Hackers estão mais rápidos na exploração de falhas de dia zero

Views: 280
0 0
Read Time:3 Minute, 6 Second

Os hackers estão ficando mais rápidos em descobrir como usar falhas em software, e mais explorações afetam muitos, em vez de apenas alguns. A prova disso é que no ano passado os cibercriminosos foram muito mais ágeis para explorar bugs em software, com o tempo médio de exploração caindo de 42 dias em 2020 para apenas 12 dias.

Isso representa uma redução de 71% no “tempo para exploração conhecida” (ou TTKE, na sigla em inglês), de acordo com o Relatório de Inteligência de Vulnerabilidade 2021 da empresa de cibersegurança Rapid 7. A principal razão para a redução do TTKE foi um aumento dos ataques generalizados de dia zero, muitos dos quais foram usados ​​por gangues de ransomware, de acordo com a empresa.

Como observa a Rapid 7, 2021 foi um ano sombrio para os sistemas de defesa, que começou com o ataque à cadeia de suprimentos SolarWinds, alvo de hackers patrocinados pelo governo russo. O ano terminou com a falha muito incomum do Apache Log4j, que não teve um invasor principal óbvio, mas se espalhou por milhões de sistemas de TI.

O Grupo de Análise de Ameaças (TAG) do Google e os pesquisadores do Projeto Zero da empresa também observaram um aumento nos ataques de dia zero, em que os invasores estão explorando uma falha antes que um fornecedor lance um patch para ela.

A Rapid 7 rastreou 33 vulnerabilidades divulgadas em 2021 que considerava “difundidas”, mais dez que foram “exploradas em estado selvagem” e mais sete em que uma ameaça era “iminente” porque a exploração estava disponível. A empresa recomenda corrigir as ameaças imediatamente.

A lista da Rapid 7 exclui falhas no navegador porque elas já estão bem cobertas pelo rastreador de dia zero do Projeto Zero do Google. Em vez disso, ela se concentra no software do lado do servidor, o que significa que seu conjunto de dados representa a exploração de dia zero detectada em 2021.

A Rapid 7 destaca várias tendências surpreendentes. Por exemplo, em 2021, 52% das ameaças generalizadas começaram com uma exploração de dia zero. ‘O que é “incomum e extremamente alarmante” sobre essa tendência é que esses ataques não são apenas altamente direcionados, como foi o caso em 2020. Em vez disso, no ano passado, 85% dessas explorações ameaçaram muitas organizações em vez de apenas algumas.

A Rapid 7 atribui grande parte dessa tendência à proliferação de afiliados de grupos de ransomware, que agora é dominado pelo modelo de ransomware como serviço (RaaS). No ano passado, sabe-se que 64% das 33 vulnerabilidades amplamente exploradas foram usadas por grupos de ransomware, observa a empresa.

A lista “generalizada” de 2021 da Rapid 7 inclui software empresarial da SAP, Zyxel, SonicWall, Accession, VMware, Microsoft Exchange (os bugs do ProxyLogon), F5, GitLan, Pulse Connect, QNAP, Forgerock, Microsoft Windows, Kaseya, SolarWinds, Atlassian, Zoho, Apache HTTP Server e, claro, Apache Log4j.

Essas falhas afetaram firewalls, redes privadas virtuais (VPNs), servidor de e-mail da Microsoft, sistema operacional de desktop e nuvem, plataforma de compartilhamento de código, produtos de gerenciamento remoto de TI e muito mais. Muitos dos bugs foram explorados em um momento em que a maioria das pessoas ainda trabalhava remotamente e contava com acesso remoto e VPNs para se conectar ao trabalho.

No entanto, a Rapid 7 observa alguns pontos positivos em 2021, incluindo o Catálogo de Vulnerabilidades Exploradas Conhecidas da Agência de Segurança Cibernética e Infraestrutura (CISA) dos EUA atualizado com frequência e sua diretiva vinculativa para agências federais corrigirem falhas dentro de um determinado período. Além disso, a principal razão pela qual o setor de segurança pode medir esse aumento nos ataques de dia zero é porque as explorações de dia zero estão sendo detectadas e analisadas mais rapidamente.

FONTE: CISO ADVISOR

POSTS RELACIONADOS