Erros de rede e configurações incorretas custam milhões às empresas

Pesquisa da Titania estima perdas por configurações incorretas em média de 9% da receita anual

Author Photo
10:24 am - 22 de agosto de 2022
roteador roteador

As configurações incorretas de rede custam às empresas uma média de 9% da receita anual, de acordo com um estudo divulgado na quarta-feira (10) por uma empresa de segurança e conformidade de rede. A pesquisa da Titania, com base em uma pesquisa com 160 tomadores de decisões de segurança cibernética sênior em uma ampla gama de verticais governamentais e industriais, também alertou que configurações incorretas que deixam uma empresa vulnerável a ataques cibernéticos podem ficar nas redes por meses ou anos devido a auditorias infrequentes de dispositivos conectados.

“As redes podem mudar diariamente – normalmente por meio de atividades planejadas – resultando em desvios de configuração”, diz Phil Lewis, CEO da Titania. “Como firewalls, roteadores e switches são fundamentais para a segurança de todas as redes, as organizações devem verificar todos os seus dispositivos regularmente – idealmente diariamente – quanto a configurações incorretas, acidentais ou deliberadas, que podem resultar em riscos críticos de segurança”.

“O fato de que apenas 4% das organizações avaliam todos os seus dispositivos de rede auditando seus dispositivos de comutação e roteamento, bem como seus firewalls, é inerentemente problemático e provavelmente o resultado da falta de capacidade de automação precisa”, acrescenta.

Priorizar a mitigação de riscos de dispositivos de rede é um desafio

O estudo também revelou que as organizações estão tendo problemas para priorizar a mitigação dos riscos apresentados pelos dispositivos de rede. Constatou-se que 70% relataram dificuldades em priorizar a remediação com base no risco. Eles também identificaram a automação imprecisa como um dos principais desafios ao atender aos requisitos de segurança e conformidade.

“As ferramentas que muitas organizações contam atualmente para automatizar a detecção de vulnerabilidades estão falhando em tornar o processo de verificação de segurança de rede do dia-a-dia mais eficiente e eficaz”, diz Lewis. “Geralmente envolve amostragem. Isso acaba deixando as redes expostas a riscos não detectados e potencialmente críticos causados por desvios de configuração”.

Configurações do roteador geralmente têm erros

As organizações podem estar relutantes em mexer com configurações incorretas de rede. “É muito fácil ‘quebrar’ aplicativos da Web e serviços em funcionamento ao alterar a configuração da rede para correção de ameaças”, explica Michael Assraf, CEO e cofundador da Vicarius, uma empresa de correção de vulnerabilidades. “Os equipamentos de rede geralmente executam versões antigas e enxutas do Linux, que não recebem atualizações gerais do kernel, a menos que o fornecedor de hardware libere uma atualização. Tirar um snapshot e se recuperar de uma configuração incorreta também é feito manualmente e requer conhecimentos específicos”.

Arquiteturas de rede antiquadas que dependem de firewalls para proteger os dispositivos de rede contra comprometimento também podem contribuir para os riscos que apresentam às organizações. “Há muitas coisas que os administradores podem fazer com as configurações do roteador por engano que podem acidentalmente ignorar seu firewall”, diz Corey Nachreiner, CSO da WatchGuard Technologies, uma empresa de tecnologia de segurança cibernética. “Vi administradores usarem várias interfaces de um roteador para conectar inadvertidamente uma segunda interface diretamente à rede, contornando o firewall no processo”.

“Alguns switches também têm canais alternativos de gerenciamento remoto que podem estar fora do firewall e do roteador do gateway”, continua Nachreiner, “portanto, também é importante garantir que esses recursos não estejam configurados incorretamente e, como resultado, exponham seus switches de rede internos ao mundo”.

Switches e roteadores muitas vezes esquecidos

O relatório também descobriu que roteadores e switches são amplamente ignorados. A maioria das organizações (96%) prioriza a configuração e auditoria de firewalls, mas apenas 4% avaliam switches e roteadores, assim como firewalls. “Roteadores comerciais e equipamentos de rede têm protocolos de segurança fortes, que são amplamente divulgados”, diz Ray Steen, CSO da MainSpring, fornecedora de serviços gerenciados de TI. “Os administradores de rede confiam nessa segurança, mas um protocolo de segurança poderoso em um produto que contém código vulnerável é como uma porta de aço de três polegadas protegendo uma caixa de papelão. Os atores cibernéticos simplesmente rompem a caixa”.

“Acho que as pessoas dão mais atenção à computação pessoal e aos servidores porque é fácil protegê-los”, acrescenta Carmit Yadin, fundadora e CEO da DeviceTotal, fabricante de uma plataforma de gerenciamento de risco para dispositivos não-agendáveis. “Eles são intuitivos, enquanto a IoT e os dispositivos de rede são caixas pretas que os clientes compram e conectam à rede. Não há cliente ou agente a ser instalado, portanto, são menos intuitivos”.

Newsletter de tecnologia para você

Os melhores conteúdos do IT Forum na sua caixa de entrada.