O tempo entre a descoberta de uma vulnerabilidade e a exploração por hackers é mais curto do que nunca, apenas 12 dias . Portanto, faz sentido que as organizações estejam começando a reconhecer a importância de não deixar longos intervalos entre suas verificações, e o termo “verificação contínua de vulnerabilidades” esteja se tornando mais popular.
Os hackers não vão esperar pela sua próxima varredura
As varreduras únicas podem ser uma simples varredura “única” para provar sua postura de segurança aos clientes, auditores ou investidores, mas mais comumente elas se referem a varreduras periódicas iniciadas em intervalos semi-regulares – o padrão da indústria tem sido tradicionalmente trimestral.
Essas verificações periódicas fornecem um instantâneo instantâneo do status de sua vulnerabilidade, desde injeções de SQL e XSS até configurações incorretas e senhas fracas. Ótimo para conformidade se eles solicitarem apenas uma verificação trimestral de vulnerabilidades, mas não tão bom para supervisão contínua de sua postura de segurança ou para um programa robusto de gerenciamento de superfície de ataque. Com um novo CVE criado a cada 20 minutos, você corre o risco de ter uma visão desatualizada da sua segurança a qualquer momento.
É altamente provável que algumas das 25.000 vulnerabilidades CVE divulgadas apenas no ano passado afetem você e sua empresa nos intervalos entre verificações únicas ou semirregulares. Veja quantas vezes você precisa atualizar o software do seu laptop… Pode levar semanas ou até meses até que as vulnerabilidades também sejam corrigidas, quando então pode ser tarde demais. Com os danos potenciais que essas vulnerabilidades podem causar ao seu negócio, simplesmente não há substituto para a verificação contínua em 2023.
A verificação contínua de vulnerabilidades fornece monitoramento 24 horas por dia, 7 dias por semana do seu ambiente de TI e automação para reduzir a carga das equipes de TI. Isso significa que os problemas podem ser encontrados e corrigidos mais rapidamente, fechando a porta para hackers e possíveis violações.
O ritmo lento da conformidade
Sejamos honestos: muitas empresas iniciam sua jornada de segurança cibernética porque alguém lhes diz que precisam fazê-lo, seja uma estrutura de conformidade do cliente ou do setor. E muitos dos requisitos neste espaço podem levar algum tempo para evoluir, ainda citando coisas como um “teste de penetração anual” ou “verificação trimestral de vulnerabilidades”. Esses são conceitos herdados de anos atrás, quando os invasores eram poucos no local e essas coisas eram vistas como “boas de se ter”.
Como resultado, muitas organizações ainda tratam a verificação de vulnerabilidades como algo interessante ou como uma caixa de conformidade a ser marcada. Mas há uma grande diferença entre a verificação semirregular e o teste e gerenciamento de vulnerabilidades adequados e contínuos, e compreender essa diferença é crucial para melhorar a segurança, em vez de apenas gastar dinheiro com isso.
A verdade é que novas vulnerabilidades são divulgadas todos os dias, então sempre há potencial para uma violação, ainda mais se você atualiza frequentemente serviços em nuvem, APIs e aplicativos. Basta uma pequena mudança ou nova liberação de vulnerabilidade para ficar exposto. Não se trata mais de preencher caixas, a cobertura contínua é agora um “must have”, e as organizações que estão mais maduras na sua jornada de segurança cibernética percebem isso.
Monitoramento contínuo da superfície de ataque
Não são apenas as novas vulnerabilidades que são importantes para monitorar. Todos os dias, sua superfície de ataque muda conforme você adiciona ou remove dispositivos de sua rede, expõe novos serviços à Internet ou atualiza seus aplicativos ou APIs. À medida que esta superfície de ataque muda, novas vulnerabilidades podem ser expostas.
Para detectar novas vulnerabilidades antes que elas sejam exploradas, você precisa saber o que está exposto e onde, o tempo todo. Muitas ferramentas legadas não fornecem o nível certo de detalhe ou contexto de negócios para priorizar vulnerabilidades; eles tratam todos os vetores de ataque (externos, internos, nuvem) da mesma forma. O monitoramento contínuo e eficaz da superfície de ataque deve fornecer o contexto do negócio e cobrir todos os vetores de ataque, incluindo integrações na nuvem e mudanças na rede, para ser verdadeiramente eficaz.
O gerenciamento da superfície de ataque também não é mais apenas uma consideração técnica. Os conselhos de administração reconhecem cada vez mais a sua importância como parte de um programa robusto de segurança cibernética para salvaguardar as operações, embora seja um requisito fundamental para muitos prémios de seguro cibernético.
Quanto é muito?
A verificação contínua não significa verificação constante, que pode produzir uma enxurrada de alertas, gatilhos e falsos positivos que são quase impossíveis de controlar. Essa fadiga de alerta pode desacelerar seus sistemas e aplicativos e deixar sua equipe confusa, priorizando problemas e eliminando falsos positivos.
AUTOR: FELIPE SANTANA
REFERÊNCIAS:
https://thehackernews.com/2023/10/vulnerability-scanning-how-often-should.html