquem com uma lista de alvos a atingir assim que se arranjar um método de utilizar as mesmas para se infiltrarem nos sistemas vulneráveis.

Isto demonstra, desde logo, a importância das empresas se manterem a par destes anúncio e, ainda mais importante, terem capacidade de resposta rápida para implementarem as soluções indicadas.
Dito isto, apesar das vulnerabilidades serem uma das maiores portas de entrada para os ciberataques (31%), ainda ficam atrás do phishing (37%); sendo seguidos pelos ataques brute-force (9%), uso de credenciais comprometidas (6%), ataques via engenharia social (5%), e ataques internos na própria empresa (5%).

Com o phishing na primeira posição, fica demonstrado que além da necessidade de rápida reacção às vulnerabilidades, também é preciso investir na formação e educação dos utilizadores, para que estejam conscientes dos riscos que um simples clique num link enviado num email, ou a abertura de um ficheiro enviado em anexo, podem ter.

Sem comentários:

Enviar um comentário (problemas a comentar?)