Publicidade

22% das brechas mais usadas e vendidas por cibercriminosos têm mais de 4 anos

Por| Editado por Claudio Yuge | 03 de Agosto de 2021 às 15h20

Link copiado!

Divulgação/Trend Micro
Divulgação/Trend Micro

Embora a proteção contra ataques virtuais deva ser parte essencial da cartilha de qualquer empresa, o descuido nessa área tem permitido que ameaças conhecidas há um tempo considerável continuem a se proliferar. Segundo um estudo conduzido pela Trend Micro, 22% dos dados sobre como explorar brechas de segurança vendidas em fóruns da dark web foram descobertos há mais de quatro anos.

A idade avançada das informações pode ser explicada pelo fato de que elas continuam sendo eficientes para os criminosos. Como muitas organizações demoram a atualizar seus sistemas e adiar a instalação de atualizações, mesmo problemas antigos que já foram corrigidos continuam podendo ser amplamente explorados em ataques virtuais.

"Os criminosos sabem que as organizações estão lutando para priorizar e corrigir prontamente, entretanto a nossa pesquisa mostra que os atrasos de patches são frequentemente aproveitados", explica Mayra Rosario, pesquisadora sênior de ameaças da Trend Micro. “As explorações mais antigas são mais baratas e, portanto, mais populares entre os criminosos que compram em fóruns clandestinos. O patching virtual continua sendo a melhor maneira de mitigar os riscos de ameaças conhecidas e desconhecidas pelas organizações”.

Continua após a publicidade

O patch virtual atua como uma ferramenta de segurança de emergência, garantindo que sistemas estão blindados contra ameaças conhecidas. Ele funciona com base na análise do tráfego de dados e pode interceptar ataques ainda em trânsito, atuando de forma complementar às atualizações convencionais — que, por sua capacidade de alterar o comportamento de ferramentas importantes, costumam exigir mais análises e demorar a ser aplicadas.

Veja algumas das descobertas mais importantes do estudo:

  • A exploração mais antiga é a CVE-2021-0158, detalhada pela Microsoft em abril de 2012. Ela permite a execução de códigos remotos e, embora tenha demorado a ser corrigida, foi fechada pela empresa há aproximadamente quatro anos;
  • A falha do Linux conhecida como CVE-2016-5195 (ou Dirty Cow) continua ativa, permitindo a invasores elevar privilégios dentro do sistema afetado, em uma ação que não deixa rastros;
  • O WannaCry, que sequestra computadores e causou comoção em 2017, continua sendo um dos malwares mais detectados. Até março de 2021, havia mais de 700 mil dispositivos vulneráveis em todo o mundo;
  • 47% dos criminosos tentaram atingir produtos da Microsoft nos dois últimos anos.
Continua após a publicidade

Ameaças de dia zero estão em declínio

O estudo realizado pela Trend Micro mostra que, enquanto o uso de ameaças antigas segue em alta, houve um declínio no uso daquelas conhecidas como “dia zero” — problemas que são explorados antes que desenvolvedores saibam sobre eles ou tenham uma atualização pronta. Segundo a empresa, isso é reflexo do crescimento de iniciativas que premiam caçadores de bugs com recompensas em dinheiro por suas descobertas.

No entanto, também há um fator negativo que está influenciando esse cenário: o crescimento do chamado Access a Service, no qual o trabalho de invasão já é feito por uma gangue que somente oferece o acesso a terceiros por valores que começam na casa dos US$ 1 mil (R$ 5,4 mil). As estimativas da companhia de segurança é que atualmente as organizações levam uma média de 51 dias para corrigir uma vulnerabilidade nova, o que propicia o surgimento de lacunas de sistemas que podem ser remedidas pelo patching virtual.