Hackers exploram vulnerabilidades antigas, diz Trend Micro

Views: 53
0 0
Read Time:2 Minute, 25 Second

Estudo da Trend Micro Research descobriu que 22% das explorações à venda em fóruns clandestinos têm mais de três anos, evidenciando a necessidade de correções 

Por Carlos Ossamu

A Trend Micro, provedora global de soluções de cibersegurança, divulgou uma nova pesquisa pedindo às organizações que concentrem esforços de correção nas vulnerabilidades que representam o maior risco para sua organização, mesmo que tenham anos. A Trend Micro Research descobriu que 22% das explorações à venda em fóruns clandestinos têm mais de três anos.Com quase 50 novos CVEs lançados por dia em 2020, a pressão sobre as equipes de segurança para priorizar e implementar patches oportunos nunca foi maior – e está aparecendo

“Os criminosos sabem que as organizações estão lutando para priorizar e corrigir prontamente, e nossa pesquisa mostra que atrasos de patch são frequentemente aproveitados”, disse Mayra Rosario, pesquisadora sênior de Ameaças da Trend Micro. “A vida útil de uma vulnerabilidade ou exploração não depende de quando um patch se torna disponível para interrompê-la. Na verdade, explorações mais antigas são mais baratas e, portanto, podem ser mais populares entre os criminosos que compram em fóruns clandestinos. Patches virtuais continuam sendo a melhor maneira de atenuar o riscos de ameaças conhecidas e desconhecidas à sua organização”, afirmou.

O relatório revela vários riscos de explorações e vulnerabilidades legadas. O exploit mais antigo vendido no submundo dos crimes cibernéticos foi para CVE-2012 -0158, um Microsoft RCE. Já o
CVE-2016 -5195, conhecido como exploit Dirty Cow, ainda está em andamento após cinco anos.
Em 2020, o WannaCry ainda era a família de malware mais detectada, e havia mais de 700 mil dispositivos vulneráveis ​​em todo o mundo em março de 2021. Além disso, 47% dos cibercriminosos procuraram produtos da Microsoft nos últimos dois anos.

O relatório também revela um declínio no mercado de vulnerabilidades de dia zero e dia N nos últimos dois anos. Isso está sendo impulsionado em parte pela popularidade dos programas de recompensa por bugs, como o Zero Day Initiative da Trend Micro, e a ascensão do Access-as-a-Service – a nova força no mercado de exploit. este último tem as vantagens de um exploit, mas todo o trabalho pesado já foi feito para o comprador, com preços clandestinos a partir de US$ 1 mil .

Essas tendências estão se combinando para criar um risco maior para as organizações. Com quase 50 novos CVEs lançados por dia em 2020, a pressão sobre as equipes de segurança para priorizar e implementar patches oportunos nunca foi maior – e está aparecendo. Hoje, o tempo médio de correção é de quase 51 dias para organizações que corrigem uma nova vulnerabilidade. Para cobrir essa lacuna na proteção de segurança, o patch virtual é a chave. É baseado na tecnologia de prevenção de intrusão e oferece uma maneira descomplicada de proteger indefinidamente os sistemas vulneráveis ​​ou em fim de vida de ameaças conhecidas e desconhecidas.

FONTE: INFOR CHANNEL

Previous post Por que empresas ainda não se sentem seguras para lidar com fraudes virtuais e como mudar essa concepção?
Next post Fábricas inteligentes enfrentam questões de Segurança frente às emergentes ameaças ao 5G

Deixe um comentário