15 vulnerabilidades de segurança mais exploradas em 2022

15 vulnerabilidades de segurança mais exploradas em 2022 Confira!

15 vulnerabilidades de segurança mais exploradas em 2022

Vulnerabilidades já corrigidas, como ProxyLogon e Log4Shell, continuam sendo as principais causas de ataques cibernéticos em 2022

15 vulnerabilidades de segurança mais exploradas em 2022
Imagem: Reprodução | Divulgação



O ano de 2022 está chegando ao fim e, com ele, mais um ciclo de ameaças digitais e explorações de vulnerabilidades. Antes que o ano novo comece, iniciando mais uma sequência de novos golpes e ataques, é importante olhar para trás e conhecer as 15 vulnerabilidades mais utilizadas nos últimos 12 meses em ataques contra usuários e, principalmente, organizações.

A lista compilada pela empresa de cibersegurança ISH Tecnologia traz elementos conhecidos e até mesmo já corrigidos no topo do ranking. Brechas como ProxyLogon e Log4Shell lideram à frente de aberturas no Google Chrome e sistemas de colaboração e nuvem, com a ausência de atualizações ainda sendo o motivo pelo qual muitas corporações são atingidas por golpes cibercriminosos.

O resultado destas e outras aberturas foi um total de mais de 3,3 mil ataques registrados neste ano, apenas quando se fala nas 10 maiores quadrilhas de ransomware. O grupo Lockbit foi o líder, com mais de 1,2 mil ofensivas, seguido do Conti, com 674, e do PYSA, com 307, representando as principais ameaças no atual ambiente cibernético. Ao longo de 2022, também, foram mais de 4,3 mil incidentes de vazamentos de dados, com volumes sendo liberados de graça ou à venda pelos bandidos.

Confira a lista com as 15 vulnerabilidades mais exploradas em 2022:

A aplicação rápida de patches para as vulnerabilidades mais usadas — e também todas as outras — é o melhor caminho para a proteção. Criminosos tentam se aproveitar rapidamente de falhas conhecidas, justamente para invadir sistemas no intervalo antes da aplicação de uma atualização, realizando ataques devastadores e completamente evitáveis.

Outras recomendações de segurança envolvem o uso de sistemas de autenticação em duplo fator e ferramentas de segurança que possibilitem o monitoramento de redes e o bloqueio de conexões estranhas. Backups também ajudam no processo de recuperação em caso de um ataque, principalmente de ransomware, reduzindo o dano aos negócios após um incidente cibernético.

Trending no Canaltech:

+Os melhores conteúdos no seu e-mail gratuitamente. Escolha a sua Newsletter favorita do Terra. Clique aqui!

Todos os Direitos Reservados
Developed By Old SchooL