Firewalls explorados em 90% dos incidentes de ransomware

Segurança Tecnologia

Novos dados divulgados pela Barracuda Networks mostram que 90% dos incidentes de ransomware em 2025 exploraram firewalls por meio de softwares sem patches ou contas vulneráveis.

Com base em milhares de incidentes de segurança reais presentes no conjunto de dados Managed XDR da Barracuda , as descobertas mostram como os invasores exploram ferramentas legítimas de TI, como softwares de acesso remoto, e se aproveitam de dispositivos desprotegidos. Elas também revelam os riscos de criptografia desatualizada, segurança de endpoints desativada e outros, além de destacar os sinais de alerta de comportamentos incomuns de login ou acesso privilegiado.

O caso de ransomware mais rápido observado envolveu o ransomware Akira e levou apenas três horas desde a invasão até a criptografia. Esses prazos tão curtos podem deixar os defensores com uma oportunidade mínima de detectar e responder ao problema.

Uma em cada dez vulnerabilidades detectadas tinha um exploit conhecido. Os atacantes estão ativamente explorando falhas de software, frequentemente na cadeia de suprimentos — e a importância de identificar e corrigir softwares sem patches não pode ser subestimada. A vulnerabilidade mais amplamente detectada data de 2013.

Os dados também mostram que 96% dos incidentes envolvendo movimentação lateral terminaram com a liberação de ransomware. 66% dos incidentes envolvem a cadeia de suprimentos ou terceiros (um aumento em relação aos 45% em 2024).

“As organizações e suas equipes de segurança — especialmente se essa ‘equipe’ for composta por um único profissional de TI — enfrentam um enorme desafio. Com recursos limitados e ferramentas de segurança fragmentadas, elas precisam proteger identidades, ativos e dados de um cenário de ameaças em constante evolução e de ataques que podem se desenrolar em questão de horas”, afirma Merium Khalid, diretora de segurança ofensiva de SOC da Barracuda. ​​“O que torna os alvos vulneráveis ​​costuma ser fácil de ignorar: um único dispositivo não autorizado, uma conta que não foi desativada quando alguém saiu da empresa, um aplicativo inativo que não foi atualizado ou um recurso de segurança mal configurado. Os invasores só precisam encontrar um desses pontos para ter sucesso. Uma solução de segurança integrada, com inteligência artificial e autônoma, com gerenciamento e suporte feitos por especialistas, pode fazer toda a diferença.”

Fonte: www.betanews.com
Link da Fonte

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *