Publicidade
Economize: canal oficial do CT Ofertas no WhatsApp Entrar

Criminosos levam 15 minutos para atacar após descoberta de falhas de segurança

Por| Editado por Claudio Yuge | 27 de Julho de 2022 às 22h40

Link copiado!

Divulgação/Check Point
Divulgação/Check Point

Se a recomendação de manter sistemas sempre atualizados, sozinha, não era o bastante, agora ela vem acompanhada de um dado alarmante. Os cibercriminosos podem levar apenas 15 minutos para começarem a explorar uma falha de segurança a partir do momento em que ela é revelada, confiando, justamente, na ideia de que as organizações levarão mais tempo para aplicar as correções em seus sistemas.

O levantamento foi feito pela Unit 42, a unidade de resposta a incidentes de segurança da empresa de tecnologia Palo Alto Networks. Segundo os especialistas, os bandidos realizam um monitoramento constante de boletins, alertas e postagens feitas pelas companhias de defesa digital em busca de aberturas recém-reveladas que podem levar a vias de intrusão.

Um exemplo foi a CVE-2022-1388, brecha considerada crítica que atingiu sistemas de firewall da fornecedora F5. Apenas 10 horas depois da revelação inicial da abertura, em 4 de maio, mais de 2,5 mil tentativas de exploração e pesquisa por sistemas comprometidos foi registrada pelos sistemas da empresa de segurança, com até mesmo criminosos com baixo conhecimento técnico sendo capazes de fazer isso a partir de sistemas vendidos na dark web.

Continua após a publicidade

Aberturas que permitam estabelecer persistência ou a execução de código remoto são as preferidas, já que elas, em teoria, podem continuar a ser exploradas mesmo depois que o vetor inicial de entrada foi fechado. Isso vale, principalmente, para os intermediários que vendem acesso a sistemas corporativos, uma via criminosa cada vez mais comum no mundo do cibercrime como serviço.

De acordo com a Unit 42, a brecha mais explorada em tentativas rápidas assim é a chamada ProxyShell, que reúne três vulnerabilidades de acesso remoto a redes, ou seja, gera ainda mais demora nas atualizações. Ela aparece em 55% dos casos registrados no primeiro semestre de 2022, à frente da Log4Shell (14%), SonicWall (7%), ProxyLogon (5%) e falhas em sistemas da Zoho ManageEngine, com 3%.

Os e-mails e mensagens de phishing são o vetor preferencial, também por ser o mais simples de se executar de maneira rápida, com 37% dos casos. Depois está o escaneamento de redes em busca de vulnerabilidades, com 31%, seguido de ataques de força-bruta (9%) e credenciais comprometidas em vazamentos, com 6%. O levantamento aponta ainda os trabalhos internos, que contam com a colaboração de funcionários maliciosos e representam 5% dos casos.

Continua após a publicidade

O levantamento da Unit 42 reforça a necessidade de atualizações constantes e, principalmente rápidas, principalmente no caso de grandes organizações, onde esse processo pode ser naturalmente mais complexo e demorado. Os criminosos também sabem disso, com tais corporações também sendo as mais visadas para ataques de ransomware e roubo de dados, por exemplo.

Como alternativas de proteção enquanto os administradores lidam com o problema, os especialistas recomendam o uso de VPN e sistemas de monitoramento de acesso, que ajudam a filtrar conexões desconhecidas. Além disso, é preciso manter os times informados sobre a necessidade de updates e, principalmente, a importância deles, principalmente quando envolverem alguma indisponibilidade de servidores. Como aponta a Unit 42, é melhor passar alguns minutos ou horas fora do ar, por segurança, do que dias ou semanas depois de um ataque.

Fonte: Unit 42