22% dos dados à venda vazaram há mais de três anos

Views: 194
0 0
Read Time:2 Minute, 9 Second

Alerta da Trend Micro diz que as empresas devem corrigir vulnerabilidades o quanto antes

Grande parte dos dados colocados à venda por cibercriminosos em fóruns na internet aberta ou na deep web são velhos: um total de 22% vazou há mais de três anos, segundo levantamento feito pela empresa de segurança Trend Micro. A informação, segundo a empresa, indica que as organizações devem concentrar esforços na correção de vulnerabilidades que possam representar riscos, mesmo que já tenham sido identificadas há muito tempo.

“Os criminosos sabem que as organizações estão lutando para priorizar e corrigir prontamente, entretanto a nossa pesquisa mostra que os atrasos de patches são frequentemente aproveitados”, destaca Mayra Rosario, pesquisadora sênior de ameaças da Trend Micro. “A vida útil de uma vulnerabilidade ou exploração não depende de quando um patch fica pronto para interrompê-la. Na verdade, as explorações mais antigas são mais baratas e, portanto, mais populares entre os criminosos que compram em fóruns clandestinos. O patching virtual continua sendo a melhor maneira de mitigar os riscos de ameaças conhecidas e desconhecidas para as organizações.”

O relatório revela vários riscos de explorações e vulnerabilidades legados, incluindo:

Atualmente, a exploração mais antiga vendida no submundo virtual é o CVE-2012-0158, um Microsoft RCE (remote code execution). Outra vulnerabilidade antiga, o CVE-2016-5195, conhecido como a Dirty Cow, ainda está em curso após cinco anos alerta a Trend Micro.

“Em 2020, o WannaCry ainda era a família de malware mais detectada, e havia mais de 700 mil dispositivos vulneráveis a ele, em todo o mundo, em março de 2021”, informa a empresa. “47% dos cibercriminosos tentaram atingir produtos Microsoft, nos últimos dois anos”.

A pesquisa também mostra um declínio no mercado de vulnerabilidades de Zero Day e N-Day, nos últimos dois anos. Isso está sendo impulsionado, em parte, pela popularidade dos programas de recompensa de bugs, como a Iniciativa Zero Day da Trend Micro, e o surgimento do Access as a Service, nova força no mercado do cibercrime. O serviço tem as vantagens de uma invasão, mas todo o trabalho pesado já foi feito para o comprador, com preços clandestinos a partir de US$ 1 mil.

A combinação destas tendências está aumentando o risco para as empresas. Com quase 50 novos CVEs lançados por dia, em 2020, verificamos uma pressão cada vez maior sobre as equipes de segurança para priorizar e implantar patches. Hoje, as organizações têm, em média, 51 dias para corrigir uma nova vulnerabilidade. Por isso, o patching virtual é fundamental para cobrir essa lacuna no sistema de segurança.

FONTE: CISO ADVISOR

Previous post Pesquisadores revelam que hackers usaram vulnerabilidades do Microsoft Exchange para hackear diplomatas já em 2020
Next post Hospital no Indiana teve de rejeitar ambulâncias devido a ataque de ransomware

Deixe um comentário