Embora tenha havido uma redução na exploração generalizada de novas vulnerabilidades em 2022, o risco permanece significativo, pois ataques amplos e oportunistas continuam a representar uma ameaça, de acordo com a Rapid7.
Implantando exploits
Os invasores estão desenvolvendo e implantando exploits mais rápido do que nunca. 56% das vulnerabilidades foram exploradas em sete dias após a divulgação pública – um aumento de 12% em relação a 2021 e um aumento de 87% em relação a 2020. Em 2022, o tempo médio de exploração foi de apenas um dia.
“A equipe de pesquisadores de vulnerabilidade da Rapid7 trabalha o tempo todo para investigar minuciosamente e fornecer contexto crítico sobre ameaças emergentes”, disse Caitlin Condon , gerente de pesquisa de vulnerabilidade da Rapid7 e principal autora do relatório de inteligência de vulnerabilidade.
Exploração de vulnerabilidades em ataques de ransomware cai
O relatório também observa uma redução de 33% entre 2021 e 2022 no número de vulnerabilidades exploradas para realizar ataques de ransomware. De acordo com Condon, essa diminuição pode indicar que as operações de ransomware tornaram-se menos dependentes de novas vulnerabilidades. Ainda assim, também pode ser causado por outros fatores, incluindo relatórios mais baixos de incidentes de ransomware.
“O ecossistema de ransomware e a economia do cibercrime continuaram a amadurecer e evoluir”, disse Condon. “Vimos muito mais famílias de ransomware comprometendo ativamente as organizações em 2022, o que naturalmente cria desafios para rastreamento e relatórios de ameaças.”
As equipes de segurança, TI e outras equipes encarregadas do gerenciamento de vulnerabilidades e redução de riscos operam em ambientes de alta urgência e alto risco, nos quais a tomada de decisões informada depende da capacidade de separar o sinal do ruído rapidamente.
Quando surge uma nova ameaça potencial, os profissionais de segurança da informação geralmente precisam traduzir descrições vagas e artefatos de pesquisa não testados em inteligência acionável para seus próprios modelos de risco específicos.
FONTE: HELPNET SECURITY