Como é que a Sua Solução SASE trata estas Vulnerabilidades Conhecidas?
- Antes dos cyberattackers poderem realizar campanhas bem sucedidas de malware ou de ransomware, eles têm de obter acesso aos seus ambientes alvo.
Em 2022, metade dos casos da equipa de Incident Response da Check Point Software, fornecedor líder mundial de soluções de segurança cibernética, resultaram da obtenção de acesso por parte dos atacantes, explorando vulnerabilidades conhecidas. Na altura em que as atividades maliciosas - e-mails falsificados, ficheiros malware ou processos informáticos desconhecidos – tornaram-se visíveis, os atacantes já tinham obtido acesso e lançado as bases para uma campanha bem sucedida.
2022 Principais Vulnerabilidades
Com que vulnerabilidades deverá estar mais preocupado em 2023? O Check Point Research 2023 Cyber Security Report descreve as principais vulnerabilidades baseadas em dados recolhidos pela rede de sensores Check Point Intrusion Prevention System (IPS). Mostra que são cada vez mais utilizadas novas vulnerabilidades - as que foram reportadas nos últimos três anos foram utilizadas em 24% das tentativas de exploração em 2022, em comparação com apenas 18% das tentativas em 2021.
ProxyShell
A ProxyShell é uma cadeia de ataque que explora três vulnerabilidades no Microsoft Exchange Server-ProxyShell, ProxyLogon e ProxyNotShell. A combinação destas vulnerabilidades permite aos atacantes não autenticados executar o Remote Code Execution (RCE) em servidores vulneráveis. Embora estas vulnerabilidades tenham sido reportadas e corrigidas em 2021, ainda estão no topo da lista de vulnerabilidades mais exploradas em 2022 e resultam frequentemente em grandes violações.
Follina no Microsoft Office
Apesar de a Microsoft desativar agora macros em documentos de fontes externas, os atacantes utilizam documentos .docx e .rtf especialmente criados para descarregar e executar código malicioso, mesmo quando as macros estão descativadas ou o documento está em Modo Protegido. Os atores da ameaça exploraram o Follina em sistemas não corrigidos para distribuir Trojans Qbot e outros Trojans de Acesso Remoto (RATs), tornando o Follina uma das vulnerabilidades mais frequentemente utilizadas descobertas em 2022.
Fortinet
Dois erros críticos nos produtos Fortinet reportados em Outubro de 2022 (pontuação CVSS: 9,6) e Dezembro (pontuação CVSS: 9,3) permitem aos atacantes não autenticados executar código arbitrário usando pedidos especialmente feitos. A empresa emitiu atualizações enquanto a CISA alertava para os riscos significativos para as organizações federais. As tentativas de exploração do CVE-2022-40684 no início de 2023 afetaram 18% das organizações.
A Melhor Prevenção: A melhor prevenção. Cloud IPS. SASE. Todos juntos agora.
Os atacantes exploram serviços expostos do Windows Remote Desktop Protocol (RDP) e vulnerabilidades RCE não corrigidas para executar comandos e colocar código malicioso numa rede. Os servidores de correio são muitas vezes o elo fraco. Muitas organizações não implantam produtos de segurança de endpoint ou anti-ransomware nos servidores por medo de comprometer o desempenho. Com números elevados de vulnerabilidades, exposição da rede e má gestão de patches, os servidores são uma porta aberta comum para os atacantes.
A remenda atempada é essencial - mas não é suficiente. Uma solução Secure Access Service Edge (SASE), como Check Point Harmony Connect, ajuda a evitar que os atacantes explorem vulnerabilidades e ganhem persistência na sua rede. Combina quatro capacidades poderosas numa solução completa de borda de serviço de acesso seguro, baseada em nuvem.
- Sistema de Prevenção de Intrusão baseado em nuvem (IPS): A Cloud IPS deteta e bloqueia ameaças que visam sistemas e aplicações. Com deteção baseada em assinatura e anomalias, o Cloud IPS deteta e bloqueia ameaças conhecidas, tais como vulnerabilidades e exposições comuns (CVEs), bem como erros comuns do OWASP Top 10, ameaças de dia zero, e ligações maliciosas. Também ajuda as organizações a descarregar patches para centenas de sistemas, servidores e vulnerabilidades de software de aplicação. Com o cloud IPS como parte do Harmony Connect SASE, as vulnerabilidades recentemente descobertas em navegadores, aplicações e sistemas são remendadas virtualmente e automaticamente. O Cloud IPS também impede ataques genuínos em tempo real com alto desempenho e o mínimo de falsos positivos.
- Zero-Day Sandboxing: Harmony Connect SASE inclui sandboxing avançado (emulação de ameaças), que inspeciona ficheiros para centenas de indicadores diferentes - técnicas de evasão comuns, macros de abertura de ficheiros ou serviços fora de contexto - para determinar quais são maliciosos. No recente relatório recente da Next Generation Firewall (NGFW) Security Benchmark 2023, a Miercom encontrou a tecnologia Check Point Quantum Next-Gen Security Gateway que impediu 99,7% de novos downloads de malware. Esta é a mesma prevenção de ameaças fornecida pelo Harmony Connect SASE.
- Big Data Threat Intel e IA: A inteligência de grandes dados de ameaças da Check Point ThreatCloud, combinada com mais de 30 IA e motores de aprendizagem de máquinas, identifica e bloqueia as ameaças emergentes.
- Inspeção completa do tráfego: O SASE, centrado na prevenção, realiza inspeção completa do tráfego em todos os portos e protocolos.
A Única Solução SASE de Prevenção-Primeiro SASE: Harmony Connect
Harmony Connect SASE é a única solução SASE centrada na prevenção para defender com sucesso contra atacantes que tentam explorar vulnerabilidades. Assegura 55 milhões de transações de acesso corporativo e previne 240.000 ataques cibernéticos por mês. Saiba mais:
Para proteger o acesso à Internet para utilizadores remotos, saiba mais sobre o nosso Secure Web Gateway
Para proteger as suas aplicações e redes privadas, saiba mais sobre o nosso Acesso Zero Trust Network
Para saber mais sobre o acesso seguro à Internet para sucursais, leia o estudo de caso
Para um mergulho mais profundo no SASE, consulte o webinar
Post A Comment:
0 comments: