{"id":11720,"date":"2019-04-29T18:39:08","date_gmt":"2019-04-29T21:39:08","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?p=11720"},"modified":"2020-05-19T17:59:49","modified_gmt":"2020-05-19T20:59:49","slug":"patching-strategy-rsa2019","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/patching-strategy-rsa2019\/11720\/","title":{"rendered":"Em busca da estrat\u00e9gia de patching perfeita"},"content":{"rendered":"<p>\u201cDesculpe, senhor, voc\u00ea tem um momento para falar sobre atualiza\u00e7\u00f5es de seguran\u00e7a?\u201d<\/p>\n<p>\u201cN\u00e3o, ocupado demais instalando patches.\u201d<\/p>\n<p>\u00c9 sempre v\u00e1lido pensar a efetividade (ou n\u00e3o) \u00e9 sua pol\u00edtica de gerenciamento de patches.<br>\nEm um mundo perfeito, voc\u00ea instalaria os patches de todos os softwares em uso na sua empresa logo no lan\u00e7amento. Mas na vida real, as coisas s\u00e3o um pouco mais complicadas, e nunca h\u00e1 tempo o suficiente para todos \u2013 ent\u00e3o tem de priorizar. Mas qual a melhor forma de fazer isso?<\/p>\n<p>Na confer\u00eancia RSA de 2019, <a href=\"https:\/\/www.rsaconference.com\/events\/us19\/agenda\/sessions\/14744-the-etiology-of-vulnerability-exploitation\" target=\"_blank\" rel=\"noopener nofollow\">Jay Jacobs do Cyenta Institute e Michael Roytman da Kenna Security,<\/a> apresentaram o estudo \u201cA <a href=\"https:\/\/pt.wikipedia.org\/wiki\/Etiologia\" target=\"_blank\" rel=\"noopener nofollow\">Etiologia<\/a> da Explora\u00e7\u00e3o de Vulnerabilidades.\u201d O relat\u00f3rio aborda quais vulnerabilidades valem maior aten\u00e7\u00e3o e como melhorar dramaticamente a instala\u00e7\u00e3o de patches e a estrat\u00e9gia de atualiza\u00e7\u00e3o de seguran\u00e7a.<\/p>\n<p>A premissa b\u00e1sica \u00e9 que nem todas as vulnerabilidades s\u00e3o de fato exploradas. Assim, diversas atualiza\u00e7\u00f5es podem ser postergadas, priorizando-se aquelas cujas falhas podem de fato (e provavelmente ser\u00e3o) usadas para um ataque. Mas como diferenciar as \u201cperigosas\u201d das \u201cinofensivas\u201d?<\/p>\n<p>Equipados com a base de dados de CVE (Vulnerabilidades e Exposi\u00e7\u00f5es Comuns) e as bases de dados de exploits \u00e0 disposi\u00e7\u00e3o do p\u00fablico, al\u00e9m das informa\u00e7\u00f5es de an\u00e1lises de vulnerabilidades e sistemas IPS\/IDS (um total de 7,3 bilh\u00f5es de ataques registrados e 2,8 milh\u00f5es de vulnerabilidades em 12 milh\u00f5es de sistemas), os pesquisadores constru\u00edram um modelo que desempenha perfeitamente esta tarefa. Para coloc\u00e1-lo nesta perspectiva, \u00e9 necess\u00e1rio uma r\u00e1pida an\u00e1lise do panorama de vulnerabilidades de seguran\u00e7a.<br>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-gartner\"><\/p>\n<h3>Quantas CVEs existem por a\u00ed?<\/h3>\n<p>Qualquer especialista de seguran\u00e7a da informa\u00e7\u00e3o afirmar\u00e1 que o n\u00famero de vulnerabilidades conhecidas \u00e9 imenso. Mas n\u00e3o muitos sabem o n\u00famero exato. No momento, s\u00e3o 108 mil CVEs publicadas.<\/p>\n<p>Tenha em mente tamb\u00e9m que nos \u00faltimos anos, a taxa de publica\u00e7\u00f5es mensais cresceu: se de 2005 a 2017 entre 300 e 500 CVEs eram publicadas mensalmente, no fim de 2017 a m\u00e9diapassou dos 1.000 e ficou nisso desde ent\u00e3o. Uma dezena de milhares de bugs por dia!<br>\n<img decoding=\"async\" class=\"aligncenter size-large wp-image-11722\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2019\/04\/29180838\/patching-strategy-rsac2019-slide-1-1024x575.jpg\" alt=\"\" width=\"1024\" height=\"575\">A exist\u00eancia de um exploit s\u00f3 vem \u00e0 tona pouco antes ou depois de ser publicado. H\u00e1 exce\u00e7\u00f5es, mas na maioria dos casos a janela \u00e9 de duas semanas da publica\u00e7\u00e3o da CVE.\u00a0 Ent\u00e3o, CVEs demandam resposta r\u00e1pida.<br>\n<img decoding=\"async\" class=\"aligncenter size-large wp-image-11723\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2019\/04\/29181226\/patching-strategy-rsac2019-slide-2-1024x575.jpg\" alt=\"\" width=\"1024\" height=\"575\">N\u00e3o \u00e9 preciso dizer que as taxas de instala\u00e7\u00e3o de atualiza\u00e7\u00f5es ficam para tr\u00e1s. Em m\u00e9dia, um m\u00eas depois da detec\u00e7\u00e3o, apenas um quarto das vulnerabilidades s\u00e3o corrigidas. Leva 100 dias para eliminar metade, e um quarto permanece sem remedia\u00e7\u00e3o por um ano.<br>\n<img decoding=\"async\" class=\"aligncenter size-large wp-image-11724\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2019\/04\/29181315\/patching-strategy-rsac2019-slide-3-1024x575.jpg\" alt=\"\" width=\"1024\" height=\"575\">Mais de 2\/3 das vulnerabilidades sem patches que existem se encontram em produtos de tr\u00eas fabricantes:<br>\n<img decoding=\"async\" class=\"aligncenter size-large wp-image-11725\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2019\/04\/29181443\/patching-strategy-rsac2019-slide-4-1024x575.jpg\" alt=\"\" width=\"1024\" height=\"575\"><img decoding=\"async\" class=\"aligncenter size-large wp-image-11726\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2019\/04\/29181532\/patching-strategy-rsac2019-slide-5-1024x575.jpg\" alt=\"\" width=\"1024\" height=\"575\">Nesse meio tempo, 77% dos CVEs n\u00e3o t\u00eam exploit publicado. Cabe ressaltar que nem todas as vulnerabilidades publicadas s\u00e3o encontradas em ambiente real \u2013 apenas 37 mil das 108 mil CVEs existentes. E apenas 5 mil CVEs existem e s\u00e3o explor\u00e1veis. S\u00e3o essas vulnerabilidades que <em>devem <\/em>ser priorizadas \u2013 elas s\u00f3 precisam ser identificadas corretamente.<br>\n<img decoding=\"async\" class=\"aligncenter size-large wp-image-11727\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2019\/04\/29181807\/patching-strategy-rsac2019-slide-6-1024x575.jpg\" alt=\"\" width=\"1024\" height=\"575\"><\/p>\n<h3>Estrat\u00e9gias de corre\u00e7\u00e3o existentes<\/h3>\n<p>Os pesquisadores mediram a relev\u00e2ncia das estrat\u00e9gias de atualiza\u00e7\u00e3o a partir de duas m\u00e9tricas: a parcela de vulnerabilidades \u201cperigosas\u201d no n\u00famero total daquelas corrigidas (com efici\u00eancia) e por outro lado, a parcela de vulnerabilidade corrigidas no total daquelas perigosas (cobertura).<br>\n<img decoding=\"async\" class=\"aligncenter size-large wp-image-11728\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2019\/04\/29182102\/patching-strategy-rsac2019-slide-7-1024x575.jpg\" alt=\"\" width=\"1024\" height=\"575\">Uma das estrat\u00e9gias de patching mais aceitas \u00e9 baseada no chamado Common Vulnerability Scoring System (CVSS), no qual prioridades s\u00e3o associadas a notas do CVSS acima de determinado valor. Calcular efici\u00eancia e cobertura para o CVSS 10, obtivemos 23% e 7% respectivamente. \u00c9 interessante ressaltar que o mesmo resultado (pelo menos por essas m\u00e9tricas) pode ser atingido pela instala\u00e7\u00e3o aleat\u00f3ria de patches.<br>\n<img decoding=\"async\" class=\"aligncenter size-large wp-image-11729\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2019\/04\/29182237\/patching-strategy-rsac2019-slide-8-1024x575.jpg\" alt=\"\" width=\"1024\" height=\"575\">A abordagem mais comum \u2013 priorize tudo com CVSS \u201calto\u201d (7 ou maior) \u2013 produzindo resultados bem melhores. Essa abordagem n\u00e3o \u00e9 ruim de forma geral, mas consome muito tempo e significa ter que priorizar a instala\u00e7\u00e3o de muitos patches.<br>\n<img decoding=\"async\" class=\"aligncenter size-large wp-image-11730\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2019\/04\/29182321\/patching-strategy-rsac2019-slide-9-1024x575.jpg\" alt=\"\" width=\"1024\" height=\"575\"><\/p>\n<p>Uma estrat\u00e9gia alternativa seria priorizar as atualiza\u00e7\u00f5es por vendedor. No fim, desenvolvedores possuem taxas diferentes do n\u00famero de exploits no n\u00famero total de CVEs, de forma que seria l\u00f3gico priorizar os produtos que cont\u00e9m vulnerabilidades com maior probabilidade de ser explorada.<br>\n<img decoding=\"async\" class=\"aligncenter size-large wp-image-11731\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2019\/04\/29182509\/patching-strategy-rsac2019-slide-10-1024x575.jpg\" alt=\"\" width=\"1024\" height=\"575\"><\/p>\n<p>Contudo, baseado na efici\u00eancia e cobertura, essa estrat\u00e9gia \u00e9 pior que atualizar aleatoriamente \u2013 a metade \u00e9 efetiva.<br>\n<img decoding=\"async\" class=\"aligncenter size-large wp-image-11732\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2019\/04\/29182624\/patching-strategy-rsac2019-slide-11-1024x575.jpg\" alt=\"\" width=\"1024\" height=\"575\">Ent\u00e3o, a longo prazo, essa abordagem \u00e9 menos relevante que as baseadas em CVSS.<\/p>\n<h3>Modelo computacional de probabilidade de explora\u00e7\u00e3o de vulnerabilidades<\/h3>\n<p>Isso nos leva de volta ao modelo constru\u00eddo pelos pesquisadores. Comparar dados das descri\u00e7\u00f5es do CVE, publicamente dispon\u00edveis em bases de dados de exploits, IPS\/IDS, a equipe foi capaz de identificar uma diversidade de sinais influenciando a probabilidade de vulnerabilidades sendo exploradas na pr\u00e1tica.<\/p>\n<p>Por exemplo, por um lado, sinais como de um CVE referente a Microsoft, ou a presen\u00e7a de um exploit no metasploit, aumentou drasticamente a chance de explora\u00e7\u00e3o da vulnerabilidade em quest\u00e3o.<br>\n<img decoding=\"async\" class=\"aligncenter size-large wp-image-11733\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2019\/04\/29182949\/patching-strategy-rsac2019-slide-12-1024x575.jpg\" alt=\"\" width=\"1024\" height=\"575\"><\/p>\n<p>Alguns sinais, por outro lado, reduziram a chance de explora\u00e7\u00e3o \u2013 como uma vulnerabilidade no navegador Safari, um exploit publicado no ExploitDB (pouco conveniente para prop\u00f3sitos pr\u00e1ticos), a presen\u00e7a dos termos \u201cautenticado\u201d ou \u201cmem\u00f3ria gratuita dupla\u201d na descri\u00e7\u00e3o do CVE, e outros. Combinando esses fatores, os pesquisadores conseguiram computar a probabilidade de qualquer vulnerabilidade em particular ser explorada.<br>\n<img decoding=\"async\" class=\"aligncenter size-large wp-image-11734\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2019\/04\/29183046\/patching-strategy-rsac2019-slide-13-1024x575.jpg\" alt=\"\" width=\"1024\" height=\"575\"><\/p>\n<p>Para verificar a precis\u00e3o do modelo, os pesquisadores compararam suas previs\u00f5es com dados de ataques reais: Descobriram o seguinte:<\/p>\n<ul>\n<li>Para vulnerabilidades com probabilidade de explora\u00e7\u00e3o m\u00ednima, o modelo funciona bem.<\/li>\n<li>O modelo tende a superestimar a possibilidade de explora\u00e7\u00e3o de vulnerabilidades por meio de uma m\u00e9dia de probabilidades.<\/li>\n<li>Para vulnerabilidades com chance de explora\u00e7\u00e3o alta, o modelo tende a subestimar o risco.<\/li>\n<\/ul>\n<p><img decoding=\"async\" class=\"aligncenter size-large wp-image-11735\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2019\/04\/29183316\/patching-strategy-rsac2019-slide-14-1024x575.jpg\" alt=\"\" width=\"1024\" height=\"575\"><\/p>\n<p>Dito isso, o modelo n\u00e3o \u00e9 perfeitamente preciso, mas funciona como um todo. Nessa base, os pesquisadores criaram tr\u00eas estrat\u00e9gias de patching: alta efici\u00eancia, equilibrada e m\u00e1xima cobertura. A estrat\u00e9gia equilibrada, por exemplo, consegue o dobro de efici\u00eancia de CVSS com nota maior que 7 com melhor cobertura (63% vs; 52%) e metade do esfor\u00e7o (isto \u00e9, o n\u00famero de patches instalados); Vale pensar sobre, n\u00e3o \u00e9?<br>\n<img decoding=\"async\" class=\"aligncenter size-large wp-image-11736\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2019\/04\/29183403\/patching-strategy-rsac2019-slide-15-1024x575.jpg\" alt=\"\" width=\"1024\" height=\"575\">Por \u00faltimo, algumas dicas dos pesquisadores sobre o que fazer:<\/p>\n<ul>\n<li>Comprove se voc\u00ea usa apenas CVSS como estrat\u00e9gia de patch.<\/li>\n<li>Explore como os registros de vulnerabilidades s\u00e3o fechados\/abertos na sua infraestrutura;<\/li>\n<li>Comece a coletar os dados de seus sensores sobre exploits usados em ataques contra seus recursos;<\/li>\n<li>Quando tiver coletado uma quantidade significante de dados, use-o para calcular efici\u00eancia, cobertura e esfor\u00e7o para sua infraestrutura.<\/li>\n<li>Compare valores com outras estrat\u00e9gias de prioriza\u00e7\u00e3o.<\/li>\n<\/ul>\n<p>Concordamos com os pesquisadores que aplicar patches manualmente sem uma estrat\u00e9gia clara \u00e9 uma perda de recursos. Contudo, nossa abordagem \u00e9 um pouco diferente: o Kaspersky Systems Management (parte da solu\u00e7\u00e3o do <a href=\"https:\/\/www.kaspersky.com.br\/small-to-medium-business-security?icid=br_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">Kaspersky Endpoint Security for Business<\/a>) emprega monitoramento de vulnerabilidade e instala\u00e7\u00e3o de subsistemas e patches.<\/p>\n<p>Torna-se poss\u00edvel rapidamente identificar, priorizar e fechar as brechas. Al\u00e9m dos dados da CVSS, nossa prioriza\u00e7\u00e3o usa informa\u00e7\u00e3o da Kaspersky Security Network. Por exemplo, se nossos sistemas veem que uma vulnerabilidade est\u00e1 sendo explorada, sua prioridade aumenta. Mais detalhes sobre a tecnologia <a href=\"https:\/\/www.kaspersky.com\/small-to-medium-business-security\/systems-management\" target=\"_blank\" rel=\"noopener nofollow\">aqui<\/a>.<br>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-gartner\"><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Pesquisadores na RSAC 2019 informam sobre o atual cen\u00e1rio de vulnerabilidades e constru\u00edram um modelo que ajuda com uma estrat\u00e9gia efetiva de patching.<\/p>\n","protected":false},"author":421,"featured_media":11721,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1119,1655,14],"tags":[331,1185,1948,73,1890,1889,267],"class_list":{"0":"post-11720","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-news","10":"tag-atualizacoes","11":"tag-business","12":"tag-conferencia-rsa","13":"tag-patches","14":"tag-rsa2019","15":"tag-rsac","16":"tag-vulnerabilidades"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/patching-strategy-rsa2019\/11720\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/patching-strategy-rsa2019\/15466\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/patching-strategy-rsa2019\/13030\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/patching-strategy-rsa2019\/17410\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/patching-strategy-rsa2019\/15558\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/patching-strategy-rsa2019\/14250\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/patching-strategy-rsa2019\/18115\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/patching-strategy-rsa2019\/17094\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/patching-strategy-rsa2019\/22435\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/patching-strategy-rsa2019\/26176\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/patching-strategy-rsa2019\/10523\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/patching-strategy-rsa2019\/18865\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/patching-strategy-rsa2019\/22875\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/patching-strategy-rsa2019\/23924\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/patching-strategy-rsa2019\/18128\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/patching-strategy-rsa2019\/22339\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/patching-strategy-rsa2019\/22275\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/business\/","name":"Business"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/11720","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/421"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=11720"}],"version-history":[{"count":4,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/11720\/revisions"}],"predecessor-version":[{"id":15226,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/11720\/revisions\/15226"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/11721"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=11720"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=11720"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=11720"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}